Rabu, 15 April 2015

Sistem informasi manajemen
“Menggunakan teknologi Informasi dalam Menjalankan Perdagangan Elektronik (e-commerce)”



Nama Kelompok :
1.    Anggie Dennyswara S          1210205426
2.    Selviah Wijayanti                 1210205427
3.    Iin Maulidiyah                      1210205449
4.    Rizky Adiputra                      1210205454
5.    Bimo Dwi Prakoso                1210205455


Sekolah Tinggi Ilmu Ekonomi Indonesia

Tahun Ajaran 2014-2015







Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektronik
1.     Perdagangan Elektronik
Beberapa orang mendefinisikan perdagangan elektronik (yang disebut juga e-commerce) dengan sangat sempit. Definisi  sempit yang Orang-orang ini akan menyebutnya sebagai transaksi bisnis elektronik. Dengan pandangan ini,istilah bisnis elektronik dan perdagangan elektronik akan sama. Dalam definisi luas kita ini, suatu transaksi bisnis yang menggunakan akses jaringan,sistem berbasis komputer,dan antarmuka (interface)sebuah browser.Web akan memenuhi persyaratan sebagai perdagangan elektronik (e-commerce). 

E-Commerce di Luar Batas Perusahaan
Akan bermanfaat jika kita membedakan 2 jenis e-commerce yang terjadi dengan entitas di luar batas perusahaan. E-Commerce bisnis-ke-konsumen (busibess-to-consumer—B2C)mengacu pada transaksi-transaksi yang terjadi antara sebuah bisnis dan konsumen akhir produk;e-commerce bisnis-ke-bisnis (business-to-business—B2B) mengacu pada transaksi antarbisnis dimana tidak ada pihak yang menjadi konsumen akhir.perbedaan ini digabungkan sehingga situs B2B memiliki waktu download yang cepat, instruksi untuk navigasi situs,kereta belanja yang dapat diisi dan dikurangi sebelum pembelian aktual,dan metode untuk menyimpan profil pengguna (alamat,nomor,kartu kredit,dan semacamnya). Situs seperti WWW.1800FLOWERS.COM,WWW.HOMEDEPOT.COM,WWW.USP.GOV (jasa pos AS)telah dikenal oleh banyak penijau situs Web . pihak lainnya telah terkena dampak dari diterimanya e-commerce secara luas.

Manfaat yang Diharapkan dari E-Commerce
Perusahaan melaksanakan e-commerce untuk mencapai perbaikan organisasi secara keseluruhan.Perbaikan –perbaikan ini diharapkhan merupakan hasil dari tiga manfaat utama :
                        a.pebaikan layanan pelanggan sebelum,selama,dan setelah penjualm
b.perbaikan hubungan dengan pemasok dan komunikasi keuangan
c.peningkatan imbal balik ekonomis atas pemegang saham dan investasi pemilik. Laba adalah hasil dari sebuah organisasi yang mencapai tujuan e-commerce adalah sarana pendukung yang kuat yang dapat membantu organisasi mencapai tujuannya.

Kendala-Kendala E-Commerce
     Perusahaan yang memberikan respons menunjukkan bahwa mereka belum mengimplementasikan e-commerce dan tidak memiliki rencana untuk melakukannya dalam waktu tiga tahun kedepan.  Ketika ditanyakan mengenai alasan dari kehati-hatiannya,perusahaan menyebutkan 3 kendala dengan urutan sebagai berikut :*Biaya yang tinggi,*Kekhhawatiran akan masalah keamanan,*Perantu lunak yang belum mapan atau belum tersedia


Ruang Lingkup E-Commerce
     Pahamilah bahwa e-commerce bersifat dinamis dan ruang lingkup pengaruhnya dapat berubah dalam waktu hanya beberapah bulan.

Jalan Menuju E-Commerce
     Rencana strategis akan membakukan komitmen untuk menggunakan e-commerce guna meraih keunggulan kompetitif.

Inteligensi Bisis
     Inteligensi bisnis (business intelligence—BI)adalah aktivitas pengumpulan informasi mengenai unsur-unsur didalam lingkungannya yang berinteraksi dengan perusahaan.

Basis Data Eksternal
     Perusahaan menggunakan berbagai basis data ini untuk mendapatkan kecerdasn bisnis karena ia lebih cepat dan lebih murah dari pada meneliti beragam jenis sumber informasi. Basis data pemerintah juga merupakan sumber informasi penting lainnya. Informasi  diberikan dalam sejumlah format dan dapat bisa bersifat umum seperti suatu industri atau bersifat spesifikasi seperti suatu Wilayah. Pemerintah pusat dan banyak pemerintah daerah mendapat mandat untuk menyediakan informasi publik melalui internet.

Mesin Pencari
     Suatu mesin pencari (search engine)adalah suatu program komputer khusus yang menayakan suatu kata atau kelompok kata pada pengguna untuk dicari. Yahoo!(WWW.YAHOO.COM), Excite(WWW.EXCITE.COM), Alta Vista (WWW.ALTAVISTA.COM),MSN (WWW.MSN.COM),Google (GOOGLE.COM).dan Askjeeves (WWW.ASKJEEVES.COM) adalah sebagian kecil situs-situs mesin pencari dan portal populer yang tersedia bagi pengguna untuk mencari informasi yang dapat diakses melalui Web.

Strategi E-Commerce dan Sistem Interorganisasional
     Strategi dimana unsur-unsur  yang ada dikaitkan dengan transmisi data elektronik. Istilah yang seringkali dipergunakan untuk IOS adlah EDI, yang merupakan singkatan dari electronic data interchange (pertukaran data elektronik).

Sistem Interorganisasional
     Sistem interorganisasional (interorganizational sistem—IOS)sehingga semuah perusahaan bekerja bersama sebagai suatu unit yang terkoordinasi,meraih manfaat yang tidak dapat diraih sendiri oleh setiap perusahaan. Yang berpartisipasi disebut sekutu dagang,sekutu bisnis,atau alianis bisnis

Manfaat Ios
     Sekutu dagang dapat memasuki suatu kerja sama IOS dengan harapan akan dapat merealisasikan 2 manfaat penting:efesiensi komparatif dan kekuatan penawaran. EFESIENSI KOMPARATIF Dengan bergabung dalam IOS,para sekutu dagang dapat memproduksi barang dan jasa dengan tinggkat efesiensi yang lebih tinggi dan, selanjutnya, memberikan barang dan jasa dengan biaya yang lebih rendah kepada para pelanggannya. –Efesiensi internal terdiri atas perbaikan dalam operasi-operasi perusahaan ituh sendiri,sehingga memungkinkan perusahaan mengumpulkan dan menganalisis data dengan cepet dan mengambil keputusan dengan cara yang lebih cepat lagi.—Efisiensi interorganisasional meliputi perbaikan-perbaikan yang diperoleh melalui kerja sama dengan perusahaan-perusahaan lain.

 EDI
     EDI terdiri atas transmisi data langsung komputer-ke-komputer dalam suatu format struktur yang dapat dibaca oleh mesin. Ketika jasa yang menjalankan dan mengelola jalur komunikasi (yang kadang disebut sirkuit) diberikan selain jalur ituh sendiri, disebut sebagai jaringan bernilai tambah(value added network—VAN). Vendor yang memberikan VAN  juga memberikan keahlian yang berhubungan dengan jalur.

Ekstranet
     Ekstranet (extranets)adalah cara lain dari membuat suatu IOS. Perusahaan menggunakan ekstranet melalui kolaborasi dengan pemasok-pemasok dan pelanggan-pelanggan besar yang telah dipercaya. Keamanan dan privasi mendapat per hatian yang serius, sehingga ekstranet biasanya diamankan di balik suatu firewall.

Sekutu-Sekutu Bisnis Proaktif dan Reaktif
     Ketika sebuah perusahaan memutuskan untuk menerapkan IOS, perusahaan tersebut dapat melakukannya dalam cara proaktif atau reaktif. Sponsor IOS pada umumnya mengambil pendekatan proaktif, merangsang minat akan IOS dan mendorong partisipasi didalam jaringan. Para partisipan pada umumnya merespons dengan cara yang reaktif,menerima atau menolak penawaran sponsor untuk menerapkan IOS.

Pengaruh Penerapan
     Pada suatu artikel Decision Sciences dua profesor SIM G.Premkumar dan K.Ramamurthy mempelajari faktor-faktor yang dapat mempengaruhi keputusan untuk menerapkan suatu IOS. Mereka mengidentifikasikan empat faktor yang menetukan apakah perusahaan akan mengambil langkah proaktif atau reaktif.

  Manfaat-Manfaat Tidak Langsung IOS
Beberapah manfaat dari sistem interorganisasional seperdi EDI dan ekstranet didorong secara langsung dari teknologi. Manfaat tidak langsung meliputi meningkatnya kemampuan untuk bersaing, perbaikan hubungan dengan sekutu dagang, dan layanan pelanggan yang lebih baik.


2.     Strategi B2C untuk e-commerce

     Nilai uang e-commerce B2B membuat nilai uang e-commerce B2C terlihat begitu kecil. Ada 2 alasan penting mengapa memahami strategi bisnis untuk e-commerce B2C, yaitu :
a. Semakin banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital
b. Semakin banyaknya pelanggan yang mampu mengatasi keengganan mereka       untuk melakukan pembelian menggunakan Web.

Produk-produk Digital
     Beberapa produk dan jasa tertentu dapat dikirimkan kepada pelanggan melalui internet. Dunia hiburan telah menjadi salah satu produk awal yang mengambil manfaat dari internat, misalnya lagu, film, album dan lain-lain. Produk-produk tersebut dapat dibeli dari situs-situs web dengan cara men-download. Pembeli produk digital menganggung biaya transaksi yang substansial dilihat dari segi biaya komputer, biaya koneksi online, media penyimpanan dan seterusnya.

            Produk-produk Fisik
     Barang-barang fisik tidak dapat dikonsumsi melalui Web; sebagai gantinya, harus dikirimkan ke pelanggan. Perusahaan-perusahaan yang disebut perusahaan “katalog” telah menghadapi masalah ini selama bertahun-tahun. Pesanan penjualan dapat diambil oleh Web, tapi pengiriman tetap harus dilakukan. Sebagian besar perusahaan jasa pengiriman populer menawarkan jasa yang melengkapi aktivitas B2C sebuah perusahaan. Dengan memberikan satu nomor pengiriman paket, pelanggan dapat menggunakan situs Web pengirim untuk melacak status kemajuan paket dari perusahaan sampai kedepan pintu rumah mereka. Dengan akses ke situs Web pengirim, pelanggan akan dapat memiliki lebih banyak informasi dan kendali atas pengiriman. Pelacakan secara online dapat membuat penjualan B2C menjadi lebih menarik.

Penjualan Maya Versus Campuran
     Penjualan maya (Virtual Sales) adalah penjualan yang dilakukan oleh sebuah perusahaan yang tidak mengopersikan tempat penjualan fisik. Dengan penjualan maya, tidak ada toko dimana pelanggan dapat masuk dan membeli produk. Penjualan campuran (hybrid sales) terjadi ketika perusahaan memiliki tempat berjualan secara fisik dan situs Web dimana pelanggan dapat membeli produk.
     Satu kesulitan yang dihadapi oleh perusahaan yang menawarkan penjualan maya adalah memberikan informasi produk yang dibutuhkan tanpa membingungkan pelanggan. Kendala lainnya adalah bahwa gambar merupakan file yang berukuran besar, dan mengkomunikasikannya dari situs Web ke komputer pelanggan akan memakan waktu. Masalah ini dapat dikurangi dengan membatasi jumlah gambar yang ditampilkan sampai pelanggan telah memusatkan perhatian pencarian mereka pada pilihan yang relatif sedikit.
     Penjualan maya paling sering dipergunakan ketika perusahaan tidak dapat membangun sebuah tempat penjualan fisik atau menemukan tempat berjualan fisik yang layak secara ekonomis. Sebagai contoh, 1-800-Flowers (WWW.1800FLOWERS.COM) tidak memiliki toko fisik, karena model bisnisnya adalah menyediakan bunga ke seluruh Amerika Serikat dan beberapa negara lain. Penjualan campuran terkadang disebut sebagai operasi brick-and-click. Kebanyakan perusahaan memiliki tempat berjualan karena biasanya hal tersebut dibutuhkan untuk rencana bisnisnya. Office depot memiliki tempat berjualan sebelum penjualan melalui internet dimungkinkan. Office depot ingin menawarkan kemudahaan berbelanja bagi para pelanggannya melalui Web.


Pemerintahan Elektronik
     Pemerintah juga dapat mengambil manfaat dari e-commerce. Satu contoh adalah Kantor Pajak Polk Country di Florida, menggunakan layanan online untuk melelang sertifikat pajak bumi dan bangunan pada tahun 2005. Sertifikat pajak adalah cara bagi pemerintah daerah untuk menagih pajak bumi dan bangunan yang belum dibayar. Mengapa hal ini penting ? karena pada umumnya hanya sedikit orang saja yang memahami sertifikat pajak sehiongga pelanggannya akan memberikan pendapatan yang sedikit kepada pemerintah.



3.     Langkah e-commerce berikutnya
 Tantangan bagi e-commerce lebih dari sekedar jenis barang yang ditawarkan; ia adalah teknologi dibalik perdagangan. Banyak pelanggan merasa lebih nyaman menggunakan telepon seluler dari pada mengunakan keyboard komputer. Kalangan pebisnis selalu mencari koneksi nirkabel di manapun tersedia layanan telepon seluler.

Perdagangan Bergerak
Perdagangan bergerak (mobile commerce atau m-commerce) adalah pengunaan telepon seluler dan asisten digital pribadi (personal digital assistant-PDA) untuk melakukan e-commerce nirkabel. Seiring dengan perkembangan teknologi telepon seluler dari generasi analog menjadi generasi digital, istilah telekomunikasi generasike tiga (third generation-3G) telah secara longgar dipergunakan untuk teknologi-teknologi nirkabel yang mampu memindahkan data. Aplikasi-aplikasi awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi keuangan, dan perbankan.

Nirkabel Berkelas Bisnis di Semua Tempat
Komunikasi nirkabel yang kecepatannya cukup memadai melalui penyediaan jasa komunikasi yang sama dengan telepon seluler akan memungkinkan terciptanya komputasi nirkabel berkelas bisnis hampir di semua tempat.

Verizon menawarkan suatu rencana  akses pita lebar (broadbrand) yang berjalan pada kecepatan 400 hingga 700 kilobit per detik. Namun layanan ini tersedia di banyak wilayah metropolitan dan tidak terbatas hanya pada poin akses terdekat untuk suatu jaringan menggunkan kabel.




4.     Kebutuhan Organisasi akan keamanan dan pengendalian keamanan informasi

Kebutuhan Organisasi Akan Keamanan dan Pengendalian
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.

Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan.

Keamanan Informasi
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

Tujuan Keamanan Informasi
                 Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
1.      Kerahasiaan.
Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang.
2.      Ketersediaan.
Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3.      Integritas.
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.

Manajemen Keamanan informasi
     Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).

     Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut.

Manajemen Keamanan Informasi
     Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat tahap yakni:
a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
b. Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c. Menentukan kebijakan keamanan informasi
d. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

     Istilah manajemen risiko (risk management) dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
   Tolak ukur (benchmark) adalah tingkat kinerja yag disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat kemanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut.

    Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur (benchmark compliance) dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik.


5.     Ancaman dan Risiko
ANCAMAN
     Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.

Ancaman Internal dan Eksternal
     Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

Tindakan Kecelakaan dan disengaja
     Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya

Jenis- Jenis Ancaman:
     Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:

a.       Virus
Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
b.      Worm
Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
c.       Trojan Horse
Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
d.      Adware
Program yang memunculkan pesan-pesan iklan yang mengganggu
e.       Spyware
Program yang mengumpulkan data dari mesin pengguna

RISIKO
     Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1.      Pengungkapan Informsi yang tidak terotoritasis dan pencurian.
Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2.      Penggunaan yang tidak terotorisasi.
Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
3.      Penghancuran yang tidak terotorisasi dan penolakan layanan.
Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
4.      Modifikasi yang terotorisasi.
Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

6.     Persoalan e-commerce
     E-commerce (perdagangan elektronik) telah memperkenalkan suatu permasalahan keamanan baru :
1.Kartu Kredit “Sekali Pakai”
     Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs Web perusahaan kartu kredit tersebut.

2.Praktik Keamanan yang Diwajibkan oleh Visa
     Visa mengumumkan 10 praktika terkaid keamanan yang diharapkan perusahaan ini untuk diikuti oleh para peritelnya. Peritel yang memilih untuk tidak mengikuti praktika ini akan menghadapi denda, kehilangan keanggotaan dalam program Visa, atau pembatasan penjualan dengan Visa. Paritel harus :
1.      Memasang dan memelihara Firewall
2.      Memperbarui keamanan
3.      Melakukan enkripsi pada data yang disimpan
4.      Melakukan enkripsi pada data yang dikirim
5.      Menggunakan dan memperbarui peranti lunak antivirus
6.      Membatasi akses data kepada orang-orang yang ingin tahu
7.      Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data
8.      Memantau akses data dengan ID unik
9.      Tidak menggunakan kata sandi Default yang disediakan oleh vendor
10.  Secara teratur menguji sistem keamanan

     Visa mengidentifikasi tiga praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas, bukan hanya yang berhubungan dengan e-commerce:
a)Menyaring karyawan yang memiliki akses terhadap data
b)Tidak meninggalkan data (disket, kertas, dan lain-lain) atau komputer dalam keadaan tidak aman
c)Menghancurkan data jika tidak dibutuhkan lagi

7.     Manajemen Risiko
     Resiko yang dikelola dengan cara mengendalikan atau menghilangkan resiko atau mengurangi dampaknya. Pendefinisian resiko terdiri atas empat langkah, yaitu :
a. Identifikasi aset-aset bisnis yang harus dilindungi dari resiko.
b. Menyadari resikonya.
c.  Menentukan tingkatan dampak pada perusahaan jika resiko benar-benar terjadi.
d. Menganalisis kelemahan perusahaan tersebut.

     Setelah menganalisis resiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis resiko. Isi dari laporan ini sebaiknya mencakup informasi sebagai berikut :
a. Deskripsi resiko
b. Sumber resiko
c. Tingginya tingkat resiko
d. Pengendalian yang diterapkan pada resiko tersebut.
e. (para) pemilik resiko tersebut.
f. Tindakan yang direkomendasikan untuk mengatasai resiko
g. Jangka waktu yang direkomendasikan untuk mengatasi resiko
h. Apa yang telah dilaksanakan untuk mengatasi risiko tersebut

8.     Pengendalian
     Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi.

Pengendalian Teknis
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem.

Pengendalian Akses
     Jika orang tidak diotorisasi tidak diizinkan mendapat akses terhadap sumber daya informasi, maka pengruskan tidak dapat dilakukan. Pengendalian akses dapat dilakukan melalui tiga tahap yang mencakup identifikasi pengguna, autentikasi pengguna, dan otorisasi pengguna.

Sistem Deteksi Gangguan
     Logika dasar dari sitem deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan pengrusakan. Salah satu contoh adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail.

Firewall
     Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet. Firewall penyaring paket router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Firewall tingkat sirkuit salah satu peningkatan keamanan dari reoter adalah firewall tingkat sirkuit yang terpasang antara internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sikuit) daripada router. Firewall tingkat aplikasi, firewall ini berlokasikan antara router dan komputer yang menjalankan aplikasi tersebut.

Pengendalian Kriptografis
     Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografis, yaitu penggunaan kode yang menggunakan proses-proses matematika. Popularitas kriptografi semakin meningkat karena e-commerce, dan produk khusus yang ditunjukkan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transaction), yang melakukan pemeriksaan keamanan menggunakan tanda tangan digital.


Pengendalian Fisik
     Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu rungan komputer. Perkembangan  seterusnya menghasilkan kunci-kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangam dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga tahap tertinggi dengan cara menempatkan pusat komputernya ditempat  terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif terhadap bencana alam.

Meletakkan Pengendalian Teknis dan Tempatnya
     Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar  pengendalian teknis dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realistis.

Contoh Link E-commerce di Indonesia :
www.bri.co.id
www.mandiri.co.id
www.detik.com
www.kompas.com
www.tiket.kereta-api.com
www.mustika-ratu.com






DAFTAR PUSTAKA

1.      Mc Leod, Raymond & George P. Schell. Sistem Informasi Manajemen. Edisi 10. Salemba Empat. Jakarta. 2008
2.      http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html?m=1



Tidak ada komentar:

Posting Komentar