1.1 Perdagangan Elektronik
Perdagangan elektronik
(e-commerce) Perniagaan/perdagangan elektronik atau dalam bahasa
Inggris disebut electronic commerce, juga e-commerce adalah penyebaran, pembelian, penjualan, pemasaran
barang dan jasa melalui sistem elektronik seperti internet atau televisi, atau
jaringan komputer lainnya.1.1 Strategi B2C untuk e-commerce
Semakin
banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital dan
semakin banyaknya pelanggan yang mampu mengatasi keengganan mereka untuk
melakukan pembelian menggunakan web. Kecepatan komunikasi yang lebih cepat dari
komputer-komputer rumahan juga telah membuat pengiriman produk-produk ditgital
menjadi lebih praktis.
1.
Produk-produk
Digital
2.
Produk-produk
Fisik
3.
Penjualan
Maya Versus Campuran
4.
Pemerintahan
Elektronik
1.1 Langkah
e-commerce berikutnya
1.
Perdagangan
Bergerak
Perdagangan bergerak (mobile commerce atau m-commerce) adalah pengguna telepon seluler dan asisten digital
pribadi(personal digital assistant-PDA) untuk melakukan e-commercial nirkabel.
Istilahtelekomunikasi generasi ketiga (third
generation-3G) telah secara longgar dipergunakan untuk
teknologi-teknologi nirkabel yang mampu memindahkan data. Aplikasi-aplikasi
awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi
keuangan, dan perbankan.
2.
Nirkabel
Berkelas Bisnis di Semua Tempat
Hot spot
biasanya diciptakan dengan menggunakan suatu koneksi kabel (untuk kecepatan
koneksi yang tinggi) dan kemudian dipancarkan melalui sebuah poin akses
nirkabel. Hal ini menjadikan akses nirkabel secara terus-menerus mustahil untuk
dilakukan. Komunikasi nirkabel yang kecepatannya cukup memadai melalui penyedia
jasa komunikasi yang sama dengan telepon seluler akan memungkinkn
terciptanya komputasi nirkabel
berkelas bisnis hampir di semua tempat.
1.1 Kebutuhan
Organisasi akan Keamanan dan Pengendalian Keamanan Informasi
Keamanan
informasi
Saat
pemerintah dan kalangan industry mulai menyadari kebutuhan untuk mengamankan
sumber-sumber daya informasi mereka keamanan system pun digunakan sebagai
perlindungan bagi peralatan compute dan non komputer.
Tujuan
keamanan informasi
Keamanan
informasi ditujukan untuk mencapai 3 tujuan utama:
1.
Kerahasian
2.
Ketrsediaan
3.
Intregritas
Manajemen keamanan informasi
Pada bentuknya yang paling dasar,
manajemen keamanan informasi terdiri atas 4 tahapan, yaitu :
1.
Mengidentifikasi ancaman yang dapat
menyerang sumber daya informasi perusahaan.
2.
Mendefinisikan resiko yang dapat
disebabkan oleh ancaman-ancaman tersebut.
3.
Menentukan kebijakan keamanan
informasi.
4.
Mengimplementasikan pengendalian
untuk mengatasi resiko-resiko.
1.1
Ancaman dan Resiko
Ancaman
keamanan informasi adalah orang, organisasi, mekanisme atau peristiwa yang
memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman Internal dan Eksternal
Ancaman
internal mencakup bahwa halnya karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor. Ancaman internal diperkirakan menghasilkan
kerusakan secara potensial lebih serius jika dibandingkan dengan ancaman
eksternal.
Resiko
Tindakan tidak sah yang menyebabkan resiko dapat digolongkan
ke dalam empat jenis :
1. Pencurian dan Penyingkapan tidak sah
2. Penggunaan Tidak Sah
3. Pembinasaan dan Pengingkaran Layanan
yang tidak sah
4. Modifikasi yang tidak sah
1.2 Persoalan
e-commerce
Mekanisme pembayaran dalam E-Commerce dapat dilakukan dengan
cepat oleh konsumen dengan menggunakan ”electronic payment”. Pada umumnya
mekanisme pembayaran dalam E-Commerce menggunakan credit card. Karena sifat
dari operasi Internet itu sendiri, ada masalah apabila data credit card itu
dikirimkan lewat server yang kurang terjamin keamanannya. Selain itu, credit
card tidak ”acceptable” untuk semua jenis transaksi. Juga ada masalah
apabila melibatkan harga dalam bentuk mata uang asing.
1.3 Manajemen Resiko
Pendefinisian resiko terdiri atas 4 langkah :
1)
Identifikasi
asset-aset bisnis yang harus dilindungi dengan resiko
2)
Menyadari
resikonya
3)
Menentukan
tingkatan dampak pada perusahaan jika resiko benar-benar terjadi
4) Menganalisis kelemahan perusahaan
tersebut
Setelah analisis resiko
diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis
resiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini :
1)
Deskripsikan
resiko.
2)
Sumber
resiko.
3)
Tingginya
tingkat resiko.
4)
Pengendalian
yang diterapkan pada resiko.
5)
Para
pemilik resiko tersebut.
6)
Tindakan
yang direkomendasikan untuk mengatasi resiko.
7)
Jangka
waktu yang direkomendasikan untuk mengatasi resiko.
8) Apa yang dilaksanakan untuk
mengatasi resiko tersebut.
1.4 Pengendalian
Adalah mekanisme yang diterapkan baik untuk melindungi
perusahaan dari resiko-resiko atau meminimalkan dampak resiko tersebut pada
perusahan, jika resiko tersebut terjadi.
PENGENDALIAN TEKNIS
Adalah
pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun
system selama masa siklus penyusun system melibatkan seorang auditor internal
di dalam proyek tersebut.
PENGENDALIAN
AKSES
Pengendalian akses dilakukan melalui
prose 3 tahapan yang mencakup identifikasi pengguna, autentikasi pengguna, dan
otorisasi pengguna. Identifikasi pengguna, Otentifikasi pengguna, Otorisasi
pengguna.
SISTEM
DETEKSI GANGGUAN
System deteksi gangguan adalah
meengenai upaya pelanggaran keamanan sebelum memiliki kesempatan untuk
melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi
virus yang telah terbukti melawan virus yang terkirim melalui email.
FIREWALL
Firewall berfungsi sebagai penyaring
dan penghalang yang membatasi aliran data dari perusahaan ke internet.
PENGGENDALIAN
KRIPTOGRAFIS
Yaitu pengguna yang menggunakan
proses-proses matematika dan data tersebut dapat di enkripsi dalam penyimpanan
dan juga di transmisikan kedalam jaringan. Dengan meningkatnya popularits
ekomerse dan perkembangan teknologi enkripsi yang berkelanjutan pengguna
diharap kanuntuk meningkat didalam batasan peraturan pemerintah.
PENGENDALIAN
FISIK
Perusahaan dapat melaksanakan
pengendalian fisik hingga tahap tertinggi dengan cara meneempataakan pusat
komputernya di tempat terpencil yang jauh dari kota dan jauh dari wilayah yang
sensitif terhadap bencana alam.
CONTOH E-COMMERCE
Daftar Pustaka
Tidak ada komentar:
Posting Komentar