Minggu, 12 Oktober 2014

Menggunakan Teknologi Informasi Dalam Menjalankan Perdagangan Elektronik (e-commerce)

1.1 Perdagangan Elektronik 
Perdagangan elektronik (e-commerce) Perniagaan/perdagangan  elektronik atau dalam bahasa Inggris disebut electronic commerce, juga e-commerce adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, atau jaringan komputer lainnya.
 1.1  Strategi B2C untuk e-commerce
Semakin banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital dan semakin banyaknya pelanggan yang mampu mengatasi keengganan mereka untuk melakukan pembelian menggunakan web. Kecepatan komunikasi yang lebih cepat dari komputer-komputer rumahan juga telah membuat pengiriman produk-produk ditgital menjadi lebih praktis.
1.     Produk-produk Digital
2.     Produk-produk Fisik
3.     Penjualan Maya Versus Campuran
4.     Pemerintahan Elektronik
1.1  Langkah e-commerce berikutnya
1.     Perdagangan Bergerak
Perdagangan bergerak (mobile commerce atau m-commerceadalah pengguna telepon seluler dan asisten digital pribadi(personal digital assistant-PDA) untuk melakukan e-commercial nirkabel. Istilahtelekomunikasi generasi ketiga (third generation-3G) telah secara longgar dipergunakan untuk teknologi-teknologi nirkabel yang mampu memindahkan data. Aplikasi-aplikasi awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi keuangan, dan perbankan.
2.     Nirkabel Berkelas Bisnis di Semua Tempat
Hot spot biasanya diciptakan dengan menggunakan suatu koneksi kabel (untuk kecepatan koneksi yang tinggi) dan kemudian dipancarkan melalui sebuah poin akses nirkabel. Hal ini menjadikan akses nirkabel secara terus-menerus mustahil untuk dilakukan. Komunikasi nirkabel yang kecepatannya cukup memadai melalui penyedia jasa komunikasi yang sama dengan telepon seluler akan memungkinkn terciptanya komputasi nirkabel berkelas bisnis hampir di semua tempat.
1.1  Kebutuhan Organisasi akan Keamanan dan Pengendalian Keamanan Informasi
Keamanan informasi
Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk mengamankan sumber-sumber daya informasi mereka keamanan system pun digunakan sebagai perlindungan bagi peralatan compute dan non komputer.

Tujuan keamanan informasi
Keamanan informasi ditujukan untuk mencapai 3 tujuan utama:
1.     Kerahasian
2.     Ketrsediaan
3.     Intregritas

Manajemen keamanan informasi
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas 4 tahapan, yaitu :
1.     Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
2.     Mendefinisikan resiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3.     Menentukan kebijakan keamanan informasi.
4.     Mengimplementasikan pengendalian untuk mengatasi resiko-resiko.

1.1  Ancaman dan Resiko
Ancaman keamanan informasi adalah orang, organisasi, mekanisme atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.

Ancaman Internal dan Eksternal
Ancaman internal mencakup bahwa halnya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor. Ancaman internal diperkirakan menghasilkan kerusakan secara potensial lebih serius jika dibandingkan dengan ancaman eksternal.

Resiko
Tindakan tidak sah yang menyebabkan resiko dapat digolongkan ke dalam empat jenis :
1.     Pencurian dan Penyingkapan tidak sah
2.     Penggunaan Tidak Sah
3.     Pembinasaan dan Pengingkaran Layanan yang tidak sah
4.     Modifikasi yang tidak sah

1.2  Persoalan e-commerce
Mekanisme pembayaran dalam E-Commerce dapat dilakukan dengan cepat oleh konsumen dengan menggunakan ”electronic payment”. Pada umumnya mekanisme pembayaran dalam E-Commerce menggunakan credit card. Karena sifat dari operasi Internet itu sendiri, ada masalah apabila data credit card itu dikirimkan lewat server yang kurang terjamin keamanannya. Selain itu, credit card tidak ”acceptable” untuk semua jenis transaksi.  Juga ada masalah apabila melibatkan harga dalam bentuk mata uang asing.

1.3  Manajemen Resiko
Pendefinisian resiko terdiri atas 4 langkah :
1)     Identifikasi asset-aset bisnis yang harus dilindungi dengan resiko
2)     Menyadari resikonya
3)     Menentukan tingkatan dampak pada perusahaan jika resiko benar-benar terjadi
4)     Menganalisis kelemahan perusahaan tersebut
Setelah analisis resiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis resiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini :
1)     Deskripsikan resiko.
2)     Sumber resiko.
3)     Tingginya tingkat resiko.
4)     Pengendalian yang diterapkan pada resiko.
5)     Para pemilik resiko tersebut.
6)     Tindakan yang direkomendasikan untuk mengatasi resiko.
7)     Jangka waktu yang direkomendasikan untuk mengatasi resiko.
8)     Apa yang dilaksanakan untuk mengatasi resiko tersebut.

1.4  Pengendalian
Adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko-resiko atau meminimalkan dampak resiko tersebut pada perusahan, jika resiko tersebut terjadi.

PENGENDALIAN TEKNIS
Adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selama masa siklus penyusun system melibatkan seorang auditor internal di dalam proyek tersebut.

PENGENDALIAN AKSES
Pengendalian akses dilakukan melalui prose 3 tahapan yang mencakup identifikasi pengguna, autentikasi pengguna, dan otorisasi pengguna. Identifikasi pengguna, Otentifikasi pengguna, Otorisasi pengguna.

SISTEM DETEKSI GANGGUAN
System deteksi gangguan adalah meengenai upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus yang telah terbukti melawan virus yang terkirim melalui email.

FIREWALL
Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data dari perusahaan ke internet.

PENGGENDALIAN KRIPTOGRAFIS
Yaitu pengguna yang menggunakan proses-proses matematika dan data tersebut dapat di enkripsi dalam penyimpanan dan juga di transmisikan kedalam jaringan. Dengan meningkatnya popularits ekomerse dan perkembangan teknologi enkripsi yang berkelanjutan pengguna diharap kanuntuk meningkat didalam batasan peraturan pemerintah.

PENGENDALIAN FISIK
Perusahaan dapat melaksanakan pengendalian fisik hingga tahap tertinggi dengan cara meneempataakan pusat komputernya di tempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif terhadap bencana alam.

CONTOH E-COMMERCE


Daftar Pustaka 

Tidak ada komentar:

Posting Komentar