Anda di halaman 1dari 5

E-business

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas


yang berkaitan secara langsung maupun tidak langsung dengan proses
pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai
medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet
yang merambah dunia bisnis internal, melingkupi sistem, pendidikan
pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas
sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada
masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis
web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan
oleh Lou erstner, !"# dari $%&.
&arketspace adalah arena di internet, tempat bertemunya calon penjual dan
calon pembeli secara bebas seperti layaknya di dunia nyata 'marketplace(.
&ekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi
dari konsep )pasar bebas* dan )pasar terbuka*, dalam arti kata siapa saja
terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif
bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan
konsep e+%usiness, karena dalam proses penciptaan produk maupun jasanya,
setiap perusahaan pasti membutuhkan sumber daya informasi.
, strategi taktis untuk sukses dalam e+%usiness
-./
.. Fokus. Produk+produk yang dijual di internet harus menjadi bagian yang
fokus dari masing+masing manajer produk.
0. Banner berupa teks, karena respons yang diperoleh dari banner berupa
teks jauh lebih tinggi dari banner berupa gambar.
1. Ciptakan 2 level afiliasi. &emiliki distributor penjualan utama dan agen
penjualan kedua yang membantu penjualan produk/bisnis.
2. Manfaatkan kekuatan e-mail. "+mail adalah aktivitas pertama yang
paling banyak digunakan di $nternet, maka pemasaran dapat dilakukan
melalui e+mail atas dasar persetujuan.
3. Menulis artikel. 4ebanyakan penjualan adalah hasil dari proses edukasi
atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan+
tulisan yang informatif.
5. Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran
secara online.
,. Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli
atau pelanggan tetap untuk menjaga kepercayaan dengan cara
komunikasi langsung.
Model e-Business
[2]
1. ortal .
2. E-tailer .
3. Lelang .
4. Barter .
3. en!edia Konten.
6. Komunitas .
7. "filiasi
8. Broker transaksi
#istem Keamanan e-Business
Secara alami, sistem keamanan e+%usiness lebih beresiko dibandingkan bisnis
tradisional, oleh karena itu penting untuk melindungi sistem keamanan e+
%usiness dari resiko+resiko yang ada. 6umlah orang yang dapat mengakses e+
%usiness melalui internet jauh lebih besar dibanding yang mengakses bisnis
tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak
menggunakan sistem e+%usiness tertentu setiap hari dan mengharapkan
rahasia dari informasi mereka tetap aman. 7acker adalah salah satu ancaman
besar bagi keamanan e+%usiness. %eberapa hal yang menjadi perhatian pada
keamanan sistem e+%usiness adalah pribadi dan rahasia, keabsahan data, dan
integritas data. %eberapa metode untuk melindungi keamanan e+%usiness dan
menjaga informasi tetap aman adalah menjaga keamanan fisik serta
penyimpanan data, transmisi data, perangkat lunak anti+virus, firewall, dan
enkripsi.
-1/
Masala$ Keamanan e-Business
Kerahasiaan dan Pribadi
4erahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi
yang tersedia untuk bisnis lain dan individu lain.
-2/
%isnis apapun harus menjaga
kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima
yang dimaksud. 8ntuk menjaga informasi tetap aman dan terjaga, setiap
catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah,
serta memastikan transmisi data dan penyimpanan informasi yang aman. !ara
enkripsi dan firewall adalah yang mengatur sistem ini.
-3/
Keabsahan Data
Transaksi e+%usiness memiliki tantangan yang lebih besar untuk membangun
keabsahan karena data dari internet sangat mudah untuk diubah dan disalin.
4edua belah pihak yang terkait dalam e+%usiness sama+sama ingin
memastikan keaslian masing+masing rekan, terutama jika salah satu pihak akan
melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara
yang umum untuk memastikan hal ini adalah dengan membatasi akses ke
jaringan $nternet dengan menggunakan teknologi 9irtual Private :etwork.
Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci
rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi
e+%usiness diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit
pembeli.
-3/
Integritas Data
$ntegritas data menjawab pertanyaan ;<apatkah informasi diubah atau dirusak
dengan berbagai cara=;. 7al ini mengarah pada jaminan kesamaan pesan yang
diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa
data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan.
8ntuk membantu integritas data, firewall melindungi data yang disimpan
terhadap akses yang tidak sah, seraya menyimpan data cadangan yang
mungkin berguna untuk pemulihan data.
-3/
Tanpa Penyangkalan
7al ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus
memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat
menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang
cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi
penyangkalan ini adalah menggunakan tanda tangan digital.
-3/
Sebuah tanda
tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik
telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya
dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat
menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan
mereka.
-5/
Kontrol Akses
4etika suatu sumber data dan informasi elektronik hanya terbatas pada
beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus
memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi
tersebut. >da beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall,
hak akses, identifikasi pengguna dan teknik otentikasi 'seperti password dan
sertifikat digital(, Virtual Private Network '9P:(, dan banyak lagi.
-3/
Ketersediaan Layanan
7al ini secara khusus berhubungan dengan penyediaan layanan dan informasi
bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat
diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil
sesuai kebutuhan. 4arena ketersediaan layanan penting untuk semua website
e+%usiness, langkah+langkah tertentu harus diambil untuk mencegah gangguan
layanan oleh peristiwa+peristiwa seperti listrik padam dan kerusakan
infrastruktur fisik. !ontohnya, tersedianya data cadangan, sistem pemadaman
api, sistem Uninterrupted Power Supply '8PS(, perlindungan virus, serta
memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan
yang ditimbulkan oleh lalu lintas jaringan yang berat.
-3/
Keamanan %mum untuk #istem e-Business
%erbagai bentuk keamanan ada untuk e+%usiness. %eberapa pedoman
keamanan umum termasuk daerah di keamanan fisik, penyimpanan data,
transmisi data, pengembangan aplikasi, dan sistem administrasi.
Keamanan Fisik
&eskipun e+%usiness dilakukan secara online, tetapi perlu ada langkah+langkah
keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan,
gedung tempat server dan komputer harus dilindungi dan memiliki akses
terbatas pada karyawan dan orang lain. &isalnya, ruangan tersebut hanya
memungkinkan pengguna yang berwenang untuk masuk, dan harus
memastikan bahwa jendela, langit+langit, saluran udara yang besar, dan lantai
bertingkat tidak mengi?inkan akses mudah ke orang yang tidak sah.
-1/
Lebih
baik untuk menyimpan unit+unit penting di ruangan tertutup yang ber+>!.
-,/
%erjaga+jaga terhadap lingkungan sama pentingnya dengan menjaga
keamanan fisik dari pengguna yang tidak sah. @uangan dapat melindungi
peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan
langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api
jika terjadi kebakaran. #rganisasi harus memiliki rencana penanganan
kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan
server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga
penting. $nformasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga
termasuk semua informasi pribadi organisasi. &engunci salinan fisik dan
elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu
dan jendela yang mengarah ke daerah ini juga harus aman terkunci. 4aryawan
yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian
dari pekerjaan mereka.
-1/
Penyimpanan Data
&enyimpan data dengan cara yang aman adalah sangat penting untuk semua
bisnis, tetapi terutama untuk e+%usiness di mana sebagian besar data yang
disimpan secara elektronik. <ata yang bersifat rahasia tidak boleh disimpan
pada server e+%usiness, tapi sebaiknya dipindahkan ke komputer lain untuk
disimpan. 6ika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan
juga harus disimpan di tempat yang aman. $nformasi tersebut harus disimpan
dalam format yang terenkripsi.
-1/
Setiap informasi yang sangat sensitif tidak
boleh disimpan jika mungkin. 6ika ada data yang tidak terlalu penting,
simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah+
langkah keamanan tambahan harus diambil untuk melindungi informasi ini
'seperti kunci pribadi( jika memungkinkan. Selain itu, informasi hanya harus
disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan
harus dihapus untuk mencegah jatuh ke tangan yang salah. <emikian pula,
cadangan data dan salinan informasi harus disimpan yang aman dengan
langkah+langkah keamanan yang sama seperti informasi yang asli. Setelah
cadangan tidak lagi diperlukan, harus dihancurkan secara hati+hati dan
menyeluruh.
-1/
Transmisi Data dan Pengembangan Aplikasi
Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis
dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi.
$nformasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e+
mail. 6ika itu harus, maka harus dienkripsi juga. &entransfer dan menampilkan
informasi yang aman harus dijaga seminimal mungkin. 7al ini dapat dilakukan
dengan tidak menampilkan nomor kartu kredit secara penuh. 7anya beberapa
nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan
tanpa menampilkan nomor lengkap. 7al ini juga harus memungkinkan
pengguna untuk mengambil informasi secara online.
-1/
Sistem Administrasi
4eamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan
pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan
sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera
diperbarui. Sistem administrator harus terus mengawasi kegiatan yang
mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti
berulang+ulang kegagalan yang tercatat dalam berkas. &ereka juga bisa
memantau sistem e+%usiness mereka dan mencari setiap celah di keamanan.
-1/
7al ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa
benar+benar bekerja.
-,/