KELOMPOK 4
JURUSAN MANAJEMEN
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS UDAYANA
2017
PERDAGANGAN MELALUI JARINGAN
ELEKTRONIK (E-COMMERCE)
IOS dapat dikembangkan dengan mengikuti siklus sistem hidup tradisional untuk
menciptakan sistem yang sama sekali baru atau dengan mengikuti rancang ulang proses bisnis
(business process redesign – BPR) untuk merekayasa ulang sistem yang ada sekarang. BPR
sangat menarik sebagai metodologi, karena BPR membebaskan perusahaan dari keharusan
untuk mulai lagi dari awal. BPR memanfaatkan teknologi komputer, namun tetap
mempertahankan tampilan-tampilan yang diinginkan dari sistem yang ada sekarang.
Suatu elemen kunci dalam IOS adalah jaringan komunikasi data yang mengatur alur
data dan informasi antara perusahaan dan para mitra bisnisnya. Tiga teknologi dapat
menyediakan kaitan tersebut–sambungan langsung (direct connectivity), jaringan bernilai
tambah (value added network), dan internet. Jaringan bernilai tambah (VAN) adalah fasilitas
komunikasi yang disediakan oleh pemasok yang tidak hanya menyediakan sirkuit tetapi juga
melaksanakan pelayanan penting. Sementara VAN merupakan teknologi pilihan beberapa
tahun lalu, banyak perhatian saat ini difokuskan pada internet. Menjelang akhir abad dua
puluh, penggunakan internet sebagai saluran utama komunikasi perdagangan melalui jaringan
elektronik akan terus meningkat.
Manfaat langsung
Mengurangi
kesalahan
pesaing Mitra
dagang
Mengurangi biaya
Meningkatkan
kemampuan Memperbaiki
bersaing hubungan
Meningkatkan
efisiensi operasional
Meningkatkan
pelayanan
pelanggan
a. Mengurangi kesalahan. Jika data yang masuk tidak harus diketik ke dalam sistem,
kesalahan pemasukan data dapat sangat dikurangi.
b. Mengurangi biaya. Pengurangan biaya dapat diwujudkan dengan menghilangkan
langkah-langkah yang berlebihan, menghapus dokumen-dokumen kertas, dan mengurangi
tenaga manusia untuk mengantarkan dokumen kertas itu ke seluruh organisasi.
c. Meningkatkan efisiensi operasional. Dengan menggantikan dokumen kertas dalam tiap
arus dengan dokumen elektronik, banyak peluang untuk peningkatan efisiensi.
d. Meningkatkan kemampuan bersaing. Kombinasi pengurangan biaya dan tampilan produk
yang unik yang dimungkinkan oleh IOS membuat pesaing sulit menyamai produk dan
pelayanan perusahaan.
e. Meningkatkan hubungan dengan mitra dagang. Dengan membentuk suatu sistem formal
dengan para mitra dagang.
f. Meningkatkan pelayanan pelanggan. Kecepatan komunikasi elektronik memungkinkan
perusahaan cepat menanggapi pesanan pelanggan dan permintaan jasa, dikombinasikan
dengan pengurangan tingkat kesalahan dan kemudahaan bagi pelanggan untuk berbelanja
produk.
3. PERKEMBANGAN INTERNET
Asal mula internet dapat ditelusuri ke tahun 1979, ketika pemerintah A.S. membentuk
suatu jaringan yang dinamakan ARPANET, dan terhadap berbagai upaya yang dimulai pada
tahun 1989 yang mengarah yang sekarang dikenal sebagai World-Wide Web.
3.1 ARPANET
Tujuan ARPANET, suatu produk dari Advanced Research Projects Agency, adalah
untuk memungkinkan personil militer dan periset sipil bertukar informasi yang berkaitan
dengan hal-hal militer. Itu adalah jaringan pertama untuk memperlihatkan kemampuan
transmisidata dalamn bentuk paket dari komputer ke komputer.
ARPANET masih ada. Bahkan, bersama dengan dua jaringan lain-CSNET (Computer
Science Network) dan NSFNET (National Science Foundation Network), ARPANET
membentuk apa yang sekarang disebut internet. Internet adalah nama yang diberikan pada
koleksi jaringan komputer terbesar di dunia, masing-masing terdiri dari jaringan-jaringan yang
lebih kecil.
Ketika seseorang meminta data dari internet, permintaan itu berpindah dari komputer di
seluruh jaringan hingga mencapai lokasi tempat data itu disimpan. Tanggapan mengikuti jalur
komputer ke komputer yang sama kembali ke orang yang membuat permintaan itu.
Selama tahun 1970-an, pekerjaan di ARPANET terdiri dari menghubungkan berbagai
jaringan dan mengembangkan perangkat lunak antar jaringan yang diperlukan. Selama awal
tahun 1980-an jaringan itu lalu dikenal sebagai internet, dan selama periode ini perusahaan-
perusahaan bisnis mulai menggunakannya dari workstastion dan jaringan lokal.
5. KEAMANAN INTERNET
Internet juga memiliki banyak kelemahan, namun kelemahan yang berpotensi
menghambat penggunakaan internet untuk bisnis adalah keamanan. Sumber daya computer
dihadapkan pada resiko yang lebih besar jika dihubungkan pada suatu jaringan komunikasi data.
Bila jaringan ini memiliki skala dan jumlah pemakai seperti Internet, risikonya menjadi
signifikan. Hackers dan criminal computer lain dapat masuk kealam jaringan computer
perusahaan melalui situs Web-nya. Perusahaan-perusahaan yang ikut serta dalam perdagangan
melalui jaringan elektronik mungkin menemukan bahwa hacker mencoba masuk ke dalam sistem
computer mereka jauh lebih sering dari yang diperkirakan. Satu pendekatan adalah memisahkan
situs Web secara fisik dari jaringan internal perusahaan, yang berisi data dan sumber daya
informasi. Pendekatan lain adalah memberikan kata sandi kepada para mitra dagang yang
memungkinkan mereka memasui jaringan internal melalui internet. Pendekatan ketiga adalah
membuat suatu tembok perlundungan. Ini adalah strategi yang sama dengan yang diguakan
kontrakor bangunan yang membangun tembok tahan api (firewall) di kondominium dan
apartemen untuk mencegah api menyebae dari satu unit ke unit lain.
Spesialis keamanan jaringan telah menerapkan strategi kontraktor. Keamanan internet dapat
dicapai dengan menggunakan firewall, yang merupakan suatu filter yang membatasi arus data
antara jaringan internal perusahaan dan internet. Ide dibalik firewall adalah membangun satu
pengaman untuk semua computer di dalam haringan daripada pengaman tersendiri untuk tiap
komputer. Firewall memiliki 3 jenis, diataranya :
1. Packet- Filtering Firewall, Sejenis alat yang biasanya terdapat dalam suatu jaringan
adalah router; yang mengarahkan arus lalu lintas. Bila router tersebut ditepatkan di
antara Internet dan jaringan internal, ia dapat berfungsi sebagai firewall. Router itu
dilengkapi dengan tabel-tabel data, yang diciptakan oleh programmer jaringan dan
mencerminkan kebijakan penyaringan. Router mengakses tabel-tabel itu untuk tiap
tranmisi, sehingga ia hanya mengizinkan jenis pesan tertentu dari lokasi tertenstu
untuk lewat. Keterbatasan router adalah ia hanya keamanan satu titik. Jika seorang
criminal computer menyelinap melalui filter, perusahaan dapat berada dalam masalah.
Metode ini dikenal dengan “IP Spoofing” karena orang tidak sah itu menggunakan
protocol Internet dari sautu situs yang terpercaya untuk mengakali router agar percaya
bahwa pesan itu besaral dari situs yang terpercaya.
2. Circuit-Level Firewall, salah satu langkah naik dari router adalah computer yang
dipasang diatara internet dan jaringan internal. Computer itu dapat mengintegrasikan
logika pengujuan keaslian (authentication logic) ke dalam proses penyaringan. Namun
masih ada keterbatasan dari keamanan satu titik. Programmer jaringan menciptakan
kode yang diperluka yang dilaksanakan computer untuk semua transaksi.
3. Application-Level Firewall, bentuk keamanan paling lengkap dicapai dengan
menciptakan suatu zone keamanan antara internet dan jaringan internal. Zone ini
terdiri dari suatu mekanisme isolasi, diisolasikan dari Internet ileh satu router.
Mekanisme isolasi tersebut terduru dari beberapa alat, termasuk external service host,
yang melakukan penyaringan yang disesuaikan untuk tiap aplikasi. Programmer
jaringan harus menulis kode spesifik untuk tiap aplikasi, dan bila aplikasi itu
ditambah, dihapus, atau dimodifikasi kode tersebut harus diperbaharui.
CIO menyadari bahwa internet menawarkan peluang yang baik untuk dilepaskan
jika hanya karena keamanannya kurang sempurna. Bukan berarti CIO menyepelekan
atau mengganggap enteng keamanan internet. Karena tidak ada sistem keamanan yang
sempurna, jika seorang pembisnis akan berbisnis di internet ketika internet benar-benar
aman maka pembisnis tersebut tidak akan pernah berbisnis.
Perilaku CIO dipengaruhi oleh sejumlah factor. Faktor-faktor tersebut ada dalam hirarki
organisasi CIO, seperti; hukum, budaya etika perusahaan, kode etik profesi, tekanan pribadi dan
tekanan sosial. Yang memberikan pengaruh terbesar adalah hukum diikuti oleh budaya etika
perusahaan dan kode etik professional. Sedangkan tekanan sosial bisa berasal dari orang atau
kelompok di luar perusahaan, dan tekanan pribadi yang mungkin dari dalam perusahaan.
Seberapa baik etika CIO bertahan pada pengaruh faktor-faktor ini ?. Hasil penelitian yang
dilakukan oleh Scott J.Vitell dan Donald L Davis, dua Profesor dari University of Mississippi,
mengumpulkan data penelitian dari 61 profesional Sistem Informasi Manajemen (SIM), mulai
dari programmer hingga manajer SIM. Data hasil penelitian menggambarkan bagaimana etika
mempengaruhi kinerja manajer, sesuai persepsi manajer dan bawahannya. Memanfaatkan
Kesempatan untuk Bertindak Tidak Etis. Di sejumlah perusahaan, banyak kesempatan bagi CIO
untuk bertindak tidak etis, namun ada perasaan lebih kuat untuk bertindak etis, Ini berarti banyak
CIO berusaha bertindak etis, walau kesempatan bertindak tidak etis itu ada.
Etika Membuahkan Sukses. Etika menghubungkan keberhasilan bagi CIO. Hasil riset
menunjukkan bahwa CIO yang berhasil adalah yang berperilaku etis. Manajer yang berhasil
adalah yang tidak menyembunyikan informasi, transparan, tidak menjelekkan pesaing, tidak
mencari kambing hitam, atau mengambil pujian yang bukan haknya. Jawaban-jawaban ini
menunjukkan bahwa CIO dan manajer lain menciptakan budaya etika.
Perusahaan dan Manajer memiliki Tanggung Jawab Sosial. Dari hasil riset menunjukkan
bahwa manajer sering harus mendahulukan tanggung jawab mereka pada masyarakat daripada
tanggung jawab mereka pada perusahaan, dan baik perusahaan maupun manajer memiliki
tanggung jawab sosial yang melebihi tanggung jawab pada perusahaan/para pemegang saham.
Manajer Mendukung Keyakinan Etika Mereka dengan Tindakan. Para spesialis informasi
yakin bahwa manajemen puncak di perusahaan mereka telah menyatakan tidak dapat mentolerir
perilaku tidak etis dan akan mengambil tindakan terhadap yang melanggar standar etika
tersebut.Kesimpulan dari hasil penelitian tersebut menggambarkan bahwa terdapat etika yang
mendukung di banyak perusahaan dan CIO-nya tampak sebagai teladan yang baik.
Rencana Tindakan untuk Mencapai Operasi Komputer yang Etis.
Donn Parker, menyatakan agar CIO mengikuti rencana 10 langkah dalam
mengelompokkan perilaku dan menetapkan standar etika dalam perusahaan. 10 langakah
tersebut adalah :
1. Formulasikan suatu kode perilaku.
2. Tetapkan aturan prosedur yang berkaitan dengan penggunaan jasa komputer untuk
pribadi dan hak milik atas program dan data komputer.
3. Jelaskan sangsi yang akan diambil terhadap pelanggaran etika.
4. Kenali perilaku etis.
5. Fokuskan perhatian pada etika melalui program-program, pelatihan dan bacaan yang
disyaratkan.
6. Promosikan UU kejahatan komputer dengan memberikan informasi kepada para
karyawan perusahaan.
7. Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi
untuk semua tindakannya, dan kurangi pelanggaran dengan program audit etika.
8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar
etika.
9. Dorong partisipasi dalam perkumpulan professional.
10. Berikan contoh etika.
Untuk mencapai keberhasilan, 10 langkah Parker tampak sangat rasional untuk diikuti
oleh CIO dan perusahaan manapun. Merumuskan kode etik dalam penggunaan sistem
komputerisasi dalam praktek corporate/business tidaklah mudah karena dihadapkan pada faktor-
faktor lingkungan, karena itu sangat dibutuhkan komitmen bersama.
DAFTAR PUSTAKA
Mc,Leod, Jr, Raymond dan George P. Schell. 2004. Sistem Informasi Manajemen. Edisi 8. PT.
INDEKS. Jakarta