Sistem Bisnis Enterprise adalah sistem informasi yang diperuntukkan bagi perusahaan seperti
perusahaan di bidang manufaktur maupun jasa yang berperan untuk mengintegrasikan dan
mengotomatisasikan proses bisnis yang berhubungan dengan aspek operasi, produksi maupun
distribusi di perusahaan yang bersangkutan. Ini berarti bahwa sistem ini nantinya akan membantu
mengontrol aktivitas bisnis seperti penjualan, pengiriman, produksi, manajemen persediaan,
manajemen kualitas dan sumber daya manusia.
1. Definisi
Sistem Lintas Fungsi Perusahaan atau yang lebih dikenal dengan Cross-Functional
Enterprise System adalah sistem informasi yang melintas batas berbagai area fungsional suatu
bisnis agar dapat mengintegrasikan serta mengotomatisasikan proses bisnis.
2. Aplikasi
b) Mengakses data penjualan pelanggan dan data mengenai harga barang yang telah
diberikan;
Mulai dari tahap penawaran barang sampai dengan membuat order penjualan dan
pemenuhan order, CRM memberikan fungsi- fungsi yang dibutuhkan untuk memaksimalkan
tingkat efisiensi kemampuan penjualan, seperti:
Keuntungan :
Kekurangan :
1. Biaya pembangunan terlalu tinggi, terutama untuk usaha kecil dan menengah (UKM);
2. EAI dalam pelaksanaannya memerlukan waktu yang lama dan banyak sumber daya;
Sistem pemrosesan transaksi (SPT) atau yang lebih dikenal dengan nama
Transaction Processing Systems adalah bentuk sistem informasi yang berfungsi merekam
semua aktivitas/kejadian di dalam perusahaan. meliputi mencatat data, memproses data dan
menghasilkan informasi baku atau standart. Sistem pemrosesan transaksi hampir selalu
dimiliki oleh suatu perusahaan, organisasi, instansi pemerintah karena di dalam suatu
perusahaan atau organisasi, transaksi selalu terjadi dan setiap transaksi yang terjadi harus
dicatat.
a) Perangkat input dapat terdiri atas berbagai alat, meliputi komputer, palmtop
(PDA), semua jenis telpon dan facsimile;
b) Perangkat pemroses terdiri atas program komputer (yang bisa dipasang di dalam
mesin ATM, komputer atau perangkat sejenis);
Adalah system informasi yang ditujukan untuk memberikan informasi yang berkaitan dengan
bisnis perusahaan kepada kelompok orang yang berada pada bagian tertentu dalam perusahaan.
A. SISTEM PEMASARAN
4. Harga Produk.
1. OE/S atau Order Entry Sales adalah struktur interaksi antara manusia, peralatan
metode-metode, dan kontrol-kontrol yang disusun untuk mencapai tujuan-tujuan
tertentu.
Fungsi utama sistem OE/S adalah menyediakan aliran informasi yang mendukung :
a) Rutin kerja dalam bagian order penjualan, bagian kredit, dan bagian pengiriman
(dengan cara menangkap dan mencatat data yang berhubungan dengan fungsi
pemasaran dan penjualan).
b) Pembuatan keputusan untuk personel yang mengatur fungsi penjualan dan fungsi
pemasaran.
2. OLRT atau On- line Real Time adalah Pemrosesan lengkap suatu data
transaksi yang dilakukan segera setelah dimasukkan ke dalam system komputer.
Fungsi utama system OLRT adalah menyediakan aliran informasi kepada pelanggan
sesaat setelah melakukan order, dan mempermudah serta mempersingkat waktu bagi
unit kerja pada bagian order penjualan untuk menginformasikan ketersediaan
produkkepada pelanggan.
B. SISTEM MANUFACTURING
Sistem Sumber Daya Manusia : Sistem Sumber Daya Manusia dibagi menjadi 7
subsistem, diantaranya:
2. Subsistem Riset SDM, menangani penelitian mengenai suksesi, analisis dan evaluasi
jabatan, serta penelitian tentang keluhan yang disampaikan oleh pegawai.
D. SISTEM AKUNTANSI
Sistem Akuntansi merupakan system yang paling tua dan paling banyak digunakan
dalam bisnis. Sistem Akuntansi adalah kumpulan sumber daya yang dirancang untuk
mentransformasikan data keuangan menjadi informasi. Sistem akuntansi adalah metode dan
prosedur untuk mencatat dan melaporkan informasi keuangan yang disediakan bagi
perusahaan atau suatu organisasi bisnis. Sistem akuntansi yang diterapkan dalam perusahaan
besar sangat kompleks. Kompleksitas sistem tersebut disebabkan oleh kekhususan dari sistem
yang dirancang untuk suatu organisasi bisnis sebagai akibat dari adanya perbedaan kebutuhan
akan informasi oleh manajer, bentuk dan jalan transaksi laporan keuangan. Sistem akuntansi
terdiri atas dokumen bukti transaksi, alatalat pencatatan, laporan dan prosedur yang
digunakan perusahaan untuk mencatat transaksi-transaksi serta melaporkan hasilnya.
2. Harus mengelompokkan dan mencatat data yang tercantum dalam dokumen bukti
transaksi kedalam catatan-catatan akuntansi.
1. Aktivitas penggunaan dana yaitu aktivitas untuk menginvestasikan dana pada berbagai
aktiva
2. Aktivitas perolehan dana yaitu aktivitas untuk mendapatkan sumber dana, baik dari
sumber dana internal maupun sumber dana eksternal perusahaan
3. Aktivitas pengelolaan aktiva yaitu setelah dana diperoleh dan dialokasikan dalam
bentuk aktiva harus dikelola seefisien.
PEMBAHASAN
A. DASAR-DASAR PERDAGANGAN ELEKTRONIK (E-COMMERCE)
1. Pengenalan e-commerce
Menurut Laudon & Laudon (1998), E-Commerce adalah suatu proses
membeli dan menjual produk-produk secara elektronik oleh konsumen dan dari
perusahaan ke perusahaan dengan computer sebagai perantara transaksi bisnis.
Perdagangan elektronik (bahasa Inggris: electronic commerce atau e-commerce)
adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-
commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem
manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi
dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial,
seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran
elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi
online (online transaction processing), pertukaran data elektronik (electronic data
interchange /EDI), dll.
2. Lingkup e-commerce
B2B, adalah bisnis yang dilakukan sebuah perusahaan dengan perusahaan lain (antara
perusahaan) baik itu perusahaan yang bergerak pada bidang industri yang sama
ataupun berbeda dengan menggunakan media Internet. B2B biasa dilakukan untuk
menghemat biaya transaksi. Sebagai contoh perusahaan A ingin memesan sejumlah
unit komputer pada perusahaan B, maka perusahaan A dapat mengakses situs resmi
perusahaan B dan menuliskan pesanannya. Perusahaan B yang mendapatkan pesan
pemesanan barang tersebut akan mengirimkan barang yang dimaksud. Pembayaran
biasanya dilakukan berdasarkan kesepakatan sebelumnya. Meskipun pemesanan
barang ini dapat dilakukan dengan mengangkat telepon. Salah satu contoh perusahaan
di Indonesia yang menerapkan konsep B2B adalah situs www.dagang2000.com milik
PT Indosat Adimarga dan www.indonesianexport.com milik PT e-Commerce
Nusantara.
4. Kekurangan E-Commerce
Selain itu terdapat pula kekurangan e-commerce, yakni:
a. Kekurangan dari segi teknis
Jika emplementasi buruk maka dapat terjadi kelemahan keamanan, keandalan dan
standar sistem yang ada
Perubahan/perkembangan industri perangkat lunak sangatlah cepat
Jika terjadi kendala pada bandwidth, maka dapat terjadi kegagalan TI
Kesulitan dalam integrasi sistem
Terjadi masalah pada kompatibilitas sistem
b. Kekurangan dari segi non-teknis
Mahalnya biaya pembuatan/pembangunan sebuah sistem E-Commerce
Tingkat kepercayaan pelanggan yang kurang terhadap situs E-Commerce
Sulitnya untuk memastikan keamana dan privasi dalam setiap transaksi secara
online
Kurangnya perasaan dalam kegiatan jual beli
Aplikasi ini terus berkembang dengan sangat cepat
Masih belum murah dan amannya akses Internet pada suatu negara tertentu.
5. Proses pembayaran elektronik
a. Pembayaran Offline
Pembayaran yang dilakukan secara offline adalah pembayaran langsung di toko.
1) Pembayaran Langsung Di Toko
Metode pembayaran langsung di toko merupakan pembayaran secara umum yang
telah dilakukan oleh banyak orang, biasanya konsumen datang ke toko untuk melihat
barang, apabila ada yang cocok sesuai keinginannya maka konsumen memesan
barang tersebut ke kasir atau penjaga toko. Lalu, pembayaran dilakukan secara
langsung di toko tersebut kepada kasir dan konsumen dapat membawa langsung
barang yang telah dibelinya dengan membawa nota penjualan sebagai tanda bukti
pembayaran.
b. Pembayaran Online
Ketika kita menjalankan bisnis secara online, kita membutuhkan metode
pembayaran untuk memproses pemindahan uang dari pembeli ke penjual.
Pada bisnis secara offline, kita bisa melakukan pemindahan uang secara langsung
di toko. Namun, berbeda dengan bisnis secara online, bisnis secara online tidak dilakukan
secara langsung (tatap muka) namun menggunakan media perantara, misalnya internet.
Pembeli memilih barang atau jasa yang ditawarkan melalui website kemudian membayar
dan pada akhirnya menerima barang atau jasa yang telah ia bayarkan.
Salah satu kendala yang dihadapi pada bisnis online adalah keterbatasan
waktu dan tempat, artinya pembeli dan penjual sangat kecil kemungkinan untuk bertemu
secara langsung bahkan bisa saja tidak harus bertemu.
Metode pembayaran secara online diperlukan untuk mempermudah proses
pembayaran pada transaksi yang akan dilakukan.
Manfaat yang diberikan dari fasilitas electronic banking diterima oleh pihak
bank selaku penyedia dan juga pihak nasabah selaku pengguna. Diantaranya bagi
pihak bank Business expansion, Customer loyality, Revenue and cost improvement,
Competitive advantage, New business model serta Fee base Income. Selain itu
manfaat bagi para nasabah diantaranya Memberikan kemudahan dan kecepatan,
transaksi dimana saja dan kapan saja dapat dilakukan dan hemat biaya dan waktu.
3) Setoran Tunai
Secara komponen mesin ada sedikit perbedaan, mesin ATM setoran tunai
tidak memiliki mulut yang dapat mengeluarkan uang, namun mulutnya lebih besar
yang fungsinya untuk memasukkan uang. Dengan mesin ini, kita tidak perlu harus
ke bank untuk mengantri untuk bertemu teler untuk setoran uang ke dalam rekening.
Selain itu, kita tidak perlu ke bank pada jam kerja. Hal ini sangat membantu sekali
para kita yang sangat sibuk, maupun yang terpaku oleh jam kantor.
4) Transfer Via Atm
1
http://modulmakalah.blogspot.co.id/2015/08/sistem-pedagangan-elektronik-e-commerce.html diakses Sabtu, 29
April 2017 pukul 09.45
Giestore adalah sebuah perusahaan yang menjual barang – barangnya kepada
konsumen secara langsung.
Asus Store (store.asus.com)
Asus Store adalah sebuah website E-Commerse yang baru didirikan oleh Asus
yang menjual smartphone buatan asus langsung kepada konsumen. Oleh
karena itu asus store juga termasuk kedalam Website E-Commerse B2C.
3. Kebutuhan Webstore
Apapun bisnis Anda, jika berada di dalam bisnis, maka kita memiliki pelanggan.
Bagaimana kita memperlakukan mereka akan memberikan dampak besar, segera, dan
berkelanjutan pada kelanjutan bisnis yang dijalankan. Bila bisnis mencakup e-commerce ,
Anda memiliki kesempatan signifikan untuk mengidentifikasi, melacak, mentargetkan, dan
tetap dekat dengan pelanggan. Apapun tujuan situs web e-commerce , ketika seorang
pelanggan mendekati situs web e-commerce, maka layanan seharusnya menjadi sasaran
berarti yang membuat produk mudah dilihat, dijelajahi, dan dibeli. 2 Kebutuhan web store
dinilai berdasarkan beberapa factor berikut ini:
a. Petunjuk dan Informasi Pasar, yaitu sebagai alat bantu yang bermanfaat bagi
pengunjung, misalnya informasi tentang indeks saham, berita terbaru, kalkulator
serta alat bantu pengambilan keputusan.
b. Harga yaitu harga produk djual
c. Pelayanan Konsumen, yaitu tingkat pemberian tanggapan dan kualitas email serta
pelayanan pusat informasi konsumen.
4. Business-to-Business e-Commerce
B2B menyatakan bentuk jual-beli produk atau jasa yang melibatkan dua atau
beberapa perusahaan dan dilakukan secara elektronis. Dalam hal ini, baik pembeli
maupun penjual adalah sebuah perusahaan dan bukan perorangan. Biasanya transaksi ini
dilakukan karena mereka telah saling mengetahui satu sama lain dan transaksi jual
beli tersebut dilakukan untuk menjalin kerjasama antara perusahaan itu.3
Transaksi B2B relatif tidak melibatkan banyak orang, pada umumnya transaksi ini
dipengaruhi oleh sistem informasi perusahaan. Orang yang terlibat dalam B2B biasanya
dilatih secara khusus dalam penggunaan sistem informasi dan sudah tidak asing dengan
proses bisnis yang diperoleh dari transaksi tersebut. Karena transaksi antar perusahaan
relatif jarang, maka jumlah transaksi B2B relatif kecil., tetapi melibatkan nilai dolar yang
sangat tinggi. Sebuah transaksi antara manufaktur dan pedagang besar kemungkinan
melibatkan ribuan unit produk dan jumlah uang jutaan dolar.4
2
Brenda Kienan,Small, Business Solutions E-Commerce,2001,Microsoft Press, p.103-104
3
http://yuhartadi.blogspot.co.id/2013/11/makalah-e-commerce.html, diakses Hari Minggu, 30 April 2017
pukul 20.45 WIB
4
Mcleod Jr, Raymond, Sistem Informasi Manajemen Bahasa Indonesia Edisi Kesembilan, 2004, PT Indeks, p.54
Keuntungan yang didapatkan :
a. Mempercepat transaksi antara penjual dan pembeli.
b. Menurunkan biaya transaksi kedua belah pihak.
c. Menciptakan pasar baru tanpa dibatasi oleh wilayah geografis.
d. Meningkatkan komunikasi dan kolaborasi antara penjual dan pembeli.
5. E-commerce Marketplace
Definisi marketplace secara bahasa berarti “pasar” di Internet. Sebagaimana
pasar pada umumnya , pasar yang satu ini juga merupakan tempat jual beli barang sehingga di
wilayah ini merupakan satu wilayah sebagai tempat bertemunya antara seller dan buyer.
Dengan adanya pasar global yang tak terbatas, mendorong para pelaku bisnis untuk
melakukan inovasi untuk memanfaatkan media online sebagai lahan bisnis.
E-commerce dalam pasar berfungsi sebagai pangsa pasar global yang tiada batas
dengan tidak adanya kalangan yang dibuat oleh pemerintah.
Pemerintah U.S telah memasukkan “Global Framework for Electronic Commerce” di
internet,yang menerangkan kerangka pengaturan pasar yang akan mendorong pertumbuhan
ekonomi pertumbuhan ekonomi digital yang menawarkan fleksible, solusi industry yang
secara efektif akan mengatasi masalah yang mungkin timbu
Marketplace juga merupakan satu fasilitas yang menawarkan satu sarana promosi
melalui fitur ini.
Saat ini pengguna marketplace sebagai lahan perdagangan di dunia online telah
banyak digunakan oleh pebisnis online. Pasar online ini memang merupakan tempat yang
cukup digemari sebagai tempat jual beli. Meski begitu ada juga pengusaha bisnis online yang
tidak begitu tertarik menggunakan space ini karena mereka lebih memilih website sendiri.
Bagaimanapun juga anda berhak menentukan langkah mana yang akan anda tempuh untuk
menuju kesuksesan di bisnis online.
Komponen MarketPlace
Konsumen (Consumer)
Setiap pengguna internet berpotensi untuk menjadi konsumen/pembeli E-Marketplace.
Penjual (Seller)
Pihak yang menjual barang/jasanya di Marketplace.
Barang (Product)
Produk/jasa yang dijual, baik berupa fisik atau digital.
Front-End
Halaman muka web yang terlihat oleh user, meliputi: katalog , keranjang belanja, search
engine dan payment gateway
Mitra Bisnis (Intermediaries)
Perantara yang menghubungkan antara penjual dan pembeli
Dukungan Pelayanan (Support Services)
Jasa pendukung, meliputi: pengesahan sertfikat, jaminan orang ketiga sampai penyedia
layanan
Infrastruktur
Hal yang terkait dengan Marketplace, meliputi jaringan elektronik, hardware, software dll
Back End
Aktivitas yang berkaitan dengan pemenuhan pesanan, manajemen persediaan, pembelian dari
suplier, proses pembayaran, packing dan pengiriman barang.
6. Clicks and Bricks pada e-Commerce
Bisnis offline dan online atau brick and click adalah sebuah model bisnis
dimana sebuah perusahaan terintegrasi baik offline dan online. Biasanya toko
memfasilitasi pembelian secara online, namun produk bisa diambil di toko lokal.
Pengembangan bisnis seharusnya demikian. Bisnis online tidaklah berdiri sendiri,
ia adalah bagian integral dari whole business yaitu bisnis offline dan online. Bukti
paling sahih kini adalah gagalnya IPO Facebook di pasar saham. Warren
Buffet orang yang paling ahli dalam dunia investasi menolak membeli saham
facebook dengan alasan prospek usahanya tidaklah masuk akal. Penolakan ini
bermakna sebuah usaha tidak dapat mengandalkan kegiatan online semata.
Model binis offline dan online adalah sebuah model bisnis dimana
sebuah perusahaan terintegrasi baik offline dan online. Dan terintegrasi pula
dengan kegiatan lain seperti pengadaan catalog, selain menawarkan
pemesanan via telepon juga, atau setidaknya memberikan dukungan telepon
penjualan. Contoh populer dari offline dan online adalah ketika jaringan toko
memungkinkan pelanggan untuk memesan produk baik secara online atau secara
fisik di salah satu toko mereka, juga memungkinkan mereka untuk memperoleh
pesanan langsung di cabang toko lokal. Ada banyak alternatif kombinasi dari model
ini.
Bisnis offline dan online biasanya digunakan oleh pengecer tradisional
yang memiliki logistik dan rantai pasokan yang luas, Umumnya reputasi
perusahaan mereka terkenal dan dihormati karena kehadiran tradisional fisik
mereka. Dalam realitas adalah jauh lebih mudah bagi pengecer tradisional untuk
melakukan aktivitas online, daripada bagi sebuah perusahaan baru yang mencoba
memasuki kegiatan online dengan sukses. Kegiatan online mudah dilakukan oleh
pengecer karena keberadaan tradisional mereka, termasuk merek yang kuat dan
dikenal dengan baik, tanpa harus memiliki anggaran pemasaran yang besar.
Meskipun faktor utama dalam keberhasilan atau kegagalan model bisnis ini adalah
dalam pengendalian biaya, karena biasanya mempertahankan kehadiran fisik akan
mengeluarkan biaya yang besar bagi bangunan fisik dan membutuhkan staf,
belanja modal yang lebih besar.
Selain argumen diatas, perilaku konsumen pun beragam sehingga mustahil
untuk dilayani secara online saja. Sebagai contoh, supermarket sering memiliki
berbagai jenis pelanggan yang membutuhkan pilihan belanja alternatif; satu
kelompok mungkin ingin melihat barang langsung sebelum membeli dan yang lain
menyukai kenyamanan dari belanja on-the-fly, sementara kelompok lain mungkin
memerlukan kenyamanan yang berbeda dari belanja online dan mendapatkan
pesanan yang disampaikan sesuai keinginan mereka. Penjualan barang mewah juga
demikian. Pembelian umumnya dilakukan dengan kehadiran fisik, karena meskipun
mereka mungkin memperoleh informasi produknya secara online tapi keputusan
pembelian terjadi setelah melihat fisik barang.
Dari fakta bisnis diatas dapat disimpulkan bahwa keberhasilan perusahaan
kedepan ditentukan oleh kemampuan perusahaan untuk mengelola trade-off antara
pemisahan atau integrasi bisnis, antara ritel dan online. Pendekatan yang holistik
akan membantu memperjelas maksud baik dan sumber sinergi dan memutuskan
antara model bisnis, strategi, scorecard, informasi, inovasi, proses dan sistem TI. Ini
termasuk keselarasan arsitektur serta transformasi bisnis dan nilai dan pandangan
kinerja. Dialog tersebut memungkinkan eksekutif untuk menggunakan model bisnis
dengan penyelarasan bisnis mereka. Integrasi keduanya adalah sebuah pilihan
terbaik. Sejalan dengan fakta bahwa 1 dari 2 perusahaan atau 44% dari perusahaan
akan memiliki blog pada tahun 2012. Tujuan bisnis adalah untuk menciptakan dan
mempertahankan pelanggan, kata Peter Drucker. Mengintegrasikan bisnis offline
dan online adalah bukti bahwa perusahaan memahami apa yang diinginkan dan
dinilai oleh pelanggan.
PEMBAHASAN
Pendukung Keputusan :
Lingkungan kerja yang cerdas yang akan membantu menangkap alasan dan apa yang
termasuk dalam rancangan teknis dan pengambilan keputusan.
Software penilaian situasi dan alokasi sumber daya untuk penggunaan mulai dari
pesawat dan Bandara hingga pusat logistik.
Penelusuran Informasi :
Sistem Internet dan intranet berbasis AI yang menyaring gelombang pasang dari
informasi menjadi presentasi yang sederhana.
Teknologi bahasa alami untuk menelusuri semua jenis informasi online, dari teks
hingga gambar, video, peta, dan klip audio, sebagai tanggapan terhadap pertanyaan
dalam bahasa inggris.
Versi seperti sinar-X yang dilengkapi dengan visualisasi realitas yang memungkinkan
dokter bedah otak untuk “melihat ke dalam” jaringan untuk mengoperasikan,
mengawasi, dan mengevaluasi keadaan penyakit.
Sistem robotik singkat dari robot mikro dengan tangan dan kaki hingga robot kognitif
dan sistem visi modular yang dapat dilatih.
Sebagai contoh, pelopor AI Inggris Alan Turing pada tahun 1950 mengajukan sebuah
tes untuk menentukan apakah mesin bisa berpikir. Menurut tes Turing, komputer bisa
menunjukkan kecerdasan jika orang yang mewawancarainya, berinteraksi dengan manusia
yang tak terlihat dan tidak terlihat oleh komputer, tidak berinteraksi langsung satu sama
lain. Meskipun banyak pekerjaan telah dilakukan di banyak subkelompok yang terbantu
oleh AI, namun para kritikus percaya bahwa tidak ada komputer yang benar-benar dapat
lulus dalam tes Turing. Mereka mengklaim bahwa tidak mungkin mengembangkan
kecerdasan untuk menanamkan kemampuan manusiawi sejati ke komputer, namun
kemajuan teruslah berlanjut. Hanya waktu yang akan menjawab apakah kita akan
mencapai tujuan ambisius kita atau tidak yaitu kecerdasan buatan.
Satu turunan dari uji Turing yang memberikan nilai nyata bagi komunitas online
adalah Captcha. Tes Captcha adalah jenis tes respons tantangan yang digunakan dalam
berbagai aplikasi komputasi untuk menentukan bahwa pengguna benar-benar manusia dan
bukan komputer yang menyamar sebagai manusia. Captcha kadang-kadang digambarkan
sebagai tes Turing dengan kebalikannya karena dikelola oleh mesin dan ditargetkan untuk
manusia, berbeda dengan tes Turing standar yang biasanya diberikan oleh manusia dan
ditargetkan ke mesin. Prosesnya melibatkan satu komputer (seperti server untuk situs Web
ritel) yang meminta pengguna untuk menyelesaikan tes sederhana yang dapat dihasilkan
dan dinilai oleh komputer. Karena komputer lain tidak dapat menyelesaikan Captcha,
pengguna yang menjawab tes dengan benar dianggap manusia. Jenis Captcha yang umum
mengharuskan pengguna mengetik huruf dari gambar yang muncul dilayar, terkadang
dengan penambahan urutan huruf atau digit yang tidak jelas yang muncul di layar. Tidak
dapat dipungkiri, kita sering menemui tes ini pada saat mendaftar untuk mendapatkan akun
perdagangan online atau melakukan pengecekan dari pembelian online.
Gambar dibawah ini menunjukkan beberapa contoh umum pola captcha.
6. Genetic Algorithm
Algoritma Genetika (biasa disebut komputasi adaptif / adaptive computing)
diperkenalkan pertama kali oleh John H. Holland pada tahun 1975.Beliau adalah seorang
profesor psikologi dan ilmu komputer di Universitas Michigan.
Algoritma Genetika adalah suatu pendekatan yang meniru kemampuan
makhluk hidup dalam beradaptasi dengan lingkungan sehingga terbentuk proses
evolusi untuk mengatasi masalah dengan lebih baik. Teknik ini berhasil digunaka untuk
menyimulasikan evolusi biologi, geologi, dan ekosistem yang dalam dunia nyata memakan
waktu jutaan tahun.Simulasi hanya dilakukan dalam beberapa menit (O’Brien, 2001).
Algoritma genetika menggunakan aturan-aturan proses matematika yang dipakai
untuk menentukan cara kombinasi dari komponen-komponen proses dibentuk. Ada tiga
cara yang digunakan yaitu :
1) Mutasi : Mencoba kombinasi proses secara acak dan mengevaluasi hasilnya
2) Crossover : Mengombinasikan bagian dari hasil yang baik dengan harapan dapat
memperoleh hasil yang lebih baik
3) Seleksi : Memilih proses-proses yang baik dan membuang yang jelek.
Contoh aplikasi genetika :
1) Para insinyur di General Electric menggunakannya untuk merancang mesin pesawat
terbang berturbin jet, yang melibatkan persamaan-persamaan dengan kurang lebih 100
variabel dan 50 kekangan (Laudon, 1998, hal. 578)
2) Departemen psikologi pada New Mexico State University mengembangkan algoritma
genetika untuk mengidentifikasi tersangka berdasarkan gambar rekaan dari saksi (Haag,
Cummings, dan Dawkins, 2000, hal. 207).
7. Virtual Reality
Realita virtual merupakan simulasi dunia nyata via komputer. Realita Virtual
mengalami peningkatan pengunaan paling cepat dibanding model kecerdasan buatan
lainnya karena lebih natural, realistik dan melibatkan interaksi antara indra manusia dan
antarmuka komputer. Realita Virtual juga sering dikenal dengan telepresence.
Penggunaan multi sensor dalam realita virtual dan memungkinkan bertinteraksi dengan
panca indra lainnya menjadikan pengguna realita virtual memberikan pengalaman
tersendiri bagi pengguna. Teknologi realita virtual memungkinkan interaksi dan penyajian
data dalam kacamata video, earphone dan sensor-sensor yang mendeteksi pergerakan
sejumlah organ tubuh.
Penggunaan teknologi realita virtual sangat luas seperti teknik CAD (Computer
Aided Design), simulasi penerbangan, diagnosa medis, percobaan ilmiah di bidang fisika
dan biologi, hiburan, demo produk, dan games. Teknik CAD paling banyak digunakan
dalam bisnis. Teknik tersebut memungkinkan desainer atau arsitek melakukan tes terhadap
desain yang telah dibuat tanpa harus membuat rancangan fisiknya terlebih dahulu.
Visualisasi yang dihasilkan dapat dimanfaatkan oleh praktisi farmasi untuk
mengembangkan bahan pengobatan baru atau menjadi model pengganti tubuh manusia.
Teknologi realita virtual dikatakan telepresence apabila digunakan oleh seorang atau
banyak orang di berbagai tempat secara bersamaan.
8. Intelligent Agents
Agen Cerdas (Intelligent agent). Russel dan Norvig (1995, hal. 31) mendefinisikan
agen sebagai “segala sesuatu yang dapat dipandang menangkap lingkungannya melalui
sensor dan bertindak terhadap lingkungan melalui efektor.”Sensor adalah bagian yang
merangsang tindakan agen, sedangkan efektor adalah bagian yang digunakan oleh agen
untuk melakukan tindakan.
Agen yang berupa perangkat lunak, atau biasa disebut agen cerdas, adalah
perangkat lunak yang dapat bertindak seperti orang yang mampu berinteraksi dengan
lingkungan.Agen seperti ini telah banyak digunakan pada berbagai keperluan.
Intelligent Agents semakin popular sebagai cara penggunaan rutinitas kecerdasan
artifisial dalam software untuk membantu pemakai menyelesaikan berbagai tugas e-
business dan e-commerce. Intelligent Agents adalah wakil software (software surrogate)
bagi pemakai akhir atau proses yang memenuhi suatu kebutuhan atau aktivitas. Intelligent
Agents menggunakan basis pengetahuan yang dibangun dan dipelajari mengenai
seseorang atau proses untuk membuat keputusan dan menyelesaikan tugas-tugas sesuai
dengan keinginan pemakainya. Jadi, intelligent Agents adalah sistem informasi berbasis
pengetahuan untuk tujuan khusus yang menyelesaikan tugas-tugas khusus untuk pemakai.
Jenis-jenis agen yang cerdas:
1) Agen interface pemakai
a) Tutor Interface. Mengamati operasional komputer pemakai, mengoreksi
kesalahan pemakai, dan menyediakan petunjuk dan nasihat mengenai penggunaaan
software secara efisien.
b) Agen Presentasi. Menunjukkan informasi dalam berbagai bentuk pelaporan dan
presentasi yang disukai oleh pemakai.
c) Agen Navigasi Jaringan. Menemukan jalur informasi dan menyediakan cara
untuk melihat informasi sesuai keinginan pemakai.
d) Agen Permainan-Peran (Role-Playing Agents). Memainkan permainan jika-
maka (what-if) dan peran lainnya untuk membantu pemakai memahami informasi
dan membuat keputusan yang lebih baik.
2) Agen Manajemen Informasi
a) Agen Pencari. Membantu pemakai untuk menemukan file dan database, mencari
informasi yang diinginkan, dan menyarankan serta menemukan jenis-jenis baru
dari produk, media, dan sumber daya informasi.
b) Pialang (Broker) Informasi. Menyediakan layanan komersial untuk
mengembangkan dan menemukan sumber daya yang sesuai dengan kebutuhan
pribadi atau bisnis dari seorang pemakai.
c) Saringan Informasi. Menerima, menemukan, menyaring, membuang,
menyimpan, melanjutkan dan memberitahukan ke pemakai akhir mengenai produk
yang diterima atau yang diinginkan, termasuk e-mail, voice mail, dan semua media
informasi lainnya.
PEMBAHASAN
Persaingan dalam dunia bisnis dan usaha dalam saat ini sudah semakin maju dan ketat
perkembangannya. Hal ini mendorong setiap pelaku usaha untuk meningkatkan
kemampuannya (baik hardskill maupun softskill) dalam mengembangkan sistem informasi
yang ditunjang dengan kemajuan teknologi dan informasi. Karena persaingan dan
perkembangan yang semakin ketat, informasi merupakan salah satu sumberdaya yang harus
dikelola secara baik dan benar sehingga dapat menjadikan nilai tambah bagi suatu organisasi.
Etika adalah cabang filosofi yang berhubungan dengan berbagai hal yang dianggap
benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak
petunjuk etika. Banyak perusahaan dan organisasi profesi yang mengembangkan kode
etiknya sendiri. Kode etik adalah kumpulan prinsip yang dimaksudkan sebagai petunjuk
untuk para anggota perusahaan atau organisasi. Banyaknya aplikasi TI dan peningkatan
penggunaan teknologi informasi telah menimbulkan berbagai isu etika. Sistem
menejemen dan informasi mempunyai tanggungjawab untuk penguasaan dari
pembangunan dan operasi seluruh aktifitas organisasi. Isu-isu etika dapat dikategorikan
dalam 4 jenis, yaitu :
a. Isu Privasi, yaitu pengumpulan, penyimpanan dan penyebaran informasi mengenai
berbagai individu.
b. Isu Akurasi, yaitu autentikasi, kebenaran dan akurasi informasi yang telah
dikumpulkan serta diproses.
c. Isu properti, yaitu kepemilikan dan nilai informasi (hak cipta intelektual).
d. Isu Aksesibilitas, yaitu hak untuk mengakses informasi dan pembayaran biaya
untuk mengaksesnya.
Sebagai seorang pembisnis kita harus memiliki sebuah tanggung jawab untuk
mendorong penggunaan etika dari teknologi informasi di lingkungan kerja. Bersedia atau
tidaknya memiliki tangggung jawab manajerial dan sebaiknya menerima tanggung jawab
beretika yang ada dalam aktifitas pekerjaan.Hal itu meliputi menjalankan dengan benar
peran anda sebagai sumber daya manusia dalam system bisnis yang anda bantu
kembangkan dan gunakan dalam organisasi anda. Sebagai seorang manajer atau praktisi
bisnis, merupakan tanggung jawab anda untuk membuat keputusan mengenai berbagai
aktivitas bisnis dan penggunaan teknologi informasi yang mungkin memiliki dimensi
etika yang harus dipertimbangkan. Mari kita lihat lebih dekat beberapa dasar etika dalam
bisnis dan teknologi informasi :
Etika Bisnis
Etika bisnis berkaitan dengan berbagai pertanyaan etika yang harus dihadapi para
manajer dalam pengambilan keputusan bisnis mereka sehari-hari.
Etika Teknologi
Dimensi etika penting lainnya berkaitan secara khusus dengan penggunaan bentuk
teknologi apapun yang beretika.
a. Profesional
b. Persetujuan berdasarkan informasi
c. Keadilan
d. Minimalisasi resiko
Kode Etik Profesi AITP :
Dengan ini mengakui kewajiban saya kepada atasan saya, maka saya akan :
a. Menghindari konflik kepentingan dan memastikan bahwa pemberi kerja saya
menyadari konflik potensial apapun.
b. Melindungi privasi dari seluruh informasi yang dipercayakan pada saya.
c. Tidak salah mewakili atau menyembunyikan Informasi yang berhubungan erat
kedalam situasi.
d. Tidak berusaha untuk menggunakan sumber daya atasan saya untuk keuntungan
pribadi atau untuk segala tujuan tanpa persetujuan yang sesuai.
e. Tidak mengeksploitasi kelemahan dari sebuah system computer untuk keuntungan
pribadi atau kepuasan pribadi.
2. Kejahatan Komputer
a. Carding
Yaitu berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, dengan cara mencuri data diinternet.
b. Hacking
Kegiatan menjebol atau menerobos program komputer milik orang lain.
Pelaku yang menerobos sistem komputer dinamakan “Hacker”.
c. Cracking
Kegiatan hacking untuk tujuan yang jahat. Seorang cracker menerobos sistem
komputer untuk mendapatkan suatu data atau hasil yang diinginkannya.
d. Phising
Kegiatan memancing komputer diinternet agar user mau memberi informasi
tentang data diri pemakai dan kata sandinya pada suatu website.
e. Spamming
Merupakan pengiriman berita atau iklan lewat email yang tidak dikehendaki.
Spamming sering disebut juga junk email atau sampah.
a. Pengingkaran layanan atau “Denial Of Service” praktik ini menjadi hal yang umum
dalam permainan jaringan.
b. Memindai atau “Scans” penyebaran pemeriksaan internet untuk menetapkan jenis
komputer, layanan dan koneksinya.
c. Pengendus atau “Snifer” program yang secara terbalik mencari setiap paket data
ketika mereka melalui internet, menangkap password atau seluruh isinya.
d. Memalsukan atau “Spoofing” memalsu alamat email atau web untuk menjebak
pemakai menyampaikan informasi penting seperti password atau kartu kredit.
e. Melalui pintu belakang atau “Back Door” jika titik masuk alsi sudah ke deteksi,
maka dapat dengan mudah dan agak sulit untuk ke deteksi.
f. Kuda troya atau “Kuda Trojan” program yang tanpa diketahui pemakai, dengan
perintah untuk manfaatkan kelemahan yang diketahui dalam software.
3. Privacy Issue
Cyberlaw adalah aspek hukum yang istilahnya berasal dari CyberspaceLaw, yang
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat”online” dan memasuki dunia cyber atau maya. Internet sudah merupakan
bagian dari kehidupan yang menghubungkan setiap bagian dari kehidupan kita. Internet
merupakan bagian dari mekanisme telekomunikasi yang bersifat global yang fungsinya
menjadi jembatan bebas hambatan informasi. Perkembangan dunia maya tersebut
ternyata membuat dan menciptakan berbagai kemudahan dalam hal menjalankan
transaksi, dunia pendidikan, perdagangan, perbankan serta menciptakan jutaan
kesempatan untuk menggali keuntungan ekonomis.
5. Tantangan-Tantangan Lain
b. Pemonitoran Komputer
Salah satu isu etika yang paling meledak berkaitan dengan privasi ditempat
kerja dan kualitas kondisi kerja dalam bisnis adalah pemonitoran computer. Artinya
computer digunakan untuk memonitor produktivitas dan perilaku dari jutaan
karyawan ketika mereka bekarja.
a. Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data
dan sumber daya jaringan computer, khususnya internet, intranet, dan ekstranet.
Kata sandi, pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang
beraturan dan tidak beraturan oleh sistem computer hanya untuk pengguna
terotorisasi. Contohnya, surat elektronik dapat diacak dan dikodekan dengan
menggunakan kunci public yang unik untuk penerima yang tidak dikenal
pengirimnya. Setelah surat elektronik ditransmisikan, hanya kunci pribadi rahasia
penerima yang dapat menguraikan pesan.
1) Dengan perangkat lunak enkripsi. Dapat diciptakan sebuah kunci dengan dua
bagian – satu publik dan satu pribadi. Anda dapat mendistribusikan sebuah
arsip yang berisi bagian dari kunci public bagi mereka yang Anda inginkan
untuk berkomunikasi. Hanya Anda yang dapat menggunakan kunci pribadi.
2) Anda menulis sebuah pesan surat elektronik, kemudian menggunakan kunci
public penerima untuk mengenkripsinya.
3) Pengolahan enkripsi meletakkan semacam kunci digital pada pesan. Bahkan,
apabila seseorang mulai mengintersepsi, isi pesan tersebut tidak dapat diakses.
4) Ketika pesan tiba, perangkat lunak menggunakan kunci pribadi untuk
memverifikasi bahwa kunci public penerima digunakan untuk enkripsi.
5) Menggunakan kunci pribadi, perangkat lunak membuka skema enkripsi yang
unik, mengodekan kembali pesan tersebut.
b. Firewall
Internet secara ekstrem sangat rentan atas berbagai serangan oleh peretas
criminal, khususnya, serangan atas penolakan layanan terdistribusi (distributed
denial of services – DDOS). Cara untuk bertahan dari serangan penolakan layanan:
1) Pada mesin mayat hidup, mengatur dan mendorong kebijakan keamanan.
Menilai secara teratur atas program Trojan horse dan kelemahan. Ingatkan
pengguna untuk tidak membuka lampiran surat.
2) Pada ISP, mengawasi dan memblokir lonjakan lalu lintas. Menyaring alamat IP
yang palsu. Mengoordinasikan keamanan dengan penyedia jaringan.
3) Pada situs jejaring korban, menciptakan server cadangan dari koneksi jaringan.
Mengalangi koneksi ke masingmasing server. Memasang sistem deteksi intrusi
berganda dan penerus untuk lalu lintas yang datang agar mengurangi titik
penyumbatan.
Internet dan sistem surat elektronik online lain adalah salah satu tempat
favorite serangan oleh peretas untuk menyebarkan virus computer atau menyusup
kedalam computer jaringan. Surat elektronik juga merupakan tempat pertarungan
bagi perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi,
pribadi, atau perusakan yang dilakukan oleh karyawan dengan permintaan beberapa
karyawan dan yang melihat kebijakan tersebut sebagai pelanggaran kebebasan
privasi.
Terdapat beberapa ukuran keamanan yang biasa digunakan untuk melindungi sistem
dan jaringan bisnis. Hal tersebut mencakup baik perangkat keras maupun perangkat
lunak, seperti komputer yang toleran kepada kesalahan dan pengawasan keamanan, serta
kebijakan prosedur keamanan, seperti kata sandi dan arsip cadangan seluruhnya
merapakan bagian dari sebuah usahan manajemen keamanan terintegrasi dibanyak
perusahaan saat ini.
a. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk manajemen
keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer dengan
memasukan kode unik indentifikasi miliknya atau identitas pengguna. Kedua,
pengguna akhir diminta untuk memasukan sebuah kata sandi untuk memperoleh
akses kedalam sistem. (Kata sandi sebaiknya diganti secara teratur dan terdiri atas
kombinasi yang tidak biasa dari huruf besar dan kecil serta angka). Ketiga, untuk
mengakses sebuah arsip individu sebuah nama arsip yang unik harus dimasukkan.
Dalam beberapa sistem, kata sandi unuk membaca isi sebuah arsip berbeda dengan
apa yang dibutuhkan untuk menulis kesebuah arsip (perubahan isinya). Fitur ini
menambah tingkat proteksi lain untuk menyimpan sumber daya data. Bahkan untuk
keamanan yang lebih ketat, kata sandi dapat diacak atau terenkripsi dengan
menghindarkannya dari pencurian atau penggunaan yang tidak sesuai, seperti yang
segera diskusikan. Sebagai tambahan, kartu pintar yang berisi micro-processor yang
memacu angka acak untuk menambah kata sandi pengguna digunakan dalam
beberapa sistem keamanan.
b. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program, merupakan
salah satu dari ukuran keamanan yang penting. Arsip dapat juga diproteksi oleh
ukuran penyimpanan arsip yang mencakup penyimpanan salinan arsip dari periode
sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari periode sebelumnya dapat
digunakan untuk merekonstruksi arsip baru saat ini. Terkadang, beberapa generasi
arsip untuk tujuan pengendalian. Oleh karena itu, arsip induk dari beberapa periode
penugasan baru-baru ini (dikenal sebagai arsip anak, orang tua, kakek) dapat
disimpan sebqgai cadangan. Arsip seperti ini dapat disimpan diluar lingkungan kerja
yaitu disebuah lokasi yang jauh dari pusat data perusahaan, terkadang dalam brankas
penyimpanan khusus di lokasi terpencil.
c. Pengawasan Keamanan
Keamanan dari sebuah jaringan dapat disediakan oleh paket perangkat lunak
sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem.
Pengawasan keamanan sistem adalah program yang mengawasi penggunaan sistem
komputerndan jaringan serta melindunginya dari penggunaan yang tak terotorisasi,
penipuan, dan kehancuran. Program-program seperti ini menyediakan ukuran
keamanan yang dibutuhkan untuk memungkinkan pengguna yang terotorisasi
mengakses jaringan. Contohnya, kode identifikasi, dan kata sandi secara teratur
digunakan untuk tujuan tersebut. Pengawasan keamanan juga mengendalikan
penggunaan perangkat keras, perangkat lunak, dan sumber daya data dari sebuah
sistem komputer. Contohnya, pengguna terotorisasi dapat membatasi pengunaan
beberapa alat, program, dan arsip data.
d. Keamanan Biometrik
Keamanan biometric adalah sebuah wilayah dari keamanan computer yang
cepat berkembang. Pengukuran keamanan ini dilakukan oleh alat computer dengan
mengukur perlakuan fisik yang dibuat dari ciri khas masing-masing individu, seperti
verifikasi suara sidik jari, geometri tangan ,penandaan dinamis analisis penekanan,
pemindaan retina, pengenalan wajah dan analisis pola genetic. Alat control
biometric menggunakan sensor yang bertujuan khusus untuk mengukur dan
mendigitalilsasi sebuah profil biometric dari sisi jari orang, suara atau prilaku fisik.
Sinyal yang terdigitalisasi diolah dan dicocokan oleh pengolahan profil sebelumnya
dari seorang yang disimpan pada disket magnetic.
e. Pengendalian Kegagalan Komputer
“Maaf, system computer kami sedangmenurun” adalah frase yang akrab
diketahui banyak pengguna akhir. Berbagai control dapat mencegah kegagalan
computer atau meminimalkan pengaruhnya. System computer gagal karena
beberapa alas an kegagalan daya, kesalahan fungsi sirkuit elektronik, masalah
jaringan telekomunikasi ,kesalahan pemrograman yang tersembunyi, virus
computer, kesalahan komputer, dan perusak elektronik.
f. System Toleransi Kegagalan
Banyak perusahaan juga menggunakan system computer toleransi kegagalan
yang memiliki kelebihan prosesor, periferan dan perangkat lunak yang menyediakan
kemampuan gagal atas komponen cadangan apabila terjadi kegagalan system.
System ini dapat menyediakan kemampuan pengamatan kegagalan. Oleh karena itu,
system computer terus beroperasi pada tingkat yang sama bahkan apabila ada
kegagalan perangkat keras dan perangkat lunak utama. Banyak system computer
toleransi kegagalan yang menawarkan kemampuan kegagalan ringan sehingga
system computer dapat terus beroperasi dengan pengurangan, tetapi pada tingkat
yang dapat diterima apabila terjadi kegagalan system utama.
g. Pemulihan Bencana
Organisasi mengembangkan prosedur pemulihan bencana dan menyusunnya
dalam sebuah rencana pemulihan bencana . Rencana tersebut membuat spesifikasi
karyawan yang akan berpartisipasi dalam pemulihan bencana dan segala tugas
mereka nantinya, perangkat keras, perangkat lunak, dan fasilitas yang akan
digunakan dan prioritas aplikasi yang akan diolah. Perencanaan bersama
perusahaan lain untuk penggunaan fasilitas alternative sebagai tempat pemulihan
bencana dan penyimpanan di luar lokasi basis data organisasi juga merupakan
bagian dari usaha pemulihan bencana aktif.
d. Act
1) Melakukan implementasi peningkatan yang telah diidentifikasi
2) Mengambil tindakan pencegahan dan koreksi
3) Menjamin peningkatan pencapaian tujuan
4) Mengkomunikasikan hasil kepada rekan yang berkepentingan
C. Contoh Kasus
1. Data forgery pemalsuan data nasabah kartu kredit
Dalam kasus ini kami mengambil salah satu sumber berita dari www.lensaindonesia.com
yang menerangkan tindakan kasus kejahatan dalam kejahatan dunia maya : Dibekuk subdit cyber
crime Polda di Cibinong, Jawa Barat "Polisi Bekuk Dua Pelaku Pemalsu Data Nasabah Kartu Kredit
Rabu, 20 November 3013 18.32 WIB.". lensaindonesia.com: subdit cyber crime direktorat reserse
kriminal khusus Polda Meto Jaya berhasil membekuk MA dan AL dua dari tiga pelaku penipuan
dengan modus memanipulasi data pemilik kartu kredit untuk dirubah datanya menjadi milik
tersangka.
“MA dan AL ditangkap didaerah Cibinong, Jawa Barat, sedangkan inisial W masih DPO
(Daftar Pencarian Orang),” ujar Kasubdit IV Cyber Crime Ajun Komisaris Besar Polisi Edy
Suwandono di Polda Metro Jaya, Rabu (20/11/13)
Sebelum menjalankan aksinya MA membeli data nasabah bank kartu kredit dari tersangka W
(DPO), setelah mendapatkan, kemudian menyuruh AL untuk membuka rekening tabungan dengan
diiming-imingi mendapat 20 persen jika berhasil. “AL membuka rekening tabungan dengan KTP
palsu yang diperoleh dari W (DPO),” terangnya. Setelah mendapatkan buku tabungan dan kartu
ATM, kemudian diserahkan kepada MA dengan tujuan untuk digunakan sebagai rekening penampung
uang hasil kejahatan, selanjutnya MA menelpon hotline bank mengaku seolah-olah pemilik kartu
kredit dan meminta dilakukan perubahan data.
Dan pihak Bank biasanya melakukan verifikasi, karena para tersangka semua latar belakang
korbannya, dapat dijawab dan clear, kemudian rekening minta dipindah ke rekening baru yang telah
disiapkan.
“Nama di rekening tidak dirubah, hanya data seperti alamat, nomor telepon yang dirubah,
kemudian tersangka minta rekening aslinya diblokir,” tandasnya. Atas perbuatannya para tersangka
dikenakan Pasal 263 dan 378 KUHP dan atau Pasal 3, 4, 5 UU No 8 tahun 2010 tentang pencegahan
dan Pemberantasan Tindak Pidana Pencucian Uang.
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang
bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal
Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central
Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli
Internet banking BCA), yaitu domain http://www.klikbca.com . Isi situs-situs plesetan inipun nyaris
sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu.
Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs
plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal
(PIN) dapat di ketahuinya.
Modus:
Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA yang seolah-
olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat
mengambil identitas nasabah.
Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs
tertentu.“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin
masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan
transfer biaya sebesar Rp. 10.000,- lewat BCA.
Dear BCA
WWW.KLIKBCA.COM
KILKBCA.COM
CLICKBCA.COM
Melalui surat ini saya secara pribadi dan tertulis menyampaikan permohonan maaf sebesar-
besarnya. Saya menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak
pelanggan yang kebetulan masuk ke situs palsu tersebut. Namun saya menjamin bahwa saya tidak
pernah dan tidak akan menyalahgunakan data tersebut. Bersama ini pula data user saya serahkan
kepada BCA. Sejauh pengetahuan saya, data ini tidak pernah bocor ke tangan ketiga dan hanya
tersimpan dalam bentuk terenkripsi di harddisk komputer pribadi saya. Mohon BCA segera
menindaklanjuti data ini.
Dengan ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa
keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk ke situs plesetan
tersebut. Tidak ada motif kriminal sama sekali. Alasan nyatanya, saya bahkan memajang nama dan
alamat asli saya di domain tersebut, dan bukan alamat palsu. Sebab sejak awal pembelian saya
memang tidak berniat mencuri uang dari rekening pelanggan.
Saya tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan atau
keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan yaitu membeli beberapa
domain plesetan dengan uang saya sendiri, dan menyalin halaman indeks dan halaman login
http://www.klikbca.com ke server lain. Itu tetap suatu kesalahan, saya akui.
Saya tidak pernah mengkopi logo KlikBCA atau mengubahnya. Semua file situs-situs
gadungan, berasal dari server aslinya di http://www.klikbca.com/. yang dilihat pemakai, kecuali file
halaman depan dan halaman login.
Saya betul-betul mengharapkan apa yang telah saya perbuat ini LEBIH BERDAMPAK
AKHIR POSITIF KETIMBANG NEGATIF. Para pemakai dapat terbuka masalahnya dan menjadi
lebih sadar akan isu keamanan ini. Ingat iklan Internet Banking Anda? “Pengamanan berlapis-lapis.
SSL 128 bit… Disertifikasi oleh Verisign…Firewall untuk membatasi akses… User id dan PIN.”
Apakah seseorang harus menciptakan teknologi canggih, menyewa hacker jempolan, menjebol semua
teknologi pengaman itu untuk memperoleh akses ke rekening pemakai? Tidak. Yang Anda butuhkan
hanyalah 8 USD. Ironis memang.
Demikian surat ini dibuat. Saya lampirkan juga kepada media massa sebagai permohonan
maaf kepada publik dan akan saya taruh di situs master.web.id dan situs lain sebagai pengganti artikel
sebelumnya yang telah diminta secara baik-baik oleh BCA untuk diturunkan.
Saya juga memohon kebijaksanaan para netter dan pembaca untuk tidak mengacuhkan
forward email yang beredar dan bernada miring. Seperti yang saya jelaskan inilah yang terjadi dan
tidak pernah ada penyalahgunaan data atau pencurian.
3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta.
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai
puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa
sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa
pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat
perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada
saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu
kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif
kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus
cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime
menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang pribadi (against person).
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-
riset khusus dalam penanggulangan cybercrime.
4. E-mail Pishing
Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai
adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara
menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.
Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email
yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita
waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker
tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.
5. Instagram
Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari
kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukanweb page
palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel
Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses,
kemudian mengarahkan user untuk mengunduhnya.
Nah…Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut,
karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel
Anda. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web
Rusia.
Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan
dari subject dan content-nya, sebagian sebagai berikut :
Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi
balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8URL
tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.
a. If you don’t respond within 48 hours, your account will be closed.
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap
membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena
umumnya hanya “propaganda” agar pembaca semakin panic.
b. Valued Customer.
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi
anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas
tertentu.
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat
yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta
registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo
mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login.
Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke
alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya
untuk mendapatkan password email Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk
menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter,
baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa
bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui
email. Maka akan habis uang anda diaccount tersebut.
1. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana
pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime :
Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-
lembaga khusus.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya
di internet, mengingat kejahatan ini sering terjadi
BAB II
PENDAHULUAN
1.1 Mengelola Teknologi Informasi
Sumber daya bisnis penting yang harus dikelola dengan benar dalam memastikan keberhasilan
atau yang memberi kontribusi pada kegagalan usaha bisnis strategis perusahaan.
Pendekatan manajerial ini memiliki tiga komponen utama:
1. Mengelola pengembangan dan implementasi bersama berbagai strategi bisnis atau teknologi
informasi. Pendekatan ini dipimpin oleh CEO dan CIO pada perusahaan tersebut.
2. Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnisatau Teknologi
informasi. Pendekatan ini adalah tanggung jawab utama dari CIO dan CTO. Area manajemen
TI ini melibatkan pengelolaan proses pengembangan sistem informasi dan implementasinya.
3. Mengelola organisasi TI dan infrastruktur TI. Tanggungjawab ini ditujukan kepada CIO dan
para manajer IT untuk mengelola pekerjaan pakar IT yang diatur kedalam berbagai tim
proyek serta subunit organisasi lainnya.
Proses perencanaan bisnis dan TI megarah pada pengembangan model strategi dan bisnis
untuk berbagai aplikasi, proses, produk dan layanan baru. Baik CEO atau CIO perusahaan harus
mengelola pengembangan strategi pelengkap dalam bisnis dan TI untuk memenuhi nilaipelanggan
dan visi nilai bisnis.
Proses perencanaan bisnis dan TI memiliki 3 komponen utama:
1. Pengembangan strategi. Mengembangkan berbagai strategi bisnis yang mendukung visi bisnis
perusahaan.
2. Menajemen sumberdaya. Mengembangkan berbagai rencana strategi untuk mengelola atau
melakukan outsourcing atas sumberdaya TI perusahaan, termasuk personel SI, hardware,
software, data dan sumberdaya jaringan.
3. Arsitektur teknologi. Membuat pilihan TI strategis yang mencerminkan arsitektur teknologi
informasi yang didesain untuk mendukung usaha bisnis/TI perusahaan.
1.1.2 Mengelola TI
Tim dan kelompok kerja para praktisi bisnis umumnya menggunakan terminal kerja PC,
berbagai paket software, dan internet, intranet, serta jaringan lainnya untuk mengembangkan dan
mengaplikasikan teknologi informasi atas aktivitas mereka.Jadi, banyak perusahaan telah
merespons dengan membuat fungsi-fungsi layanan pemakai (user service), atau layanan klien
untuk mendukung serta mengelola komputasi pemakai akhir dan kelompok kerja.
1.1.4 Mengorganisasikan TI
Direktur teknologi informasi (CIO) mengawasi semua penggunaan teknologi informasi dalam
banyak perusahaan, dan menyesuaikannya dengan tujuan strategis bisnis.Jadi semua layanan
komputer tradisional, teknologi internet, layanan jaringan telekomunikasi dan teknologi SI lainnya
yang mendukung jasa adalah tanggung jawab CIO.CIO berkonsentrasi pada perencanaan dan strategi
bisnis/TI dan bekerjasama dengan CEO untuk memenuhi tujuan tersebut.
1.1.5 Outsourcing dan Offshoring TI dan SI
Tidak ada solusi yang cepat dan mudah dari kegagalan dalam fungsi sistem informasi.Akan tetapi,
pengalaman dari berbagai perusahaan yang berhasil menunjukkan bahwa keterlibatan tingkat
manaerial dan pemakai akhir yang ekstensif dan berarti, adalah bahan utama dari kinerja sistem
informasi yang berkualitas tinggi. Melibatkan para manajer bisnis dalam keterbukaan dari fungsi SI
dan praktisi bisnis dalam pengembangan aplikasi SI, seharusnya akan membentuk respons dari
manajemen atas berbagai tantangan dalam meningkatkan nilai bisnis teknologi informasi.
1.1.6 Kegagalan Pengelolaan TI
Mengelola teknologi informasi bukanlah tugas yang mudah.Fungsi sistem informasi memiliki
masalah kinerja dalam banyak organisasi.Manfaat yang dijanjikan dalam teknologi informasi belum
muncul dalam banyak kasus perusahaan.Penelitian yang dilakukan oleh perusahaan memperlihatkan
bahwa banyak perusahaan yang belum berhasil mengelola penggunaan teknologi informasi.
Contohnya:
1. Teknologi informasi tidak digunakan secara efektif oleh berbagai perusahaan yang menggunakan
TI terutama untuk mengkomputerisasikan proses bisnis tradisional dan bukannya untuk
mengembangkan proses e-business yang inovatif dengan melibatkan pelanggan, pemasok, dan
mitra bisnis lainnya, e-commerce, serta pendukung keputusan yang dijalankan melalui web.
2. Teknologi informasi tidak digunakan secara efisien oleh sistem informasi yang memberi waktu
respons yang lama dan sering kali mati, atau pakar dan konsultan SI yang mengelola berbagai
proyek pengembangan aplikasi dengan tidak benar.
Semua aktivitas global harus disesuaikan untuk memperhitungkan tantangan budaya, politik, dan
geekonomi yang ada dalam masyarakat bisnis internasional.Mengembangkan strategi bisnis dan TI
yang tepat untuk pasar global harus merupakan langkah awal dalam manajeman teknologi informasi
global.Begitu hal tersebut dilakukan, pemakai akhir dan para manajer SI dapat berpindah ke
pengembangan portofolio aplikasi bisnis yang diperlukan untuk mendukung strategi bisnis/TI.
2.2.1 Dimensi Internasional
Dimensi internasional telah menjadi bagian penting dalam mengelola perusahaan di ekonomi
global yang saling berhubungan dan pasar saat ini dan akan dipengaruhi oleh perkembangan bisnis
internasional, dan berhubungan dalam cara tertentu dengan berbagai orang, produk, atau jasa yang
asalnya bukan dari negara asal.
2.2.2 Manajemen Global TI
Bisnis yang biasa tidak cukup bagus dalam operasi bisnis global. Hal yang sama juga benar
untuk manajemen teknologi e-business global. Terdapat terlalu banyak kenyataan budaya, politik, dan
geoekonomi yang harus diahadapi agar dapat berhasil dalam pasar global.
Tantangan politik terbesar adalah banyak negara yang memiliki peraturan yang meregulasi
atau melarang transfer data lintas batas nasional (aliran data lintas batas) terutama informasi personal
seperti catatan pribadi.Negara lainnya sangat keras, mengenakan pajak, atau melarang impor
hardware dan software.
Tantangan geoekonomi dalam bisnis global dan TI merujuk pada pengaruh geografi atas
kenyataan ekonomi dalam aktifitas bisnis internasional.Jauhnya jarak fisik yang terlibat masih
merupakan masalah utama, bahkan dalam era telekomunikasi Internet dan perjalanan dengan pesawat
jet.
Tantangan budaya menghadapi bisnis global dan para manajer TI memasukan berbagai
perbedaan dalam bahasa, ketertarikan budaya, agama, kebiasaan, perilaku sosial, dan filosofi
politik.Tentu saja para manajer TI global harus dilatih dan menajamkan pemahaman atas perbedaan
budaya semacam ini sebelum mereka dikirim ke luar negeri atau dibawa ke negara asal perusahaan.
2.2.4 Strategi Global Business Technology Information
Banyak perusahaan yang bergeser menuju strategi lintas negara yang mengintegrasikan
aktivitas bisnis/TI global mereka melalui kerja sama dekat dan saling ketergantungan antara anak
perusahaan mereka di seluruh dunia dengan kantor pusat perusahaan. Bisnis bergeser menjauh dari
(1) strategi multinasional dengan anak perusahaan di luar negri beroperasi secara mandiri; (2) strategi
internasional dengan anak perusahaan mandiri tetapi tergantung pada kantor pusat untuk berbagai
proses, produk, dan ide baru; atau (3) strategi global, dengan operasi perusahaan di seluruh dunia
dikelola secara intensif oleh kantor pusat.
2.2.5 Aplikasi Global Business IT
Aplikasi teknologi informasi yang dikembangkan oleh perusahaan global bergantung pada
strategi bisnis dan TI serta keahlian dan pengalamannya dalam TI.Akan tetapi, aplikasi TI juga
bergantung pada berbagai jenis penggerak bisnis global yaitu permintaan bisnis yang disebabkan oleh
sifat industri dan persaingan atau tekanan lingkungannya.Salah satu contohnya adalah perusahaan
penerbangan atau jaringan hotel yang memiliki pelanggan global, yaitu pelanggan yang melakukan
perjalanan di banyak tempat atau memiliki operasi global.
Manajemen dari teknologi yang berubah dengan cepat adalah hal penting untuk organisasi
apapun. Perubahan dalam teknologi informasi seperti PC, jaringan klien/server, dan intranet serta
internet datang secara cepat dan diperkirakan akan berlanjut di masa datang. Semua teknologi
informasi harus dikelola sebagai platform teknologi karena melakukan integrasi secara internal
berfokus pada atau secara eksternal menghadapi berbagai aplikasi bisnis. Teknologi tersebut meliputi
Internet, Intranet dan berbagai e-commerce dan berbagai teknologi kerja sama serta software
perusahaan terintregrasi untuk manajanemen pelanggan, ERP dan manajemen rantai pasokan.
Manajemen teknologi merupakan tanggung jawab CTO (Chief Technology Officer).
2.2.7 Issues Global Data Acceess
Isu-isu akses data global selama ini merupakan subjek kontroversi politik dan hambatan
teknologi dalam operasi bisnis global selama bertahun-tahun, tetapi telah menjadi makin jelas
bersama dengan pertumbuhan internet serta tekanan e-commerce.Contoh utama adalah isu tentang
aliran data lintas negara (transborder data flow – TDF) yang memungkinkan aliran data melintasi
batas internasional melalui jaringan telekomunikasi sistem informasi global.
Banyak negara, terutama yang termasuk uni Eropa melihat TDF sebagai pelanggaran hukum
privasi mereka karena dalam banyak kasus, data mengenai individu dipindahkan keluar dari negara
tersebut tanpa penjagaan privasi yang jelas.
2.2.8 Pengembangan Sistem Global
Pada dasarnya terdapat konflik antara persyaratan sistem lokal dengan global, dan terdapat
kesulitan dan menyepakati fitur sistem bersama seperti interface pemakai yang multibahasa serta
standar desain yang fleksibel.Semua usaha ini harus dilakukan dalam lingkungan yang menyebarkan
keterlibatan dan “kepemilikan” dari sistem oleh para pemakai ahkir lokal.
Isu perkembangan sistem lainnya timbul dari gangguan yang disebabkan oleh aktivitas
implementasi sistem dan pemeliharaannya. Contohnya: “Gangguan dalam giliran kerja ketiga di kota
New York akan menimbulkan gangguan layanan tengah hari di Tokyo.”
Isu perkembangan sistem global lainnya yang penting berhubungan dengan standardisasi
global tentang definisi data.Definisi data yang umum penting untuk berbagi data antarbagian dari
bisnis internasional.Perbedaan dalam bahasa, budaya, dan standar teknologi dapat membuat
standardisasi data global menjadi cukup sulit untuk dilakukan.
Beberapa strategi dapat digunakan untuk mengatasi beberapa masalah pengembangan sistem
yang timbul dalam TI global. Pertama-tama adalah mengubah aplikasi yang digunakan oleh kantor
induk ke dalam aplikasi global. Pendekatan lainnya adalah membuat tim pengembangan multinasional
dengan orang-orang penting dari beberapa anak perusahaan untuk memastikan bahwa desain sistem
tersebut sesuai dengan kebutuhan situs lokal dan kantor pusat perusahaan.
Pendekatan ketiga disebut sebagai pengembangan parlalel. Hal itu disebabkan karena bagian-
bagian dari sistem ditugaskan ke anak perusahaan yang berbeda dan kantor induk untuk
mengembangkan pada saat yang bersamaan. Pendekatan terakhir yang dengan cepat telah menjadi
pilihan pengembangan utama adalah melakukan outsourcing kegiatan pengembangan ke perusahaan
pengembangan global atau luar negri yang memiliki keahlian serta pengalaman yang diburuhkan
untuk mengembangkan aplikasi bisnis/TI global.
Reporters Without Borders (RSF) adalah sebuah organisasi yang bermarkas di Paris yang
melaporkan bahwa terdapat 45 negara yang membatasi warga negara mereka mengakses internet.
Pada dasarnya, perjuangan antara sensor internet dengan keterbukaan di tingkat nasional berputar
di sekitar hal-hal utama: mengendalikan saluran, menyaring aliran, dan memberi hukuman pada
pemberi informasi. Di negara-negara seperti Birma, Libya, Korea Utara, Siria, dan negara-negara
Asia Tengah dan Kaukasia, akses internet dilarang atau diberi batasan keras melalui ISP yang
dikendalikan oleh pemerintah.
Standar TI Global
Manajemen atas standar teknologi (juga disebut sebagai infrastruktur teknologi) adalah dimensi lain
dari manajemen TI global – yaitu, mengelola hardware, software, sumber daya data, jaringan
telekomunikasi, dan fasilitas komputasi yang mendukung operasi bisnis global. Manajemen dari
standar TI global bukan hanya secara teknis rumit, tetapi juga memiliki implikasi besar atas politik
dan budaya.
Mengelola jaringan komunikasi data internasional, termasuk internet, intranet, ekstranet, dan jaringan
lainnya, adalah tantangan utama TI global.
Membuat fasilitas komputasi secara internasional adalah tantangan global lainnya. Perusahaan
dengan operasi bisnis global biasanya membuat atau menyewa integrator sistem untuk pusat-pusat
data tambahan dalam anak-anak perusahaan mereka di berbagai negara lain. Pusat-pusat data ini
memenuhi kebutuhan komputasi lokal dan regional, dan bahkan membantu menyeimbangkan
beban kerja komputasi global melalui hubungan dengan satelit komunikasi.
Sebagai contoh pemilihan hardware adalah sebuah pilihan sulit di beberapa negara karena harga
yang sangat mahal, pajak yang mahal, larangan impor, waktu tunggu yang lama untuk persetujuan
pemerintah, kurangnya jasa perbaikan atau suku cadang lokal seta kurangnya dokumentasi yang
disesuaikan dengan kondisi setempat. Hal ini juga terjadi pada pemilihan software.Perbedaan
paket yang dikembangkan di berbagai wilayah bisa saja tidak sesuai dengan versi lainnya.
CONTOH KASUS
Sebagai wujud implementasi Tata Kelola Perusahaan yang Baik, Perseroan telah menetapkan dan
mengesahkan Kebijakan Tata Kelola Perusahaan yang merupakan pedoman kebijakan pelaksanaan Tata Kelola
Perusahaan; Board Manual yang merupakan pedoman bagi Direksi dan Dewan Komisaris dalam melaksanakan
tugas dan tanggung jawabnya; Etika Kerja & Etika Bisnis yang merupakan pedoman perilaku kerja bagi Insan
Perseroan dan pedoman bagi Insan Perseroan dalam melaksanakan kegiatan usaha Perseroan dengan pihak
pemangku kepentingan. Perseroan juga telah menetapkan dan memperbaharui secara terus-menerus prosedur-
prosedur operasional dan manual-manual teknis pada seluruh lini organisasi sehingga setiap fungsi organisasi
dalam melaksanakan tugasnya berpedoman dan tunduk kepada aturan dan kebijakan yang telah ditetapkan
tersebut.
1. Mengoptimalkan nilai Perseroan, agar Perseroan memiliki daya saing yang kuat, baik secara nasional
maupun internasional, sehingga mampu mempertahankan keberadaannya dan tumbuh berkembang untuk
mencapai maksud dan tujuan Perseroan;
2. Mendorong pengelolaan Perseroan secara profesional, efisien dan efektif serta memberdayakan fungsi
dan meningkatkan kemandirian organ Perseroan;
3. Mendorong organ Perseroan agar dalam membuat keputusan dan menjalankan tindakannya dilandasi
dengan nilai moral yang tinggi dan kepatuhan terhadap peraturan perundang-undangan, serta kesadaran
akan adanya tanggung jawab sosial Perseroan terhadap pemangku kepentingan (stakeholders) maupun
pelestarian lingkungan di sekitar BUMN;
4. Meningkatkan kontribusi Perseroan dalam perekonomian nasional dan;
5. Meningkatkan iklim yang kondusif bagi perkembangan investasi nasional
PEMBAHASAN
A. SISTEM OPERASI
Sistem operasi dapat dianggap sebagai program computer yang menjalanan program
lain di computer anda. Program ini menjalankan peralatan seperti hard drive dan mouse.
Program ini memiliki utilitas, yaitu program kecil yang mampu menuplikasi file, meninstal
peranti lunak aplikasi baru, mengatur tampilan desktop computer anda, dan lain-lain.
Karena system operasi memengaruhi bagaimana computer anda bekerja, anda harus
mengetahui bagaimana cara anda mengelolanya. Dalam proyek ini, hanya akan dibahas
system operasi pada computer pribadi, bukan hanya yang diguakan pada server Web atau
• Microsoft Windows
Microsoft windows adalah system operasi yang paling popular untuk mikro
computer.Beberapa orang tidak terlalu menyukai Windows, tetapi semua orang mengakui
luas penggunaannya dalam aplikasi bisnis. Hampir semua manager atau professional pasti
akan menggunakan system operasi Windows pada suatu saat dalam kariernya. Windows
sudah ada sejak 1981 dan telah mengalami banyak perubahan yang mencerminkan kenaikan
• Versi
Sistem operasi Windows yang baru untuk PC adalah Windows XP. Microsoft
telah mengumumkan bahwa system operasi yang berikutnya, Vista, diluncurkan pada
tahun 2006. Perlu dicatat bahwa Microsoft Office bukanlah system operasi melainkan
sekelompok program aplikasi perangkat lunak yang mencakup Exel, Word, PowerPoint,
dan Access. System operasi Windows XP terdiri atas edisi “Professional” dan “Home”,
namum fitur yang dibtuhkan dalam proyek ini dari kedua edisi itu sama.
untuk system operasinya. Paket layanan (service pack) adalah sekelompok pembaharuan
yang memperbaiki kesalahan kode yang memengaruhi keamanan dan atau efisiensi
system operasi tersebut. Computer yang digunakan untuk mengetik bab ini menggunakan
system operasi Windows XP Profesional yang ditambahi paket layanan 2. Cukup mudah
Klik tombol ”Start” (sisi kiri bawah layer Windows anda) dan kemudian pilih
system computer anda (peranti keras dan system operasi) ditampilkan pada tab bertanda
Figure P1.1 telah diedit sehingga tidak menampilkan informasi khusus mengenai
penggunaan computer. Ketika anda melihat layer pop-up yang ditunjukan dalam figure
P1.1, anda akan melihat informasi mengenai pemilik PC serta jenis prosesor computer
(central processing unit), kecepatan pemrosesannya, dan jumlah random acess memory
• Pembaharuan
peranti keras baru, system operasi harus diperbaharui (update) agar sumber daya baru
ini dapat dimanfaatkan. Keamanan adalah alasan lain untuk memperbaharui system
operasi anda. Para hacker terus mencoba menemukan cara-cara untuk memasuki system
operasi dan mengambil alih computer anda. Microsoft dan vendor lain terus mencoba
pembaruan untuk system operasi Windows tidak dikenai biaya dan bisa didapatkan dari
situs Web Microsoft. Sebaiknya anda jangan pernah mempercayai pesan email yang
menyuruh anda untuk mengklik suatu link untuk mendapatkan pembaharuan system
penjelajah web untuk memasuki situs web Microsoft dan pilihlah link “windows update”
jangan pilih link “office update” Karena link tersebut mencari pembaharuan untuk exel,
word, dan peranti lunak office lain di computer anda. Anda juga dapat membuka peranti
internet eksplorer Microsoft dan memilih perintah “tools” yang diikuti dengan
computer di lab computer sekolah anda, anda mungkin tidak diizinkan untuk
pembaharuan system operasi setidaknya sebulan sekali. Jika anda belum memperbaharui
system operasi windows pada computer anda, situs web tersebut mungkin akan
mengingatkan anda bahwa untuk menginstal aplikasi pembaharuan pada computer anda.
Anda dapat memilih agar Microsoft secara otomatis memperbaharui system operasi
system operasi.
orang hanya memilih untuk memperbaharui system operasi mereka dan menolak
tinggi disarankan untuk mendapatkan pembaharuan. Jika anda memiliki modem dial-up,
standar dari Lenovo, Dell, Gateway, dan lain-lain dapat menggunakan system operasi
UNIX.UNIX adalah sebuah sisten ope-source yang artinya system tersebut bebas
untuk diduplikasi, digunakan, dan diperbaiki oleh siapa saja. Tetapi, anda harus
menyadari bahwa beberapa vendor menjual versi modifikasi dari versi gratis Unix
dan versi buatan mereka ini tidaklah Cuma-Cuma. Mac OS X adalah system operasi
yang mirip dengan Unix, namun system ini tidaklah gratis melainkan hak milik Apple
Computer. Linux, varian lain unix yang popular, tersedia secara Cuma-Cuma dan
semua orang dapat menggunakannya tanpa membayar biaya apapun. Jika anda
memiliki varian system operasi unix, seperti linux, anda bisa mendapatkan
Office (Word, Exel, PowerPoint, dan Access) untuk menyelesaikan tugas-tugas mereka.
Karena komunikasi merupakan tugas penting disemua organisasi, penting untuk memahami
bagaimana peranti lunak aplikasi berkaitan dengan para pengguna yang spesifik dana man
Sebagai seorang manager dan professional, anda harus memikirkan mengenai peranti
mengenai aplikasi peranti lunak pada mikro computer anda. Karena kebanyakan organisasi
memiliki jaringan yang terhubung dengan computer mikro para karyawan, viris computer dan
ancaman lain dapat menyebar keseluruh organisasi dengan amat cepat. Anda merupakan
• Identifikasi
Mengapa penting bagi anda untuk menentukan versi peranti lunak aplikasi pada
computer anda? Karena versi yang berbeda dari aplikasi peranti lunak yang sama (seperti
Microsoft Word) bisa saja memiliki fitur yang berbeda. Sebagai contoh, Word 2003 memiliki
fitur untuk memantau perubahan-perubahan pada suatu dokumen word. Mengklik perintah
“tools” diikuti dengan subperintah “Track Changes” akan menghidupkan fitur ini. Memantau
siapa yang mengubah apa dan kapan amat berguna ketika dua atau lebih orang mengerjakan
dokumen yang sama. Tetapi, beberapa versi word yang awal tidak memiliki fitur “Track
Changes”. Salah satu alasan mengapa banyak organisasi besar berusaha untuk
menstandardisasi peranti lunak aplikasinya dan versinya adalah untuk meyakinkan agar
semua orang di alam organisasi tersebut mengerjakan dokumen yang dapat bekerja sama
dokumen.Bukalah Word pada computer anda. Untuk menentukan versi Word yang anda
gunakan, klik perintah “help” diikuti dengan subperintah “About Microsoft Word”,
(subperintah ini dapat juga bernama “About Microsoft Office Word”) Figur P1.3
menunjukkan urutan perintah tersebut, dan Figur P1.4 menunjukkan informasi mengenai
Word. Perlu dicatat bahwa menggunakan perintah “file” diikuti dengan subperintah
“propoties” akan menghasilkan informasi mengenai orang yang membuat dokumen tersebut
serta fakta-fakta penting menegnai kapan dokumen tersebut dibuat dan dimodifikasi.
• Pembaharuan
Seperti halnya anda dpat memperbaharui system opersi, anda juga dapat
memperbaharui aplikasi. Kunjungilah situs web Microsoft dan pilih “Office Update”.
Sebagai alternative lain, jika anda sedang membuka Word, Exel, PowerPoint, atau
aplikasi Microsoft lain, anda dapat mengklik perintah “help” diikuti dengan subperintah
“Check for Update” perlu dicatat bahwa jika anda enggunakan computer dilaboratorium
computer sekolah anda, anda mungkin tidak diizinkan untuk memperbaharui peranti
• Melacak perubahan
Fitur “Track Change” telah disebutkan lebih awal. Banyak manager dan professional
bekerja dalam tim virtual di kantor yang berbeda pada zona waktu yang berbeda, dan
mereka saling bertukar dokumen Word dan lembar kerja Exel yang mencerminkan kerja
tim. Adalah penting untuk mengetahui anggota tim mana yang membuat perubahan dan
Perintah “tools” diikuti dengan subperintah “Track Change” akan menghidupkan fitur
ini, fitur ini dapat dimatikan lagi dengan mengklik “tools” dan “Track Change”.
Perubahan akan dicatat dalam bentuk catatan kecil disebelah teks word. Di Exel, sel yang
berubah akan ditandai, dan ketika mouse digerakkan diatas sel tersebut, sebuah jendela
pop-up akan mendeskripsikan perubahan tesebut, versi terkini PowerPoint (2003) tidak
adalah orang yang memiliki peranti lunak aplikasi pada computer tersebut. Ketika anda
menginstal Microsoftword pada computer anda, selama proses instalasi anda akan
menemui perintah untuk memasukan nama dan nama perusahaan anda. Ini merupakan
imformasi identifikasi yang akan dipantau, informasi tanggal dan waktu akan diambil dari
jam system dalam computer anda. Jika tanggal dan waktu computer anda tidak benar.
Maka tanggal dan waktu pada pencatatan pemantauan juga akan salah.
Para manager seringkali menyertakan sebuah lembar kerja atau dokumen pada sebuah
email. Karena email sering di target oleh seorang hacker, manager mungkin perlu
menambahkan proteksi kata sandi pada lembar kerja Exel, dokumen Word, atau
memasuki email anda adalah penulisan alamat email yang salah dan berikan informasi
sensitive yang dikirim ke orang yang salah. Kata sandi dapat diberitahukan kepada rekan
kerja melalui cara lain selain email itu sendiri. Dengan cara ini, meskipun dokumen
tersebut salah sasaran atau dicuri hacker, akan sangat sulit bagi orang tersebut untuk
Jika anda membuat kata sandi untuk dokumen, lembar kerja, atau presentasi, anda
harus mengingatnya. Enskripsi kata sandi cukup kuat, dan jika anda tidak dapat
mengingat kata sandi tersebut, anda dapat kehilangan dokumen tersebut untuk selamanya.
Anda dapat melindungi dokumen word dengan kata sandi, lembar kerja Exel, atau
Presentasi PowerPoint dengan cara mengklik perintah “tools” diikuti dengan subperintah
“options”. Pilihlah tab “security” dan figure P1.5 akan muncul. Anda akan diberikan
pilihan untuk menentukan kata sandi untuk membuka file serta kata sandi untuk
Contoh berikut dapat menjelaskan perbedaannya. Misalan saja dosen anda memiliki
lembar kerja nilai mahasiswa dan khawatir mahasiswa akan menemukan file tersebut.
Menentukan kata sandi untuk membuka file tersebut adalah tindakan tepat, Karena hanya
dosen tersebut yang akan mengetahui kata sandi untuk membuka file, dan file tersebut
Meskipun demikian, silabus mata kuliah merupakan masalah lain. Misalkan saja
dosen menginginkan agar siapapun dapat membuka silabus tersebut namun tidak ingn
dokumen tersebut adalah tindakan tepat.Dengan demikian, kata sandi tidak dibutuhkan
Situasi yang ketiga adalah situasi dimana hanya beberapa orang saja yang diizinkan
untuk membaca dokumen dan hanya sang penulis yang dapat memodifikasi dokumen
tersebut. Misalkan dosen akan pergi keluar kota pada hari diadakan ujian sehingga ujian
tersebut dikirimkan ke asisten dosen yang akan memberikan ujian tersebut kepada
mahasiswanya. Dosen tersebut menggunakan kata sandi agar asisten dosen dapat
membuka ujian dan membuat salinannya, sedangkan kata sandi yang berbeda dibuat dan
1. Virus
Virus komputer adalah sebuah program perangkat lunak kecil yang menyebar dari
satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus
komputer dapat merusak atau menghapus data di sebuah komputer, menggunakan
program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa
pun yang ada di dalam hard disk.
Virus komputer seringnya menyebar melalui lampiran pesan email atau pada pesan
instan. Oleh karena itu, Anda tidak boleh membuka lampiran email kecuali jika Anda
mengetahui siapa yang mengirim pesan atau kecuali jika Anda memang mengharapkan
lampiran email.Virus dapat menyamar sebagai lampiran gambar lucu, kartu ucapan, atau
file audio dan video.Virus komputer juga menyebar melalui unduhan di Internet. Virus
dapat bersembunyi di dalam perangkat lunak bajakan atau di file lainnya yang Anda
unduh.5
5
https://support.microsoft.com/id-id/help/129972/how-to-prevent-and-remove-viruses-and-other-malware
• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file
yang baik-baik saja. Misalnya game.
• Rogue - merupakan program yang meniru program antivirus dan menampilkan
aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu
tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi
program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus
lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
• Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
• Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.
2. Spyware
Spyware berbeda dengan virus atau worm, jika virus untuk merusak system,
sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita
seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita
melambat.6
Virus dan spyware merupakan masalah yang serius.Spyware tidak bersifat berbahaya
karena tidak dikirimkan ke komputer anda untuk menghentikan kerjanya atau untuk
mencuri informasi pada komputer anda dan menyebabkan komputer anda menjadi tidak
berguna. Beberapa orang percaya bahwa hacker membuat virus agar menjadi terkenal
ketika sejumlah besar komputer terinfeksi.Jika hal ini benar, maka jelaslah mengapa
banyak virus ditujukan kepada Microsoft, karena sejumlah besar komputer menggunakan
6
http://permanadewi.blogspot.co.id/p/blog-page_17.html
Hampir setiap komputer yang mengakses internet memiliki sejumlah spyware.terlalu
banyak aplikasi spyware pada komputer dapat memperlambat kecepatan dan kinerjanya.
tidak tersebar dari situs web mereka. Anda tidak akan menerima e-mail dari suatu
organisasi ternama yang berisikan link untuk memperbarui sistem operasi anda, e-
mailseperti itu pasti adalah hoax. Selain itu, organisasi-organisasi yang legal tidak
akan mengirimkan e-maildengan link yang menanyakan informasi akun atau kata
sandi anda, anda sebaiknya hanya meminta pembaruan atau bertukar informasi
mengenai akun dengan cara mengunjungi situs web organisasi tersebut dan kemudian
yang meminta informasi yang sensitif dengan cara menyamar sebagai permintaan
yang sah dari suatu organisasi. Jangan pernah mengirimkan informasi sensitif (kata
sandi, nomor rekening, nomor kartu kredit, dan informasi lain) melalui e-mail.
Kunjungilah situs web tersebut secara langsung, karena situs web jauh lebih aman
dibandingkan -e-mail.
Unduhan dan pembaruan untuk sistem operasi dan aplikasi peranti lunak hanya
• Proteksi
Tidak ada alasan untuk tidak memasang antivirus dan antispyware pada komputer
anda dan tetap menjaganya agar selalu baru.Virus dan Spywaredi komputer anda
dapat dengan cepat menyebar melalui jaringan di tempat kerja atau sekolah.
Komputer anda yang tidak terlindungi dapat menjadi sumber infeksi bagi ratusan atau
Jenis-jenis Proteksi :
a. Proteksi Komersial
Norton (WWW.NORTON.COM) dan McAfee (WWW.MCAFEE.COM)
biaya pembelian.
Microsoft.
b. Proteksi Gratis
peranti lunak Grisoft adalah AVG. Versi gratis peranti lunak ini amat baik untuk
amat terkenal. Edisi penggunaan pribadi aplikasi ini bisa didapatkan secara cuma-
cuma, meskipun anda dapat membeli produk Ad-Aware lain yang lebih mudah
Jika anda tidak mampu membeli peranti lunak antivirus dan antispyware,
kunjungilah situs Web Grisoft untuk mendapatkan peranti lunak AVG secara
D. E-mail
E-mail amat mudah digunakan hingga kebanyakan orang tidak terlalu memerhatikan
betapa pentingnya aplikasi ini. E-mail amat penting untuk komunikasi bisnis. Hanya sedikit
pengguna yang memanfaatkan semua fitur aplikasi e-mail mereka, sehingga mereka tidak
menggunakan seluruh potensi e-mail mereka. perlu dicatat juga bahwa pengadilan di Amerika
Serikat telah berulang kali menyatakan bahwa semua organisasi berhak untuk mengawasi e-
mail yang dikirimkan atau diterima di komputer yang dimiliki organisasi tersebut.
Hampir setiap e-mail yang pernah anda kirimkan mungkin tersimpan di suatu tempat.
E-mail melewati banyak server pada perjalanannya dari pengirim ke penerima, dan sebagian
besar dari server ini dibuat cadangannya berulang kali sehingga menyimpan catatan
komunikasi e-mail yang panjang.Ini merupakan salah satu alasan mengapa jaringan dapat
diandalkan, karena jaringan memiliki cadangan sehingga dapat cepat pulih dari masalah
Ketika anda menghapus sebuah e-mail, e-mail ini akan dipindahkan ke dalam folder
file "terhapus" (deleted) di dalam aplikasi e-mail anda. Tetapi, anda juga harus menghapus e-
mail dari folder file "deleted" untuk mengeluarkannya dari komputer anda. Figur P1.6
menampilkan folder e-mail dari aplikasi e-mail Microsoft Outlook. Dapat dilihat bahwa 80 e-
mail dihapus. Ketika dihapus,e-mail tersebut dipindahkan dari "inbox", namun masih berada
di dalam memori komputer. E-mailakan tetap berada di dalam memori komputer hingga
Kebanyakan orang dapat mengepresikan diri mereka lebih baik melalui percakapan
menggunakan ucapan sarkastik adalah beberapa hal yang sulit untuk dilakukan oleh banyak
orang secara tertulis namun tidak sulit dilakukan dalam percakapan langsung. Karena pesan-
pesan e-mail dapat bertahan dalam waktu yang lama dan dikirimkan kepada orang lain,
penting bagi anda untuk berkomunikasi dengan jelas dan sopan dalam e-mail anda.
Hati-hatilah dalam menggunakan fitur e-mail “reply all”. Anda dapat melihat nama
pengirim e-mail dari kotak “From” dan nama penerima di kotak “To”. Tapi anda ridak
mungkin mengetahui siapa yang akan menerima salinan tersembunyi dari e-mail tersebut.
yang tidak akan ditampilkan baik di kotak “To” maupun “From”. Ketika anda memilih
“Reply,” hanya si pengirim yang akan menerima pesan tersebut, namun dengan memilih
“Reply all,” si pengirim, semua penerima, dan bahkan para penerima salinan tembusan akan
Jangan mengirimkan e-mail yang terlalu panjang. Jika anda memiliki e-mail yang
panjang, buatlah sebuah dokumen dan lampirkanlah dokumen tersebut dengan e-mail.
Beberapa organisasi membatasi ukuran lampiran yang dapat dikirimkan, sehingga anda
mungkin harus menempatkan dokumen tersebut pada server web dan mengirimkan link-nya
Jangan pernah merasa yakin bahwa e-mail yang anda kirimkan kepada seseorang
tidak akan pernah dikirimkan kepada orang lain. E-mail bukanlah seperti gurauan yang
diucapkan pada suatu acara makan siang atau seperti komentar tidak sengaja yang dibuat di
kantor. E-mail adalah pernyataan tertulis yang dapat bertahan untuk waktu yang lama dan
dapat dikirimkan ke banyak orang yang tidak ingin mengetahui pendapat anda.
Kebanyakan orang biasanya berpikir bahwa jika mereka menggunakan e-mail pribadi,
seperti AOL, pada komputer mereka di tempat kerja maka e-mail yang mereka kirim dan
terima akan bersifat pribadi. Hal ini salah.Jika anda menggunakan sumber daya organisasi
anda-peranti keras atau peranti lunak maupun jaringan komunikasi-maka organisasi tersebut
E-mail pribadi sebaiknya dikirimkan melalui komputer yang anda beli menggunakan
peranti lunak yang anda beli dan jaringan komunikasi yang anda bayar. Kebanyakan orang
menggunakan sumber daya komputer di tempat kerja untuk mengirimkan e-mail pribadi,
sementara kebanyakan organisasi memberikan kesempatan untuk menggunakan sumber daya
komputer untuk kepentingan pribadi, seperti halnya kesempatan menggunakan telepon kantor
untuk beberapa kepentingan pribadi. Tapi anda harus memahami bahwa organisasi memiliki
STUDI KASUS
JawaPos.com - Wabah virus komputer jenis ransomware bernama Wanna Decryptor atau
Wanna Cry membuat seluruh rumah sakit mengambil sikap cepat untuk menangkal
penyebaran virus ini. Tujuannya agar virus tersebut tak sempat merusak data pasien dan
mengganggu pelayanan.Hal ini menyusul serangan virus yang sudah dialami RS Dharmais,
Jakarta.
Perhimpunan Rumah Sakit Seluruh Indonesia (PERSI) mengimbau, rumah sakit melakukan
pemutakhiran keamanan SIRS sekaligus melakukan langkah pencegahan agar tidak terinfeksi
virus Wannacry.
Ketua Umum PERSI, Kuntjoro Adi Purjanto menjelaskan, ada empat cara yang dapat
dilakukan RS untuk menangani virus ini. "Didasarkan informasi dari Indonesia Security
Incident Response Team on Internet Infrastructure (ID-SIRTII), ada beberapa langkah yang
Tindakan 1
Tindakan 2
Jika komputer kena serangan, virus mengunci computer korban atau meng-encrypt semua file
yang ada sehingga tidak bisa diakses kembali. Kemudian muncul pesan meminta tebusan
Tindakan 3
Bagi RS yang menggunakan Windows untuk sistem komputer RS, agar melakukan
1. Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh
5. Selalu backup file file penting di komputer Anda disimpan di tempat lain.
Tindakan 4
Bagi RS yang terinfeksi malware wannacry agar memutuskan sambungan internet dari
komputer yang terinfeksi akan menghentikan penyebaran wannacry ke komputer lain yang
vulnerable. Secara teknis, keamanan sistem komputer dapat berkonsultasi secara online ke ID-
B. SISTEM OPERASI
Sistem operasi dapat dianggap sebagai program computer yang menjalanan program
lain di computer anda. Program ini menjalankan peralatan seperti hard drive dan mouse.
Program ini memiliki utilitas, yaitu program kecil yang mampu menuplikasi file, meninstal
peranti lunak aplikasi baru, mengatur tampilan desktop computer anda, dan lain-lain.
Karena system operasi memengaruhi bagaimana computer anda bekerja, anda harus
mengetahui bagaimana cara anda mengelolanya. Dalam proyek ini, hanya akan dibahas
system operasi pada computer pribadi, bukan hanya yang diguakan pada server Web atau
• Microsoft Windows
Microsoft windows adalah system operasi yang paling popular untuk mikro
computer.Beberapa orang tidak terlalu menyukai Windows, tetapi semua orang mengakui
luas penggunaannya dalam aplikasi bisnis. Hampir semua manager atau professional pasti
akan menggunakan system operasi Windows pada suatu saat dalam kariernya. Windows
sudah ada sejak 1981 dan telah mengalami banyak perubahan yang mencerminkan kenaikan
• Versi
Sistem operasi Windows yang baru untuk PC adalah Windows XP. Microsoft
telah mengumumkan bahwa system operasi yang berikutnya, Vista, diluncurkan pada
tahun 2006. Perlu dicatat bahwa Microsoft Office bukanlah system operasi melainkan
sekelompok program aplikasi perangkat lunak yang mencakup Exel, Word, PowerPoint,
dan Access. System operasi Windows XP terdiri atas edisi “Professional” dan “Home”,
namum fitur yang dibtuhkan dalam proyek ini dari kedua edisi itu sama.
untuk system operasinya. Paket layanan (service pack) adalah sekelompok pembaharuan
yang memperbaiki kesalahan kode yang memengaruhi keamanan dan atau efisiensi
system operasi tersebut. Computer yang digunakan untuk mengetik bab ini menggunakan
system operasi Windows XP Profesional yang ditambahi paket layanan 2. Cukup mudah
Klik tombol ”Start” (sisi kiri bawah layer Windows anda) dan kemudian pilih
system computer anda (peranti keras dan system operasi) ditampilkan pada tab bertanda
Figure P1.1 telah diedit sehingga tidak menampilkan informasi khusus mengenai
penggunaan computer. Ketika anda melihat layer pop-up yang ditunjukan dalam figure
P1.1, anda akan melihat informasi mengenai pemilik PC serta jenis prosesor computer
(central processing unit), kecepatan pemrosesannya, dan jumlah random acess memory
• Pembaharuan
peranti keras baru, system operasi harus diperbaharui (update) agar sumber daya baru
ini dapat dimanfaatkan. Keamanan adalah alasan lain untuk memperbaharui system
operasi anda. Para hacker terus mencoba menemukan cara-cara untuk memasuki system
operasi dan mengambil alih computer anda. Microsoft dan vendor lain terus mencoba
pembaruan untuk system operasi Windows tidak dikenai biaya dan bisa didapatkan dari
situs Web Microsoft. Sebaiknya anda jangan pernah mempercayai pesan email yang
menyuruh anda untuk mengklik suatu link untuk mendapatkan pembaharuan system
penjelajah web untuk memasuki situs web Microsoft dan pilihlah link “windows update”
jangan pilih link “office update” Karena link tersebut mencari pembaharuan untuk exel,
word, dan peranti lunak office lain di computer anda. Anda juga dapat membuka peranti
internet eksplorer Microsoft dan memilih perintah “tools” yang diikuti dengan
computer di lab computer sekolah anda, anda mungkin tidak diizinkan untuk
pembaharuan system operasi setidaknya sebulan sekali. Jika anda belum memperbaharui
system operasi windows pada computer anda, situs web tersebut mungkin akan
mengingatkan anda bahwa untuk menginstal aplikasi pembaharuan pada computer anda.
Anda dapat memilih agar Microsoft secara otomatis memperbaharui system operasi
system operasi.
orang hanya memilih untuk memperbaharui system operasi mereka dan menolak
tinggi disarankan untuk mendapatkan pembaharuan. Jika anda memiliki modem dial-up,
standar dari Lenovo, Dell, Gateway, dan lain-lain dapat menggunakan system operasi
UNIX.UNIX adalah sebuah sisten ope-source yang artinya system tersebut bebas
untuk diduplikasi, digunakan, dan diperbaiki oleh siapa saja. Tetapi, anda harus
menyadari bahwa beberapa vendor menjual versi modifikasi dari versi gratis Unix
dan versi buatan mereka ini tidaklah Cuma-Cuma. Mac OS X adalah system operasi
yang mirip dengan Unix, namun system ini tidaklah gratis melainkan hak milik Apple
Computer. Linux, varian lain unix yang popular, tersedia secara Cuma-Cuma dan
semua orang dapat menggunakannya tanpa membayar biaya apapun. Jika anda
memiliki varian system operasi unix, seperti linux, anda bisa mendapatkan
Office (Word, Exel, PowerPoint, dan Access) untuk menyelesaikan tugas-tugas mereka.
Karena komunikasi merupakan tugas penting disemua organisasi, penting untuk memahami
bagaimana peranti lunak aplikasi berkaitan dengan para pengguna yang spesifik dana man
Sebagai seorang manager dan professional, anda harus memikirkan mengenai peranti
mengenai aplikasi peranti lunak pada mikro computer anda. Karena kebanyakan organisasi
memiliki jaringan yang terhubung dengan computer mikro para karyawan, viris computer dan
ancaman lain dapat menyebar keseluruh organisasi dengan amat cepat. Anda merupakan
• Identifikasi
Mengapa penting bagi anda untuk menentukan versi peranti lunak aplikasi pada
computer anda? Karena versi yang berbeda dari aplikasi peranti lunak yang sama (seperti
Microsoft Word) bisa saja memiliki fitur yang berbeda. Sebagai contoh, Word 2003 memiliki
fitur untuk memantau perubahan-perubahan pada suatu dokumen word. Mengklik perintah
“tools” diikuti dengan subperintah “Track Changes” akan menghidupkan fitur ini. Memantau
siapa yang mengubah apa dan kapan amat berguna ketika dua atau lebih orang mengerjakan
dokumen yang sama. Tetapi, beberapa versi word yang awal tidak memiliki fitur “Track
Changes”. Salah satu alasan mengapa banyak organisasi besar berusaha untuk
menstandardisasi peranti lunak aplikasinya dan versinya adalah untuk meyakinkan agar
semua orang di alam organisasi tersebut mengerjakan dokumen yang dapat bekerja sama
dokumen.Bukalah Word pada computer anda. Untuk menentukan versi Word yang anda
gunakan, klik perintah “help” diikuti dengan subperintah “About Microsoft Word”,
(subperintah ini dapat juga bernama “About Microsoft Office Word”) Figur P1.3
menunjukkan urutan perintah tersebut, dan Figur P1.4 menunjukkan informasi mengenai
Word. Perlu dicatat bahwa menggunakan perintah “file” diikuti dengan subperintah
“propoties” akan menghasilkan informasi mengenai orang yang membuat dokumen tersebut
serta fakta-fakta penting menegnai kapan dokumen tersebut dibuat dan dimodifikasi.
• Pembaharuan
Seperti halnya anda dpat memperbaharui system opersi, anda juga dapat
memperbaharui aplikasi. Kunjungilah situs web Microsoft dan pilih “Office Update”.
Sebagai alternative lain, jika anda sedang membuka Word, Exel, PowerPoint, atau
aplikasi Microsoft lain, anda dapat mengklik perintah “help” diikuti dengan subperintah
“Check for Update” perlu dicatat bahwa jika anda enggunakan computer dilaboratorium
computer sekolah anda, anda mungkin tidak diizinkan untuk memperbaharui peranti
• Melacak perubahan
Fitur “Track Change” telah disebutkan lebih awal. Banyak manager dan professional
bekerja dalam tim virtual di kantor yang berbeda pada zona waktu yang berbeda, dan
mereka saling bertukar dokumen Word dan lembar kerja Exel yang mencerminkan kerja
tim. Adalah penting untuk mengetahui anggota tim mana yang membuat perubahan dan
Perintah “tools” diikuti dengan subperintah “Track Change” akan menghidupkan fitur
ini, fitur ini dapat dimatikan lagi dengan mengklik “tools” dan “Track Change”.
Perubahan akan dicatat dalam bentuk catatan kecil disebelah teks word. Di Exel, sel yang
berubah akan ditandai, dan ketika mouse digerakkan diatas sel tersebut, sebuah jendela
pop-up akan mendeskripsikan perubahan tesebut, versi terkini PowerPoint (2003) tidak
adalah orang yang memiliki peranti lunak aplikasi pada computer tersebut. Ketika anda
menginstal Microsoftword pada computer anda, selama proses instalasi anda akan
menemui perintah untuk memasukan nama dan nama perusahaan anda. Ini merupakan
imformasi identifikasi yang akan dipantau, informasi tanggal dan waktu akan diambil dari
jam system dalam computer anda. Jika tanggal dan waktu computer anda tidak benar.
Maka tanggal dan waktu pada pencatatan pemantauan juga akan salah.
Para manager seringkali menyertakan sebuah lembar kerja atau dokumen pada sebuah
email. Karena email sering di target oleh seorang hacker, manager mungkin perlu
menambahkan proteksi kata sandi pada lembar kerja Exel, dokumen Word, atau
memasuki email anda adalah penulisan alamat email yang salah dan berikan informasi
sensitive yang dikirim ke orang yang salah. Kata sandi dapat diberitahukan kepada rekan
kerja melalui cara lain selain email itu sendiri. Dengan cara ini, meskipun dokumen
tersebut salah sasaran atau dicuri hacker, akan sangat sulit bagi orang tersebut untuk
Jika anda membuat kata sandi untuk dokumen, lembar kerja, atau presentasi, anda
harus mengingatnya. Enskripsi kata sandi cukup kuat, dan jika anda tidak dapat
mengingat kata sandi tersebut, anda dapat kehilangan dokumen tersebut untuk selamanya.
Anda dapat melindungi dokumen word dengan kata sandi, lembar kerja Exel, atau
Presentasi PowerPoint dengan cara mengklik perintah “tools” diikuti dengan subperintah
“options”. Pilihlah tab “security” dan figure P1.5 akan muncul. Anda akan diberikan
pilihan untuk menentukan kata sandi untuk membuka file serta kata sandi untuk
Contoh berikut dapat menjelaskan perbedaannya. Misalan saja dosen anda memiliki
lembar kerja nilai mahasiswa dan khawatir mahasiswa akan menemukan file tersebut.
Menentukan kata sandi untuk membuka file tersebut adalah tindakan tepat, Karena hanya
dosen tersebut yang akan mengetahui kata sandi untuk membuka file, dan file tersebut
Meskipun demikian, silabus mata kuliah merupakan masalah lain. Misalkan saja
dosen menginginkan agar siapapun dapat membuka silabus tersebut namun tidak ingn
dokumen tersebut adalah tindakan tepat.Dengan demikian, kata sandi tidak dibutuhkan
Situasi yang ketiga adalah situasi dimana hanya beberapa orang saja yang diizinkan
untuk membaca dokumen dan hanya sang penulis yang dapat memodifikasi dokumen
tersebut. Misalkan dosen akan pergi keluar kota pada hari diadakan ujian sehingga ujian
tersebut dikirimkan ke asisten dosen yang akan memberikan ujian tersebut kepada
mahasiswanya. Dosen tersebut menggunakan kata sandi agar asisten dosen dapat
membuka ujian dan membuat salinannya, sedangkan kata sandi yang berbeda dibuat dan
2. Virus
Virus komputer adalah sebuah program perangkat lunak kecil yang menyebar dari
satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus
komputer dapat merusak atau menghapus data di sebuah komputer, menggunakan
program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa
pun yang ada di dalam hard disk.
Virus komputer seringnya menyebar melalui lampiran pesan email atau pada pesan
instan. Oleh karena itu, Anda tidak boleh membuka lampiran email kecuali jika Anda
mengetahui siapa yang mengirim pesan atau kecuali jika Anda memang mengharapkan
lampiran email.Virus dapat menyamar sebagai lampiran gambar lucu, kartu ucapan, atau
file audio dan video.Virus komputer juga menyebar melalui unduhan di Internet. Virus
dapat bersembunyi di dalam perangkat lunak bajakan atau di file lainnya yang Anda
unduh.7
7
https://support.microsoft.com/id-id/help/129972/how-to-prevent-and-remove-viruses-and-other-malware
• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file
yang baik-baik saja. Misalnya game.
• Rogue - merupakan program yang meniru program antivirus dan menampilkan
aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu
tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi
program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus
lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
• Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
• Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.
2. Spyware
Spyware berbeda dengan virus atau worm, jika virus untuk merusak system,
sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita
seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita
melambat.8
Virus dan spyware merupakan masalah yang serius.Spyware tidak bersifat berbahaya
karena tidak dikirimkan ke komputer anda untuk menghentikan kerjanya atau untuk
mencuri informasi pada komputer anda dan menyebabkan komputer anda menjadi tidak
berguna. Beberapa orang percaya bahwa hacker membuat virus agar menjadi terkenal
ketika sejumlah besar komputer terinfeksi.Jika hal ini benar, maka jelaslah mengapa
banyak virus ditujukan kepada Microsoft, karena sejumlah besar komputer menggunakan
8
http://permanadewi.blogspot.co.id/p/blog-page_17.html
Hampir setiap komputer yang mengakses internet memiliki sejumlah spyware.terlalu
banyak aplikasi spyware pada komputer dapat memperlambat kecepatan dan kinerjanya.
tidak tersebar dari situs web mereka. Anda tidak akan menerima e-mail dari suatu
organisasi ternama yang berisikan link untuk memperbarui sistem operasi anda, e-
mailseperti itu pasti adalah hoax. Selain itu, organisasi-organisasi yang legal tidak
akan mengirimkan e-maildengan link yang menanyakan informasi akun atau kata
sandi anda, anda sebaiknya hanya meminta pembaruan atau bertukar informasi
mengenai akun dengan cara mengunjungi situs web organisasi tersebut dan kemudian
yang meminta informasi yang sensitif dengan cara menyamar sebagai permintaan
yang sah dari suatu organisasi. Jangan pernah mengirimkan informasi sensitif (kata
sandi, nomor rekening, nomor kartu kredit, dan informasi lain) melalui e-mail.
Kunjungilah situs web tersebut secara langsung, karena situs web jauh lebih aman
dibandingkan -e-mail.
Unduhan dan pembaruan untuk sistem operasi dan aplikasi peranti lunak hanya
• Proteksi
Tidak ada alasan untuk tidak memasang antivirus dan antispyware pada komputer
anda dan tetap menjaganya agar selalu baru.Virus dan Spywaredi komputer anda
dapat dengan cepat menyebar melalui jaringan di tempat kerja atau sekolah.
Komputer anda yang tidak terlindungi dapat menjadi sumber infeksi bagi ratusan atau
Jenis-jenis Proteksi :
b. Proteksi Komersial
Norton (WWW.NORTON.COM) dan McAfee (WWW.MCAFEE.COM)
biaya pembelian.
Microsoft.
b. Proteksi Gratis
peranti lunak Grisoft adalah AVG. Versi gratis peranti lunak ini amat baik untuk
amat terkenal. Edisi penggunaan pribadi aplikasi ini bisa didapatkan secara cuma-
cuma, meskipun anda dapat membeli produk Ad-Aware lain yang lebih mudah
Jika anda tidak mampu membeli peranti lunak antivirus dan antispyware,
kunjungilah situs Web Grisoft untuk mendapatkan peranti lunak AVG secara
D. E-mail
E-mail amat mudah digunakan hingga kebanyakan orang tidak terlalu memerhatikan
betapa pentingnya aplikasi ini. E-mail amat penting untuk komunikasi bisnis. Hanya sedikit
pengguna yang memanfaatkan semua fitur aplikasi e-mail mereka, sehingga mereka tidak
menggunakan seluruh potensi e-mail mereka. perlu dicatat juga bahwa pengadilan di Amerika
Serikat telah berulang kali menyatakan bahwa semua organisasi berhak untuk mengawasi e-
mail yang dikirimkan atau diterima di komputer yang dimiliki organisasi tersebut.
Hampir setiap e-mail yang pernah anda kirimkan mungkin tersimpan di suatu tempat.
E-mail melewati banyak server pada perjalanannya dari pengirim ke penerima, dan sebagian
besar dari server ini dibuat cadangannya berulang kali sehingga menyimpan catatan
komunikasi e-mail yang panjang.Ini merupakan salah satu alasan mengapa jaringan dapat
diandalkan, karena jaringan memiliki cadangan sehingga dapat cepat pulih dari masalah
Ketika anda menghapus sebuah e-mail, e-mail ini akan dipindahkan ke dalam folder
file "terhapus" (deleted) di dalam aplikasi e-mail anda. Tetapi, anda juga harus menghapus e-
mail dari folder file "deleted" untuk mengeluarkannya dari komputer anda. Figur P1.6
menampilkan folder e-mail dari aplikasi e-mail Microsoft Outlook. Dapat dilihat bahwa 80 e-
mail dihapus. Ketika dihapus,e-mail tersebut dipindahkan dari "inbox", namun masih berada
di dalam memori komputer. E-mailakan tetap berada di dalam memori komputer hingga
Kebanyakan orang dapat mengepresikan diri mereka lebih baik melalui percakapan
menggunakan ucapan sarkastik adalah beberapa hal yang sulit untuk dilakukan oleh banyak
orang secara tertulis namun tidak sulit dilakukan dalam percakapan langsung. Karena pesan-
pesan e-mail dapat bertahan dalam waktu yang lama dan dikirimkan kepada orang lain,
penting bagi anda untuk berkomunikasi dengan jelas dan sopan dalam e-mail anda.
Hati-hatilah dalam menggunakan fitur e-mail “reply all”. Anda dapat melihat nama
pengirim e-mail dari kotak “From” dan nama penerima di kotak “To”. Tapi anda ridak
mungkin mengetahui siapa yang akan menerima salinan tersembunyi dari e-mail tersebut.
yang tidak akan ditampilkan baik di kotak “To” maupun “From”. Ketika anda memilih
“Reply,” hanya si pengirim yang akan menerima pesan tersebut, namun dengan memilih
“Reply all,” si pengirim, semua penerima, dan bahkan para penerima salinan tembusan akan
Jangan mengirimkan e-mail yang terlalu panjang. Jika anda memiliki e-mail yang
panjang, buatlah sebuah dokumen dan lampirkanlah dokumen tersebut dengan e-mail.
Beberapa organisasi membatasi ukuran lampiran yang dapat dikirimkan, sehingga anda
mungkin harus menempatkan dokumen tersebut pada server web dan mengirimkan link-nya
Jangan pernah merasa yakin bahwa e-mail yang anda kirimkan kepada seseorang
tidak akan pernah dikirimkan kepada orang lain. E-mail bukanlah seperti gurauan yang
diucapkan pada suatu acara makan siang atau seperti komentar tidak sengaja yang dibuat di
kantor. E-mail adalah pernyataan tertulis yang dapat bertahan untuk waktu yang lama dan
dapat dikirimkan ke banyak orang yang tidak ingin mengetahui pendapat anda.
Kebanyakan orang biasanya berpikir bahwa jika mereka menggunakan e-mail pribadi,
seperti AOL, pada komputer mereka di tempat kerja maka e-mail yang mereka kirim dan
terima akan bersifat pribadi. Hal ini salah.Jika anda menggunakan sumber daya organisasi
anda-peranti keras atau peranti lunak maupun jaringan komunikasi-maka organisasi tersebut
E-mail pribadi sebaiknya dikirimkan melalui komputer yang anda beli menggunakan
peranti lunak yang anda beli dan jaringan komunikasi yang anda bayar. Kebanyakan orang
menggunakan sumber daya komputer di tempat kerja untuk mengirimkan e-mail pribadi,
sementara kebanyakan organisasi memberikan kesempatan untuk menggunakan sumber daya
komputer untuk kepentingan pribadi, seperti halnya kesempatan menggunakan telepon kantor
untuk beberapa kepentingan pribadi. Tapi anda harus memahami bahwa organisasi memiliki
STUDI KASUS
JawaPos.com - Wabah virus komputer jenis ransomware bernama Wanna Decryptor atau
Wanna Cry membuat seluruh rumah sakit mengambil sikap cepat untuk menangkal
penyebaran virus ini. Tujuannya agar virus tersebut tak sempat merusak data pasien dan
mengganggu pelayanan.Hal ini menyusul serangan virus yang sudah dialami RS Dharmais,
Jakarta.
Perhimpunan Rumah Sakit Seluruh Indonesia (PERSI) mengimbau, rumah sakit melakukan
pemutakhiran keamanan SIRS sekaligus melakukan langkah pencegahan agar tidak terinfeksi
virus Wannacry.
Ketua Umum PERSI, Kuntjoro Adi Purjanto menjelaskan, ada empat cara yang dapat
dilakukan RS untuk menangani virus ini. "Didasarkan informasi dari Indonesia Security
Incident Response Team on Internet Infrastructure (ID-SIRTII), ada beberapa langkah yang
Tindakan 1
Tindakan 2
Jika komputer kena serangan, virus mengunci computer korban atau meng-encrypt semua file
yang ada sehingga tidak bisa diakses kembali. Kemudian muncul pesan meminta tebusan
Tindakan 3
Bagi RS yang menggunakan Windows untuk sistem komputer RS, agar melakukan
1. Update security pada windows anda dengan install Patch MS17-010 yang dikeluarkan oleh
5. Selalu backup file file penting di komputer Anda disimpan di tempat lain.
Tindakan 4
Bagi RS yang terinfeksi malware wannacry agar memutuskan sambungan internet dari
komputer yang terinfeksi akan menghentikan penyebaran wannacry ke komputer lain yang
vulnerable. Secara teknis, keamanan sistem komputer dapat berkonsultasi secara online ke ID-