Anda di halaman 1dari 4

A.

DAUR HIDUP PENGEMBANGAN SISTEM


Pengembangan sistem adalah teknik menyusun sistem yang baru untuk D. METODE METODE AGILE
menggantikan sistem yang lama secara keseluruhan atau hanya memperbaiki sistem yang sudah SDLC memiliki tahapan yang terlalu panjang, mahal, dan kaku. Maka dari itu muncullah
ada. Penyebab sistem yang lama harus diperbaiki atau diganti adalah karena ada ketidakberesan metode ini yang menyerupai prototype, yaitu sama-sama melibatkan pengembang dan user.
dalam sistem tersebut atau karena kebutuhan informasi serta pemrosesan data yang semakin Hanya saja metode agile ini memiliki siklus penyampaian hasil pengembangan yang lebih singkat.
meningkat. Hal ini membuat sistem yang lama tidak efektif dan tidak bisa memenuhi informasi Pengembangan sistem bisa dilakukan hanya dalam hitungan minggu. Karakteristik
yang dibutuhkan oleh manajemen. Namun pengembangan sistem ini juga bisa karena adanya pengembangan sistem dengan metode ini adalah rilisnya aplikasi baru dalam waktu yang singkat.
peraturan pemerintah. Tahapan dari metode ini adalah perencanaan, implementasi, tes software, dokumentasi,
pengujian, dan pemeliharaan.
A.1 Analisis Sistem
Tujuan dari tahapan ini adalah untuk menentukan hal-hal apa saja yang dikerjakan oleh sistem E. USER APPLICATION DEVELOPMENT (UAD)
yang diusulkan, sehingga jika ada masalah bisa langsung dibuat perbaikan. UAD adalah pengembangan aplikasi yang dilakukan oleh pemakainya sendiri. Hal ini
 Studi kelayakan terjadi karena departemen IT sibuk atau kurang responsive. Pengembangan seperti ini justru
Berguna untuk menentukan apakah solusi yang diusulkan berhasil atau tidak. Dalam menguntungkan pemakai, karena ia tidak perlu menjelaskan kebutuhan informasi yang mereka
tahap ini, analis sistem menyelidiki masalah dan peluang bisnis apa yang dituju sistem, inginkan dan pemakai tidak perlu menunggu sumber daya IT untuk menanganinya. Namun
membentuk target dari sistem baru hingga mengidentifikasi pemakainya. dibalik itu ada dampak yang akan terjadi, hal ini disebabkan karena pemakai kurang paham
 Analisis kebutuhan masalah keamanan dan kualitas data serta hilangnya integrasi antara IT dan bisnis.
Berguna untuk menghasilkan spesifikasi tentang hal-hal apa saja yang akan dilakukan
sistem ketika sistem tersebut diimplementasikan. F. PENGADAAN SISTEM INFORMASI
Pengadaan sistem informasi dapat dilakukan dengan beberapa cara, diantaranya :
A.2 Desain Sistem 1. Membuat sendiri (insourcing)
Desain sistem merupakan tahap mendeskripsikan bagaimana suatu sistem bisa dibentuk berupa Organisasi yang memiliki departemen bagian informasi biasanya mengembangkan
penggambaran, mempersiapkan rancangan untuk implementasi, dan mengkonfigurasi komponen sistem sendiri. Namun berhasil atau tidaknya pengembangan sistem tergantung
software dan hardware dari sistem baru tersebut. Tahapan ini harus bisa menghasilkan rancangan kemampuan spesialis IT dan kesiapan pemakai yang terlibat.
yang dapat memenuhi kebutuhan. 2. Membeli perangkat lunak paket
 Perancangan konseptual Banyak vendor seperti Oracle dan SAP menjual program siap pakai, bahkan
Perancangan ini mulai mengimplementasikan kebutuhan pemakai dan pemecahan terkadang dijual sekaligus dengan hardwarenya. Namun pembelian seperti ini membuat
masalah yang telah diidentifikasi dalam tahapan analisis sistem. suatu organisasi tidak bisa memodif sendiri sistem yang dipasang, sehingga
 Perancangan fisik pemeliharaannya tergantung pada vendor dan itu mengakibatkan adanya biaya tambahan.
Pada perancangan ini, perancangan konseptual dikonversi dalam bentuk fisik. Hasil dari Ada kemungkinan jika kebutuhan perusahaan tidak sesuai dengan fitur yang terdapat
perancangan ini adalah bentuk laporan, interaksi antara pemakai dan sistem, rancangan pada paket tersebut.
menentukan software/hardware yg digunakan, rencana yang dipakai untuk menguji 3. Melakukan outsourcing
sistem, Outsourcing adalah metode pengembangan sistem dengan menyerahkan kepada
pihak luar/eksternal beserta kegiatan pemrosesan informasinya. Jadi pihak eksternal tidak
A.3 Implementasi Sistem hanya membuat sistem, namun juga mengoperasikan sistem tersebut dan menyediakan
 Pemrograman atau pengujian hardware. Pengadaan sistem seperti ini biasanya dilakukan jika organisasi tidak memiliki
Sebelum digunakan oleh pengguna, sistem harus melewati pengujian agar tidak terjadi personil untuk membuat sistem (personil IT). Kelemahan dari cara ini adalah organisasi
kendala saat pengguna memakainya dan program terbebas dari kesalahan. jadi bergantung pada pihak pengembang karena kode program untuk pembentukan sistem
 Instalasi hardware dan software menjadi hak pengembang.
Dalam tahap ini, sudah mulai dilakukan penginstalan hardware dan software. 4. Open Source
Open source software adalah software yang membuka/membebaskan source codenya
 Pelatihan kepada pemakai
untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software
Pelatihan ini bertujuan mengukur kesuksesan atas sistem informasi yang telah dibuat.
Karena baik buruknya kinerja suatu sistem bisa dilihat dari kepuasan pemakai itu sendiri. tersebut dan sekaligus memperbaiki kesalahan atau kekurangan pada software tersebut.
Dan salah satu keunggulannya adalah Open source software dapat diperoleh dan
 Konversi
digunakan secara gratis tanpa perlu membayar lisensi. Pada umumnya orang
Ini merupakan tahapan dimana kita mengoperasikan sistem yang baru dan menggantikan
mendapatkan software ini dari internet.
sistem yang lama. Ada beberapa pendekatan dalam melakukan konversi, diantaranya:
1. Konversi parallel : sistem baru dan sistem lama dijalankan bersama-sama
G. APPLICATION SERVICE PROVIDER (ASP)
2. Konversi langsung : menghentikan sistem lama dan diganti dengan sistem baru
ASP adalah suatu model bisnis dimana perusahaan menyediakan layanan untuk membantu
3. Konversi pilot : menerapkan sistem baru hanya pada lokasi tertentu
perusahaan klien mengembangkan, mengoperasikan, memelihara, serta melakukan aktivitas lain
4. Konversi bertahap : mengganti beberapa bagian dari sistem lama dengan sistem baru
yang berhubungan dengan sistem informasi. Server aplikasi terletak di lokasi terpusat
 Pembuatan dokumentasi
Layanan ASP berbeda dengan membeli paket, karena dalam layanan ini perusahaan hanya
Dokumentasi menjadi acuan untuk tahapan operasi dan pemeliharaan. Dokumentasi
membayar pihak ASP untuk memberikan perangkat lunak agar bisa digunakan perusahaan
menjabarkan sistem secara lengkap, mencakup cara pengoperasian dari sistem tersebut.
melalui internet. Software yang disewa berupa Microsoft Office dan sistem ERP. Namun masalah
keamanannya masih sangat rentan, bisa aja data rahasia yang tersimpan di server ASP terbaca
A.4 Operasi dan Pemeliharaan Sistem
oleh pihak ASP.
Pemeliharaan ini dilakukan karena mungkin masih ada masalah pada sistem tersebut
yang tidak terdeteksi saat tahap pengujian, bisa juga karena perubahan lingkungan bisnis atau
A. ETIKA DALAM SISTEM INFORMASI
adanya permintaan kebutuhan baru oleh pengguna.
Etika merupakan sikap atau perilaku mempercayai tentang sesuatu hal antara yang benar
 Pemeliharaan perfektif, yaitu memperbarui sistem karena adanya perubahan kebutuhan
dan salah atau yang baik dan tidak baik. Etika dalam sistem informasi mencakup PAPA yaitu
pemakai, efisiensi sistem ditingkatkan, serta memperbaiki dokumentasi.
Privasi, Akurasi, Properti, dan Akses.
 Pemeliharaan adaptif, merubah aplikasi agar dpt menyesuaikan dgn hardware dan
1. Privasi
softwarenya.
Berkaitan dengan hak individu untuk melindungi informasi pribadinya agar tidak diakses
 Pemeliharaan korektif, yaitu memperbaiki kesalahan yang terjadi saat sistem berjalan. oleh orang lain yang tidak berwenang/yang tidak diberi izin. Kasus :Junk mail, manajer
pemasaran memonitor e-mail para bawahannya, menjual data akademis
B. PROTOTYPE 2. Akurasi
Prototype adalah salah satu metode pengembangan sistem untuk membuat program Informasi yang dihasilkan oleh suatu sistem harus akurat/tepat karena datanya akan
secara cepat dimana pengembang dan user bisa saling berinteraksi untuk menghasilkan sistem digunakan untuk pengambilan keputusan. Kasus : Terhapusnya nomor keamanan social
yang lebih baik. Sistem ini hanya mendukung SDLC, bukan menggantikannya. Pengembangan yang dialami oleh Edna Rismeller.
sistem dengan Prototype bisa menggunakan DBMS atau Microsoft Access agar program bisa 3. Properti
dilakukan lebih cepat. Dalam metode ini, permintaan didasari oleh kebutuhan user. Setelah Perlindungan ini biasanya kita kenal dengan HAKI yang mencakup :
perubahan diterapkan, biarkan user mencoba hingga user puas dengan hasil prototype tersebut.
 Hak cipta (copyright), yaitu hak yang melarang penduplikasian kekayaan intelektual
Jika user dan pengembang telah setuju dengan prototype tersebut, barulah dirancang sistem akhir.
tanpa seizing pemiliknya. Hak ini berlaku selama pemegangnya hidup dan akan terus
berlangsung sampai 70 tahun setelah pemegang meninggal.
C. PENGGUNAAN PERANGKAT CASE
 Paten, perlindungan ini sangat sulit didapat karena hanya diberikan kepada penemuan
Perangkat CASE ini mendukung kegiatan dalam SDLC, mulai dari analisis hingga
yang inovatif dan bersifat teknologi. Hukum memberi perlindungan selama 20 tahun.
pemeliharaan. Perangkat case berguna untuk meningkatkan kecepatan dan akurasi, mengurangi
 Rahasia dagang, perlindungan yang dilakukan melalui lisensi atau kontrak. Contohnya
waktu perawatan sehingga lebih efisien dan hemat, dokumentasi lebih baik, serta pemrograman
pada lisensi software, seseorang yang menandatangani kontrak menyetujui untuk tidak
bisa dilakukan oleh non-programmer. Jenis-jenis case tool adalah sebagai berikut:
mengcopy, menyerahkan atau menjual software tersebut ke orang lain.
 Upper CASE Tool
4. Akses
Tool ini digunakan untuk mendukung tahapan perencanaan sistem, analisis sistem,
Masalah akses hanya berfokus pada penyediaan akses untuk semua kalangan sesuai
serta desain sistem dalam SDLC. Contoh CASE tool ini adalah Cradle, PRO-IV
tanggung jawabnya. Kasus : Tersedianya web khusus bagi orang buta yaitu webbIE.
Workbench. Sedangkan softwarenya adalah Ms. Word, Photoshop, dll.
Browser ini hanya menampilkan teks.
 Lower CASE Tool
Tool ini dibuat untuk mendukung tahapan implementasi dan maintenance dari SDLC.
Contoh CASE tool ini adalah Level/I-User Sensitive CASE. Sedangkan softwarenya
adalah Desk Tool, My SQL, Oracle, dll.
 Cross Life Cycle CASE/Integrated CASE (i-CASE)
CASE tool ini dirancang untuk mendukung beberapa aktivitas di SDLC, dimana ia
menggabungkan Upper CASE dan Lower CASE menjadi satu. Tool yang termasuk
jenis ini adalah project management tool seperti Juggler, ArgoUML, dll.
B. MASALAH KEAMANAN DALAM SISTEM INFORMASI Berikut ini adalah teknik-teknik untuk melakukan hacking :
Faktor terpenting dalam mengoperasikan sistem informasi adalah keamanan, karena  Denial of Service
digunakan untuk mencegah ancaman dan memperbaiki kerusakan pada sistem. DOS ini dilakukan dengan membanjiri lalu lintas jaringan dengan banyak data atau
Adapun macam-macam ancaman terhadap sistem informasi yaitu : request sehingga server down. Si penyerang bertujuan mencegah si korban mengakses
1. Bencana alam dan politik sistem tersebut dan menyebabkan bandwith yang digunakan korban habis, Bila serangan
Contoh : gempa bumi, banjir, kebakaran, perang ini dilakukan beramai-ramai, bisa menghasilkan kerusakan yang dahsyat, sistem tidak
2. Kesalahan manusia bisa diakses, bahkan melumpuhkan situs popular seperti twitter. Untuk mencegahnya kita
Contoh : salah input, salah saat menghapus data bisa dengan memperbarui sistem operasi ke versi tebaru serta melakukan konfigurasi
3. Kegagalan software dan hardware firewall.
Contoh : terjadi gangguan listrik, kegagalan fungsi software, kegagalan peralatan  Sniffer
4. Kecurangan dan kejahatan computer Sniffer adalah program yang memonitor atau menangkap semua lalu lintas jaringan yang
Contoh : sabotase, diakses oleh orang yang tidak berwenang lewat dalam jaringan, mulai dari menangkap password bahkan isinya. Hacker yang
5. Program yang jahat/usil berusaha mengintip data computer orang lain cukup mengintip lewat komputernya saja.
 Virus : yaitu kode yang bisa menduplikat dirinya dengan cara mengcopy kode dan Namun kita bisa mencegahnya dengan tidak melakukan aktifitas yang bersifat rahasia
menempelkan pada suatu program. Virus akan aktif jika program dijalankan. pada jaringan computer yang belum dikenal.
 Cacing : program yang menggandakan dirinya dan menulari computer dalam jaringan.  Spoofing
Contohnya loveletter. Virus satu ini mengirim email ke semua alamat yang ada di Dengan cara melakukan pemalsuan alamat e-mail atau web yang bertujuan menjebak
program outlook dengan subyek, ILOVEYOU. Di dalam email tersebut, disertakan pemakainya agar pemakai memasukkan informasi penting seperti password atau nomor
lampiran LOVE-LETTER-FOR-YOU.TXT.vbs. Namun, extention.vbs yang sebenarnya kartu kredit. Seperti email spoofing, yaitu pemalsuan pada bagian header email atau
merupakan program tempat virus tersebut disembunyikan. Sekali loveletter tersebut menyamarkan alamat email. Sehingga email tersebut seolah-olah memang dikirim dari
dibuka, virus tersebut akan menyerang file JPEG, MP3, dan lain-lain milik korbannya. email yang valid atau bisa dipercaya. Saat anda menerima email ini, sangat disarankan
untuk tidak mengakses link atau attachment pada isi email tersebut.
 Bom waktu : yaitu program ini beraksi karena disebabkan suatu kejadian atau setelah
selang waktu tertentu. C. PENGENDALIAN SISTEM INFORMASI
 Kuda trojan : yaitu program yang dapat menyusup ke dalam sistem Dalam melakukan pengamanan sistem, maka diperlukan yang namanya pengendalian
Situs pemerintah yang pernah ditanami virus atau bot itu adalah www.pajak.go.id dan terhadap sistem informasi.
www.ristek.go.id. Ristek ketahuan telah ditanami Trojan pada Jumat (17/1) sedangkan 1. Kontrol Administratif – SOP
situ pajak pada Sabtu (18/1). Virus trojan adalah sebuah perintah pemrograman yang Untuk menjamin bahwa seluruh kerangka control dlm organisasi dilaksanakan
dimasukkan bersamaan dengan suatu file dan komputer atau laptop korban dapat berdasarkan prosedur yang jelas.
dikendalikan dari jarak jauh oleh yang mengirimnya. 2. Kontrol Pengembangan dan Pemeliharaan Sistem
cara-cara yang biasanya digunakan oleh orang dalam agar dapat menerobos suatu sistem: Peran auditor sangat dibutuhkan dalam control ini karena untuk memastikan bahwa
1. Memanipulasi masukan sistem dan pemakainya telah terkendali.
Ini merupakan cara yang paling mudah. Seseorang bisa mengubah input tanpa memiliki 3. Kontrol Operasi
banyak pengetahuan tentang mengoperasikan sistem. Ruangan yang menjadi pusat data harus dibatasi aksesnya, jadi orang yang tidak
2. Mengganti program 4. Perlindungan Fisik terhadap Pusat Data
program yang satu ini sangat jarang digunakan karena butuh keahlian dalam Pusat data ini digunakan perusahaan untuck menyimpan aplikasi dan informasi bisnis
pemrograman untuk melakukannya. Selain itu, sekarang sudah banyak perusahaan besar penting, sehingga mereka harus bisa berfikir panjang agar pusat data terjaga
yang mempunyai metode untuk mendeteksi ada tidaknya perubahan dalam program. keamanannya.
3. Mengubah data secara langsung Contohnya : Kita bisa menggunakan UPS agar peralatan elektronik tidak mati saat tiba-
Metode ini biasanya dilakukan oleh orang yang bisa mengakses langsung suatu basis data. tiba terjadi pemadaman listrik. UPS juga bisa digunakan didalam gedung yang
Jadi saat menginput data, ia bisa langsung mengubah data yang masuk kedalam program. menggunakan lift, agar lift tidak berhenti saat listrik padam tiba-tiba.
4. Pencurian data 5. Kontrol Perangkat Keras
Informasi yang ditransmisikan dari suatu perusahaan ke perusahaan lain melalui internet Beberapa organisasi ada yang menerapkan sistem yang disebut dengan fault tolerant.
sangat rentan terhadap pencurian, karena informasi bisa saja disadap saat transmisi. Sistem ini berguna agar sistem informasi yang digunakan perusahaan tetap dapat berjalan
Pencurian data ini biasanya dilakukan dengan tujuan untuk dijual. meskipun terdapat kerusakan pada hardwarenya.
5. Sabotase Contohnya : Toleransi kegagalan pada penyimpan eksternal bisa dilakukan dengan disk
Istilah umum yang biasanya digunakan untuk tindakan menyusup kedalam suatu sistem mirroring atau disk shadowing. Sistem ini menggunakan 2 buah hard disk drive untuk
adalah hacking. Penyusup menggunakan metode ini agar kecurangan menjadi sulit untuk menyimpan data yang sama secara bersamaan. Satu hard disk sebagai disk utamanya dan
diungkapkan. hard disk yang satu lagi sebagai disk bayangan. Jadi saat hard disk yang satu mengalami
6. Menyalahgunakan dan mencuri sumber daya komputasi kerusakan data, masih ada hard disk yang lain yang mengambil alih.
Salah satu jenis penyalahgunaan informasi adalah saat seorang pegawai menggunakan 6. Kontrol Akses terhadap Sistem Komputer
sumber daya computer perusahaan untuk kepentingan pribadi. Jadi ini termasuk Untuk membatasi akses terhadap sistem, setiap pemakai dilengkapi dengan namanya dan
pemanfaatan secara illegal. password sehingga hanya pemiliknya lah yang tahu. Terkadang, saat melakukan akses
pemakai dibatasi oleh waktu, misalnya pemakai hanya boleh mengakses saat hari kerja
1. Hacker saja.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat Contohnya : Pada mesin ATM Mandiri, langkah awal yang kita lakukan adalah
kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang- menggunakan kartu magnetic atau kartu cerdas untuk mengakses sistem, baru setelah itu
orang di Internet. Para hacker biasanya melakukan penyusupan-penyusupan dengan memasukkan PIN. Contoh lainnya adalah seperti menggunakan sidik jari atau retina mata
maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di untuk mengakses sistem.
dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga 7. Kontrol terhadap Akses Informasi - enkripsi
jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari 8. Kontrol terhadap Bencana – recovery plan
kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya. 9. Kontrol terhadap Perlindungan Terakhir - asuransi
2. Cracker 10. Kontrol Aplikasi – input, proses, output, basis data
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Dan dari kegiatan para cracker inilah muncul cyber crime.
HACKER CRACKER
Memiliki kemampuan menganalisa Mampu membuat program untuk
kelebihan dan kelemahan suatu diri sendiri dan sifat program
sistem. tersebut adalah destruktif.
Memiliki etika serta kreatifitas untuk Melakukan segala aktifitas
merancang program bagi siapa saja. dengan berkelompok atau sendiri.
Suka membagikan ilmu untuk siapa Sering melakukan cybercrime
saja yang mau belajar. (Carding / pencurian kartu kredit)
E-business E-goverment
E-business adalah penggunaan teknologi internet untuk menghubungkan dan memperkuat proses E-goverment atau sering disingkat menjadi e-gov adalah istilah yang menyatakan penggunaan
bisnis,perdagangan elektronik, dan komunikasi serta kolaborasi antara sebuah perusahaan dengan teknologi informasi untuk melakukan tranformasi hubungan dengan masyarakat, bisnis, sesama
para pelanggan, pemasok,dan mitra kerja bisnis elektronik lainnya. Aplikasi-aplikasi yang biasa badan pemerintah, dan pegawai.
digunakan dalam e-business meliputi surat elektronik, surat bersuara (voice mail), forum diskusi, 1. Government-to-Citizens (G2C)
sistem percakapan tertulis, konferensi suara, konferensi video, sistem pertemuan elektronis(gss). G2C merupakan salah satu aplikasi e-government yang menyatakan interaksi antara pemerintah
dan masyarakat. Dengan aplikasi ini masyarakat dapat berhubungan dengan pemerintah
E-commerce dimanapun ia berada. Contoh dari G2C seperti aplikasi untuk pembayaran pajak secara online
E-commerce digunkan untuk mendukung kegiatan pembelian dan penjualan, pemasaran produk, yaitu e-Filing, dengan menggunakan e-Filing wajib pajak tidak perlu ke kantor pajak untuk
jasa, dan informasi melalui internet atau exstranet. membayar tagihan pajaknya, ia bisa melakukan pembayaran dimanapun ia berada. E-Filing juga
1. Business to business (B2B) dapat menghemat waktu wajip pajak dan juga mudah untuk menyimpan bukti pelaporan pajak
B2B menyatakan penjualan produk atau jasa yang melibatkan beberapa perusahaan dan dilakukan yang telah dibayar.
dengan sistem otomasi. Umumnya, perusahaan-perusahaan yang terlibat adalah pemasok, 2. Goverment-to-Business (G2B)
distributor, pabrik, toko, dll. Contoh B2B adalah situs alibaba.com yang menjadi penghubung Merupakan aplikasi yang ditujukan untuk memberikan layanan yang lebih baik kepada pebisnis.
manufacturing di china dengan pebisnis lain. Keuntungan B2B, jika dikerjakan dengan benar Pemerintah juga bertugas dalam membentuk suatu lingkungan bisnis yang kondusif agar
dapat menghemat biaya, meningkatkan pendapatan, dan mempercepat pengiriman, mengurangi perekonomian negara dapat berjalan dengan lancar. contoh seperti proses tender proyek-proyek
biaya administrasi, dan meningkatkan layanan kepada pelanggan. pemerintah yang melibatkan sejumlah pihak swasta dapat dilakukan melalui website
2. Business to Consumer (B2C) 3. Govermenuut-to-Goverment (G2G)
B2C melibatkan interaksi dan transaksi antara sebuah perusahaan penjualan dan para konsumen. Yaitu aplikasi yang ditujukan untuk kepentingan berbagi informasi antarlembaga pemerintah.
Contohnya dell (www.dell.com) yang menjual jenis produk seperti komputer dan periferal. Dengan menggunakan aplikasi ini pemerintah dapat dengan mudah berbagi data dan informasi ke
3. Consumer to Consumer (C2C) antarlembaga pemerintah. Contoh G2G seperti hubungan administrasi antara kantor-kantor
C2C sering disebut person to person yang model perdagangannya terjadi antara konsumen dengan pemerintah setempat dengan sejumlah kedutaankedutaan besr atau konsulat jenderal untuk
konsumen yang terjadi melalui internet. Tokobagus.com merupakan salah satu situs yang membantu penyediaan data dan informasi akurat yang dibutuhkan oleh para warga negara asing
menyediakan sarana yang memungkinkan orang-orang dapat menjual atau membeli barang yang sedang berda ditanah air.
diantara mereka sendiri. 4. Goverment-to-Employes (G2E)
4. Consumer to Business (C2B) Merupakan aplikasi yang bertujuan untuk meningkatkan kinerja pegawai di pemerintahan yang
Secara prinsip C2B, individual menawarkan produk atau layanan ke perusahaan. Contohnya, situs bekerja di institusi sebagai pelayanan masyarakat. Contoh G2E seperti sistem pengembangan
www.fotolia.com yang memberi layanan setiap orang dapat menjual foto keperushaan perusahaan karir pegawai pemerintah yang selain bertujuan untuk meyakinkan adanya perbaikan kualitas
yang akan membutuhkan. sumber daya manusia, diperlukan juga sebagai penunjang proses mutasi, rotasi, demosi dan
promosi seluruh karyawan pemerintah.
Model Bisnis E-commerce
1. E-Retailing
E-Retailing menyatakan penjualan secara online. Beberapa situs hanya menjual produk secara PENGARUH WEB PADA SUATU USAHA BISNIS ONLINE
online dan tidak mempunyai toko fisik. Namun, umumnya perusahaan yang menyelenggarakan Tujuan semua pembisnis adalah mendatangkan laba sebesar- besarnya. Hadirnya web menjadi
penjualan secara online juga mempunyai toko fisik. Toko buku Gramedia adalah contoh salah satu hal yang dapat dimanfaatkan dengan baik bagi pengusaha yang sedang melakukan
perusahaan yang berjualan melalui toko fisik dan kemudian ikut masuk ke kancah penjualan bisnis. Web adalah salah satu jembatan agar memudahkan pengusaha dalam melakukan promosi
online. Sebaliknya, awalnya Amazon hanya berjualan secara online lalu membuka toko fisik. dan meningkatkan penjualannya.
2. Perantara Transaksi a. Dapat meningkatkan usaha online menjadi lebih sukses
Perantara transaksi adalah suatu model bisnis yang mendapatkan uang karena bertindak sebagai Zaman sekarang hampir semua sistem penjualan sudah mulai beralih ke sistem yang serba online.
perantara. Contoh PayPal mendapatkan komisi karena menjembatani pembayaran dari pembeli Web menjadi salah satu media yang dapat digunakan untuk tempat penjualan produk usaha bisnis
yang melakukan transaksi ke penjual. karena dpt menjangkau pelanggan dalam jarak jauh serta lebih efektif dan efisien.
3. Penyedia Pasar b. Web membuat pemasaran usaha dari produk menjadi semakin canggih
Penyedia pasar menyediakan tempat yang memungkinkan pembeli dan penjual bertemu. Situs Dengan adanya web pemasaran akan lebih mudah karena jangkauan nya menjadi lebih luas dan
seperti ini menyediakan layanan yang memungkinkan pembeli bisa mencari informasi mengenai tidak terbatasi dengan kontak atau kenalan kita saja. Jika kita menggunakan web maka penjualan
penyedia produk atau jasa yang dibutuhkan. Contoh Alibaba.com mempertemukan penjual dan produk kita dapat dicari dalam google
pembeli aneka produk. c. Web dapat menghemat biaya dan waktu
4. Penyedia Konten Penjualan yang kita lakukan sebelum adanya web sangat lama dan membutuhkan biaya yang
Penyedia konten menyediakan konten digital seperti foto, video, lagu, artikel jurnal, permainan cukup mahal. Sekarang hanya bermodalkan email, jaringan internet dan komputer kita bisa
dan berita. Pendapatan diperoleh berdasarkan konten yang diambil pengguna atau melalui iklan. melakukan penyebaran informasi tentang bisnis usaha kita
Contoh ScienceDirect (www.sciencedirect.com) bekerja sama dengan jurnal dan penerbit d. Perkembangan web dimasa depan
menyediakan konten berupa artikel jurnal atau buku dalam bentuk buku digital. Sebagai teknologi masa depan web membutuhkan kecepatan akses internet yang memadai dan
5. Penyedia Komunitas membutuhkan alat pendukung. Seperti yang kita tahu bahwa biaya kecepatan akses yang tinggi
Penyedia komunitas menyediakan layanan berupa tempat bertemu secara virtual bagi orang-orang terbilang cukup mahal bagi masyarakat umum. Dengan seiring berjalannya waktu, teknologi akan
yang mempunyai kepentingan atau kegemaran sama, pendapatan diperoleh melalui iklan atau murah nantinya sehinggan masyarakat akan mudah dalam mengaksesnya.
biaya keanggotaan yang eksklusif. Contoh Facebook (www.facebook.com) dan semacamnya e. Moral atau etika dalam penggunaan web
merupakan jejaring sosial yang menjadi ajang pertemanan dan saling mencurahkan hati. Berkomunikasi secara langsung maupun tidak langsung di web harus memperhatikan setiap kata
6. Portal yang dilontarkan apakah berdampak baik atau buruk bagi penerimarnya. a) Bijaksana dalam
Portal menyediakan pintu untuk masuk ke web, dukungan mesin pencari mempermudah memilih web b) Tidak menggunakan kata - kata kasar c) Tidak menyampaikan informasi hoax d)
pengunjung mencari informasi. Selain mesin pencari, portal menawarkan berbagai fitur seperti e- Menghormati privasi orang lain e) Bertanggungjawab dalam bertindak
mail, kalender, instan-messaging, atau info cuaca. Portal-portal terkenal adalah Google, Bing,
MSN, Yahoo dan Ask.com. pendapatan portal diperoleh melalui iklan atau karena pelanggan BERBISNIS MENGGUNAKAN WEB 2.0
ingin mendapatkan fitur-fitur khusus. Semakin banyak pengunjungnya, semakin besar untuk • Pemasaran, Promosi, dan Penjualan.
diminati oleh para pengiklan. Banyak perusahaan percaya bahwa media social memiliki potensi besar untuk mendorong upaya
7. Penyedia Layanan pemasaran dan penjualan. Mereka melihat media social sebagai cara baru untuk berkomunikasi
Penyedia layanan menyediakan layanan khusus seperti penyimpanan data atau untuk kepentingan dengan pelanggan saat ini dan yang potensial. perusahaan menggunakan teknologi media social
backup. Termasuk dalam bisnis ini adalah penyedia layana internet (ISP) dan penyedia layanan untuk membangun dan meningkatkan hubungan pelanggan. Perusahaan menggunakan blog untuk
awan. Mozy.com adalah contoh perusahaan terkenal yang menyediakan layanan backup data menyebarluaskan informasi tentang produk mereka, dan mereka bekerja keras untuk
secara online. 8. Afiliasi Afiliasi diwujudkan dengan menyediakan tempat yang dapat dipakai memengaruhi sikap dan opini dari mereka yang menulis. Blog tentang mereka. Organisasi bisnis
untuk menghubungkan pembeli ke penjual. Sebagai contoh, Amazon membuka program afiliasi menemukan cara untuk hadir di situs SNS popular seperti facebook dan MySpace sehingga
kepada siapa saja. Kalau ada pembeli yang datang nya dari situs mitra, mitra akan mendapatkan mereka dapat melibatkan pelanggan mereka.
komisi penjualan. • Supply Chain Management 2.0
SCM 2.0 hanya melibatkan pengguna alat media social untuk meningkatkan efektivitas
komunikasi ini dan meningkatkan perolehan informasi yang diperlukan untuk membuat
keputusan optimal. Anggota saluran dapat menggunakan blog untuk berbagi ide tentang praktik
terbaik untuk mengordinasikan tingkat inventaris di seluruh saluran dan membantu dalam
keputusan transportasi dan pengiriman.
TUJUAN DAN MATRIK SOSIAL MEDIA
Ada ratusan metric untuk bisa melacak bagaimana orang orang dalam merespon media sosial.
pertanyaan tentang jenis informasi apa yang dilacak perusahaan tergantung pada yang ingin
dicapai dengan media sosial. namun jika perusahaan ingin mempelajari bagaimana perasaan para
pelanggan dengan produknya, ia akan melacak jumlah postingan pada blog dan video positif atau
negative tentang perusahaan. Contoh Metric Media Sosial :
Aktiviotas Metric
• Halaman • Jumlah pengunjung yang unik • Posting • Komentar dan trackback,
• Waktu yang dihabiskan di situs • Konstributor • Frekuensi : dari kunjungan, posting
Komentar matrik
• Durasi kegiatan • Kualitas dan kecepatan menyelesaikan masalah • Kerelevanan
Pengukuran ROI
• penjualan&pemasaran ➢ Biaya perjumlah prospek ➢ jumlah prospek per masa pakai pelanggan
• pengembangan produk ➢ Jumlah ide produk baru ➢ gagasan ke waktu siklus pengembangan •
SDM • Biaya prekrutan dan pelatihan

INTERNET DI MASA DEPAN


Dengan perkembangan teknologi yang sangat pesat ini, kita bisa memprediksi internet dimasa
depan. Mungkin konyol memprediksi seperti apa internet dimasa depan karena internet dimasa
kini aja kita masih kesulitan memahami internet. Namun, bisnis dan individu mulai memikirkan
internet dimasa depan dan mulai merencanakan evolusi berikutnya, yaitu Web 3.0. apa itu web
3.0? web 3.0 bisa diartikan dengan suatu teknologi yang memainkan peran robot dalam
kegiatannya. Contohnya: saat kita chat salah satu toko dishoope, misalnya kita nanya barang, pasti
disaat kita chat itu kita langsung nerima balasan dari tokonya kan. Nah itu yang balas chat kita itu
adalah robot.

SOCIAL NETWORKING ANALYSIS (ANALISIS JEJARIG SOSIAL) adalah pemetaan


dan pengukuran hubungan dan aliran antar orang, kelompok, organisasi, computer atau entintas
pengolah informasi atau pengetahuan lainnya. Komunitas online telah menerima perhatian yang
semakin meningkat dari kalangan bisnis. Komunitas online dapat digunakan sebagai platform
sebagai berikut :
• Menjual barang dan jasa • Mempromosikan produk kepada calon pelnggan, seperti iklan •
Prospeksi untuk pelanggan • Membangun hubungan dengan pelanggan dan calon pelanggan •
Mengidentifikasi persepsi pelanggan dengan “mendengarkan” percakapan • Meminta ide untuk
produk dan jasa baru dari pelanggan • Menyediakan layanan dukungan bagi perlanggan dengan
menjawab pertanyaan • Menyediakan informasi dan sebagainya • Mendorong pelanggan untuk
berbagi persepsi positif dengan orang lain, dari mulut ke mulut • Mengumpulkan informasi
tentang pesaing dan pasar persepsi pesaing • Mengidentifikasi dan berinteraksi dengan calon
pemasok, mitra dan kolaborator.

Anda mungkin juga menyukai