Anda di halaman 1dari 85

MAKALAH

“ANALISIS DAN DESAIN”

Makalah ini di buat untuk memenuhi tugas mata kuliah E-Bisnis

Dosen pengampu :

Nuri Purwanto, S.ST, MM

Disusun oleh :

1. Widya Nur Lailatul Khafidah (1761093)


2. Novita Ainurrohmah (1761)
3. Vindhi Amira Wijaya Putri (1761086)

PROGRAM STUDI MANAJEMEN

SEKOLAH TINGGI ILMU EKONOMI (STIE)

PGRI DEWANTARA

JOMBANG

2019
KATA PENGANTAR

Puji syukur saya panjatkan kehadirat Tuhan Yang Maha Esa, karena atas anugrahNya
kami bisa mengerjakan tugas makalah yang berjudul “Analisis dan Desain” dan dapat
terselesaikan dengan baik. Tidak lupa saya ucapkan terima kasih kepada Bpk. Nuri Purwanto,
S.S, MM. Selaku dosen pengampu mata kuliah manajemen perubahan Yang telah memberi tugas
ini sehingga menambah wawasan dan pengetahuan saya.

Makalah ini saya susun berdasarkan pengetahuan yang saya peroleh dari buku dan media
elektronik. Dengan tersusunnya makalah ini saya berharap orang yang membaca dapat
menambah wawasan, pengetahauan dan memahami tentang manajemen perubahan. Saya
menyadari bahwa penulisan makalah ini masih jauh dari sempurna. Dan saya mohon maaf
apabila terdapat kesalahan kata-kata yang kurang berkenan. Oleh karena itu, saya mengharapkan
kritik dan saran yang sifatnya membangun demi perbaikan makalah ini dimasa mendatang.

Jombang, 2 Desember2019

Penulis
DAFTAR ISI

Kata Pengantar........................................................................................................

Daftar Isi...................................................................................................................

BAB I PENDAHULUAN

1.1 Latar Belakang.............................................................................................

1.2 Rumusan Masalah........................................................................................

1.3 Tujuan..........................................................................................................

BAB II PEMBAHASAN

2.1 Analisis Proyek-Proyek Teknologi Digital.................................................

2.2 Pemodelan Proses .......................................................................................

2.3 Pemodelan Data ..........................................................................................

2.4 Desain Untuk Proyek-Proyek Teknologi Digital........................................

2.5 Pengalaman Pelanggan ...............................................................................

2.6 Desain Keamanan Untuk Bisnis Digital .....................................................

BAB III PENUTUP

1.1 Kesimpulan..................................................................................................

1.2 Saran.............................................................................................................

Daftar Pustaka.........................................................................................................
BAB I

PENDAHULUAN

1.1. Latar Belakang

Analisis dan desain dimaksudkan untuk memberi para manajer apresiasi atas
beberapa analisis dan teknik desain untuk bisnis digital, khususnya manajemen pengalaman
pelanggan melalui desain antarmuka pengguna untuk platform desktop dan seluler. Keakraban
ini seharusnya membantu kolaborasi ketika para manajer terlibat dalam membahas persyaratan
sistem dengan staf teknis. Itu ada di dua bagian utama. Pada bagian pertama kami meninjau
teknik analisis dan khususnya analisis proses untuk rekayasa ulang yang penting bagi banyak
orang implementasi bisnis digital. Kami juga menyentuh pemodelan data dan cara mengelola
'Data besar'.

Bagian kedua melihat desain sistem bisnis digital. Teknik yang dijelaskan ditujukan
untuk meningkatkan kualitas informasi pengguna akhir sistem bisnis digital - memastikan
informasi tepat waktu dan aman, memiliki konten yang benar dalam hal akurasi, relevansi dan
kelengkapan, dan dalam bentuk yang mudah diinterpretasikan. Bagian tentang arsitektur desain
melihat bagaimana sistem terintegrasi untuk meningkatkan aliran informasi dan juga untuk
mencapai pengiriman informasi yang tepat waktu. ‘Fokus pada desain situs yang berpusat pada
pengguna dan pelanggan manajemen pengalaman 'menunjukkan bagaimana menggunakan
analisis kasus penggunaan dan desain antarmuka pedoman dapat diterapkan untuk menghasilkan
sistem e-commerce sisi penjualan atau sisi yang dapat digunakan dengan kualitas informasi yang
baik. ‘Fokus pada desain Keamanan untuk keamanan ulasan bisnis digital persyaratan untuk
bisnis digital, ulasan pendekatan umum untuk keamanan dan akhirnya melihat penggunaan
teknik keamanan e-commerce saat ini.

Pentingnya analisis dan desain sedemikian rupa sehingga bahkan jika strategi yang
efektif telah dikembangkan, pelaksanaannya dapat dihancurkan oleh analisis dan desain yang
tidak efektif.
1.2. Rumusan Masalah

1. Apa itu Analisis Proyek-Proyek Teknologi Digital ?


2. Apa itu Pemodelan Proses ?
3. Apa itu Pemodelan Data ?
4. Apa itu Desain Untuk Proyek-Proyek Teknologi Digital ?
5. Apa itu Pengalaman Pelanggan ?
6. Apa itu Desain Keamanan Untuk Bisnis Digital ?

1.3. Tujuan

1. Untuk Mengetahui Analisis Proyek-Proyek Teknologi Digital


2. Untuk Mengetahui Pemodelan Proses
3. Untuk Mengetahui Pemodelan Data
4. Untuk Mengetahui Desain Untuk Proyek-Proyek Teknologi Digital
5. Untuk Mengetahui Pengalaman Pelanggan
6. Untuk Mengetahui Desain Keamanan Untuk Bisnis Digital
BAB II

PEMBAHASAN

2.1. Apa Itu Analisis Proyek-Proyek Teknologi Digital

Analisis untuk sistem digital berkaitan dengan memahami kebutuhan bisnis dan
pengguna untuk sistem baru. Kegiatan analisis yang khas dapat dipecah menjadi: pemahaman
proses saat ini dan kemudian meninjau kemungkinan alternatif untuk mengimplementasikan
digital solusi bisnis. Pada bagian berikut ini kami akan mengulas teknik yang berbeda. Di bagian
ini kami fokus menggunakan diagram untuk menunjukkan proses bisnis. Persyaratan pengguna
teknik penangkapan yang membantu menentukan fungsi yang dibutuhkan oleh suatu sistem
dijelaskan dalam bagian 'Fokus pada desain situs yang berpusat pada Pengguna'.

Analis mengakui bahwa memberikan informasi berkualitas kepada karyawan dan mitra,
atau bertukar antara proses, adalah kunci untuk membangun sistem informasi yang membaik
efisiensi dan layanan pelanggan. Pant dan Ravichandran (2001) mengatakan:

Informasi adalah agen koordinasi dan kontrol dan berfungsi sebagai perekat yang
memegangbersama-sama organisasi, waralaba, rantai pasokan, dan saluran distribusi.
Bersamamaterial dan aliran sumber daya lainnya, arus informasi juga harus ditangani
secara efektif di organisasi apa pun.

Kami mempertahankan kutipan ini karena kami menyukai analogi informasi sebagai 'lem'.
Orang lain menyebutnya 'Minyak Baru' dengan mengacu pada Big Data yang akan kita bahas
nanti! Ini menunjukkan bahwa di era analisis bisnis digital harus digunakan sebagai alat untuk
mengoptimalkan aliran informasi keduanya di dalam dan di luar organisasi. Pada bab ini kita
mulai dengan melihat bagaimana manajemen alur kerja adalah kunci untuk mengelola arus
informasi berbasis waktu. Kami kemudian meninjau prosesnya pemodelan digunakan untuk
menganalisis arus informasi untuk mengoptimalkan proses bisnis dan kemudian melihat di
analisis penyimpanan informasi melalui tinjauan singkat pemodelan data.

2.2. Pemodelan Proses

Pendekatan tradisional untuk proses analisis menggunakan analisis dan desain sistem yang
mapan metode yang merupakan bagian dari metodologi seperti Analisis dan Desain Sistem
Terstruktur Metodologi (SSADM), seperti teknik diagram alur data yang diuraikan dalam Bocij
et al. (2008). Pendekatan seperti itu sering menggunakan metode pembentukan hierarkis

 proses dan sub-proses penyusunnya


 ketergantungan antar proses
 input (sumber daya) yang dibutuhkan oleh proses dan output.

Proses dan sub-proses pada dasarnya adalah kegiatan atau tugas yang perlu dilakukan oleh
sistem informasi bisnis, jadi ini kadang-kadang disebut sebagai ‘Berbasis aktivitas proses metode
definisi '. Suatu proses dapat didefinisikan pada tingkat bisnis dalam istilah dari kegiatan utama
bisnis. Setiap proses dapat dipecah lebih lanjut seperti yang dijelaskan dalam bagian tentang
'Analisis tugas dan penguraian tugas'. Proses bisnis yang signifikan adalah elemen dari rantai
nilai; mereka termasuk logistik masuk (termasuk pengadaan), pembuatan, logistik atau distribusi
keluar, dan manajemen hubungan pelanggan atau penjualan dan aktivitas pemasaran. Davenport
(1993) mencatat bahwa bahkan untuk organisasi multinasional besar jumlah proses utama jarang
melebihi sepuluh.

Perhatikan bahwa selain pendekatan yang ditunjukkan di sini, gunakan analisis kasus untuk
membantu dalam mendefinisikan persyaratan antarmuka dijelaskan di bagian 'Fokus pada desain
situs yang berpusat pada pengguna'.

a. Proses pemetaan
Proses bisnis yang ada seringkali tumpang tindih dengan berbagai area fungsional
bisnis. Jadi sebelumnya kegiatan rinci diidentifikasi analis perlu mengidentifikasi di
mana dalam proses organisasi terjadi dan siapa yang bertanggung jawab atas mereka.
Prosedur ini sering dikenal sebagai proses ‘pemetaan ’. Pemetaan proses seperti itu
jelas penting untuk mengidentifikasi pengguna potensial asistem bisnis digital. Tabel
11.1 menunjukkan peta proses garis besar yang dapat digunakan untuk Perusahaan
B2B menyiapkan proposal untuk akun utama baru.
b. Analisis tugas dan penguraian tugas.
Sebelum suatu proses seperti 'menyiapkan proposal' dapat dirancang dan
diimplementasikan, lebih dari itu Diperlukan rincian terperinci. Ini biasanya disebut
sebagai 'analisis tugas'.
Noyes dan Baber (1999) menunjukkan bahwa kesulitan dengan jenis proses atau
penguraian tugas ini adalah bahwa tidak ada aturan yang ditetapkan untuk apa yang
disebut berbagai tingkat dekomposisi atau bagaimana jauh untuk menguraikan proses.
Jumlah level dan terminologi yang digunakan untuk berbeda level akan bervariasi sesuai
dengan aplikasi yang Anda gunakan dan konsultan yang mungkin Anda bekerja dengan.
Georgakoupoulos et al. (1995) berbicara tentang 'tugas bersarang' dari tugas yang dipecah
menjadi sub- tugas sebagai bagian dari aktivitas- berdasarkan metode untuk
menggambarkan alur kerja. Mereka memberi contoh proses alur kerja untuk pengadaan di
mana tugas 'pengadaan bahan' dirinci lebih lanjut ke dalam sub- tugas dari ‘verifikasi
status’, ‘dapatkan tawaran’ dan ‘pesanan tempat’. Curtis et al. (1992) memberikan yang
bermanfaat kerangka kerja, mengacu pada unit proses atau elemen pada setiap tingkat
proses sebagai berikut:
Proses bisnis Level 1 diuraikan menjadi:
Aktivitas Level 2 yang dibagi lagi menjadi:
Tugas Level 3 dan akhirnya:
Sub level 4 tugas.
Contoh dari empat tingkat dekomposisi tugas disajikan pada Gambar 11.2. Mencoba
untuk standarisasi arti dari istilah-istilah ini telah dihasilkan oleh Workflow Management.

Koalisi, badan standar industri (WfMC, 1996), yang menggambarkan proses yang berbeda

elemen sebagai berikut:

 Proses bisnis. Seperangkat dari satu atau lebih prosedur atau kegiatan terkait yang
secara kolektif merealisasikan tujuan bisnis atau tujuan kebijakan, biasanya dalam
konteks organisasi struktur yang mendefinisikan peran dan hubungan fungsional.
 Aktivitas. Deskripsi karya yang membentuk satu langkah logis dalam suatu
proses. Suatu aktivitas dapat berupa aktivitas manual, yang tidak mendukung
otomasi komputer, atau kegiatan alur kerja (otomatis). Aktivitas alur kerja
membutuhkan manusia dan / atau mesin sumber daya untuk mendukung
pelaksanaan proses; di mana sumber daya manusia diperlukan suatu kegiatan
dialokasikan untuk peserta alur kerja.
 Item kerja. Representasi pekerjaan yang akan diproses (oleh peserta alur kerja)
dalam konteks suatu kegiatan dalam contoh proses. Suatu kegiatan biasanya
menghasilkan satu atau lebih banyak item kerja yang bersama-sama merupakan
tugas yang harus dilakukan oleh pengguna (apeserta alur kerja) dalam aktivitas
ini.
c. Proses Dependensi
Ketergantungan proses merangkum urutan di mana kegiatan terjadi sesuai dengan
bisnis aturan yang mengatur proses. Biasanya, kegiatan terjadi secara berurutan dan
bersifat serial; terkadang aktivitas dapat terjadi secara bersamaan, ketika mereka
dikenal sebagai paralel. Aliran data diagram dan diagram alir banyak digunakan
sebagai teknik diagram untuk menunjukkan proses ketergantungan. Pada bagian ini
kita akan mengulas tiga teknik untuk menunjukkan dependensi itu lebih umum
diterapkan dalam analisis bisnis digital. Ini adalah bagan alur proses dan diagram
jaringan termasuk EPC (event- didorong rantai proses) standar yang digunakan oleh
SAP produk.
d. Manajemen Alur Kerja
Ketergantungan proses adalah bagian inti dari menganalisis dan merevisi alur kerja
organisasi sebagai bagian dari workflow management (WFM), sebuah konsep yang
merupakan bagian integral dari banyak bisnis digital aplikasi, jadi sebelum kita
melihat teknik analisis proses, mari kita lihat mengapa alur kerjanya integral dengan
bisnis digital.

WFM didefinisikan oleh Koalisi Manajemen Alur Kerja (WfMC, 1996)

sebagaiotomatisasi proses bisnis, secara keseluruhan atau sebagian selama dokumen,


informasi atau tugas diteruskan dari satu peserta ke yang lain untuk tindakan, menurut
satu setaturan prosedural.

Sistem alur kerja mengotomatiskan proses bisnis digital dengan menyediakan kerangka kerja
yang terstruktur untuk mendukung suatu proses. Aplikasi alur kerja dalam bisnis digital termasuk
kueri aksi dari pelanggan eksternal atau menangani permintaan dukungan internal. Pertanyaan
email bisa dianalisis dan dialihkan ke orang yang tepat tergantung pada subjek mereka. Mungkin
perlu surat dipindai sebelum ditambahkan ke antrian alur kerja. Alur kerja membantu mengelola
proses bisnis dengan memastikan bahwa tugas diprioritaskan untuk dilakukan:
 Alur kerja administratif. Tugas administrasi internal seperti mengelola pembelian
pesanan untuk pengadaan dan pemesanan liburan dan pelatihan.
 Alur kerja produksi. Pelanggan- Menghadapi atau pemasok- menghadapi alur
kerja seperti intranet- atau ekstranet- berdasarkan basis data dukungan pelanggan
dan sistem manajemen stok terintegrasi dengan sistem pemasok.
 Grafik Proses Aliran
Diagram alir sederhana adalah titik awal yang baik untuk menggambarkan urutan
kegiatan a alur kerja. Terlepas dari kesederhanaannya, diagram alir efektif karena
mudah dipahami oleh non- teknis staf dan mereka juga menyoroti hambatan dan
ketidakefisienan. Proses mengalir Grafik digunakan secara umum ketika
memecahkan masalah bisnis digital, baik di depan kantor atau kantor belakang. Setiap
simbol dalam bagan mengacu pada operasi tertentu di dalam proses keseluruhan.
Penjelasan simbol yang digunakan dalam analisis bagan proses aliran ditampilkan
pada Gambar 11.3. Kotak 11.1 dan Gambar 11.4 menunjukkan satu cara untuk
membuat bagan alur proses. Contoh lain tentang bagaimana diagram alur proses
diterapkan dalam praktik menggunakan pengaturan tabular disajikan dalam Kegiatan
11.2. Contoh bagaimana bagan alur proses grafik dapat diterapkan untuk analisis e-
procurement diberikan dalam Bab 7 (hal. 301).
 Analisis Durasi Usaha
Analisis durasi usaha adalah alat analitik yang dapat digunakan untuk menghitung
efisiensi keseluruhan dari suatu proses ketika kami telah melakukan analisis terperinci
seperti dalam Kegiatan 11.2. Melakukan ini, kami menjumlahkan rata-rata waktu
yang dibutuhkan pekerja untuk menyelesaikan setiap aktivitas yang membentuk
keseluruhan proses, kemudian bagi ini dengan total waktu yang dibutuhkan untuk
seluruh proses.
total waktu proses seringkali jauh lebih lama karena ini termasuk waktu ketika tugas tidak
sedang bekerja pada. Di sini ini adalah selama pengangkutan formulir, dan ketika mereka
menunggu di luar nampan dan dalam baki. Hubungan efisiensi dapat diberikan sebagai:

  Jika kami menerapkan analisis durasi upaya untuk skenario pertama dalam Kegiatan 11.2,
dengan penundaan dan transportasi tidak berkontribusi pada keseluruhan proses, kita dapat
melihat bahwa efisiensinya hampir 2%! Ukuran ini dapat diperluas dengan mencatat aktivitas
yang menambah nilai bagi pelanggan daripada sekadar administrasi.

 Diagram Jaringan
Sementara diagram alir data dan diagram alir proses dapat memberikan indikasi
urutan yang baik di mana kegiatan dan tugas terjadi, mereka sering tidak memberikan
definisi formal yang cukup ketat dari urutan proses yang diperlukan untuk input ke
dalam bisnis digital, alur kerja atau ERP sistem. Untuk melakukan ini kita dapat
menggunakan diagram jaringan yang dikenal sebagai GAN jaringan aktivitas umum).
Di sini, simpul ditambahkan di antara kotak-kotak yang mewakili tugas, untuk
didefinisikan secara tepat alternatif yang ada setelah selesainya tugas. Situasi paling
umum adalah bahwa satu aktivitas harus mengikuti yang lain, misalnya cek pada
identitas pelanggan harus diikuti oleh pemeriksaan kredit. Di mana alternatif ada,
logika didefinisikan pada simpul sebagai berikut: di mana jalur tunggal diambil dari
dua atau lebih alternatif, simpul didefinisikan sebagai simpul OR, dan ketika
beberapa jalur dapat diikuti ini adalah simpul AND. Bergabunglah dengan node
menggabungkan kegiatan sebelumnya, dan pemisahan menentukan kegiatan mana
yang terjadi selanjutnya. Dimana disana adalah alternatif, aturan bisnis didefinisikan
sebagai kondisi atau pasca- kondisi. Ringkasan dari dependensi alternatif diberikan
pada Tabel 11.4.
 Peristiwa- didorong model rantai proses (EPC)
Salah satu metode yang paling banyak digunakan untuk menggambarkan peristiwa
dan proses bisnis adalah peristiwa- didorong metode rantai proses (EPC). Ini telah
dipopulerkan oleh aplikasi untuk rekayasa ulang perusahaan yang dilakukan dengan
menggunakan produk SAP R / 3 ERP yang diperhitungkan penjualan di seluruh dunia
beberapa miliar dolar. Lebih dari 800 EPC bisnis standar didefinisikan untuk
didukung sistem SAP R / 3; mereka dimaksudkan untuk menggambarkan aturan
bisnis dengan jelas untuk interpretasi oleh pengguna bisnis sebelum diberlakukannya
perangkat lunak. Berbagai elemen model EPC ditunjukkan pada Tabel 11.5; ini
termasuk berbagai jenis dependensi yang sebelumnya ditinjaupada Tabel 11.4.
Gambar 11.5 adalah meta EPC model menggambarkan bagaimana elemen-elemen
yang berbeda berhubungan satu sama lain. Gambar ini menunjukkan bagaimana
fungsi bisnis dipicu melalui transaksi pada objek bisnis yang juga mengarah ke acara
bisnis. Alur kontrol menghubungkan aktivitas, acara dan operator logis. Entitas atau
objek informasi adalah barang seperti pesanan penjualan atau faktur.

➝ sesegera mungkin

➝ oleh orang yang tepat


➝ dalam urutan yang benar.

Pendekatan alur kerja memberikan pendekatan yang konsisten dan seragam untuk
meningkatkan efisiensi dan layanan pelanggan yang lebih baik. Perangkat lunak alur kerja
menyediakan fungsi untuk:

 menetapkan tugas kepada orang-orang


 mengingatkan orang tentang tugas mereka yang merupakan bagian dari antrian alur kerja
 memungkinkan kolaborasi antara orang-orang yang berbagi tugas
 mengambil informasi yang diperlukan untuk menyelesaikan tugas seperti detail pribadi
pelanggan
 memberikan ikhtisar untuk manajer tentang status setiap tugas dan kinerja tim.

Apa jenis aplikasi alur kerja yang akan ada di perusahaan? Untuk perusahaan B2B, digital
aplikasi bisnis alur kerja dapat meliputi:

e. Memvalidasi Model Proses Baru

2.3. Pemodelan Data

Pemodelan data bisnis digital dan sistem e-commerce menggunakan teknik yang sudah
mapan seperti normalisasi yang digunakan untuk analisis dan desain database relasional. Sebagai
konsekuensi, bagian ini singkat dibandingkan dengan pemodelan proses yang memperkenalkan
beberapa teknik baru. Lihat Bocij et al. (2008, Bab 11) untuk pengantar normalisasi dan desain
basis data relasional. Beberapa definisi dasar diberikan dalam bagian ini sebagai a pengingat
istilah kunci. Sebelum kita mulai ada baiknya menyebutkan bahwa kedatangan data mining dan
pendekatan berorientasi objek berarti meningkatnya penggunaan desain database non-relasional.
Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al. (2008). Pendekatan yang kami
gunakan untuk mengeksplorasi pemodelan data untuk e-commerce adalah dengan menggunakan
contoh-contoh yang mengidentifikasi elemen-elemen khas pemodelan data untuk sistem e-
commerce sisi penjualan. Kami akan menggunakan ER (hubungan entitas) pemodelan untuk
meninjau struktur khas untuk database ini. Dalam pemodelan ER sederhana ada tiga tahap
utama.
a) Mengidentifikasi Entitas

Entitas mendefinisikan pengelompokan informasi yang luas seperti informasi


tentang perbedaan orang, transaksi atau produk. Contohnya termasuk pelanggan,
karyawan, pesanan penjualan, pembelian pesanan. Ketika desain diimplementasikan,
masing-masing desain akan membentuk tabel database.

b) Mengidentifikasi atribut untuk entitas


Atribut' menggambarkan karakteristik dari setiap instance dari suatu entitas.
Misalnya, entitas pelanggan memiliki atribut seperti nama, nomor telepon, dan alamat
email. Ketika desain diimplementasikan setiap atribut akan membentuk bidang, dan
kumpulan bidang untuk satu contoh entitas seperti pelanggan tertentu akan membentuk
catatan. Dengan pertumbuhan penggunaan layanan media sosial, ada kebutuhan bagi
bisnis untuk menghubungkan pelanggan data dari berbagai sumber. Pengembangan API
dari jejaring sosial untuk memungkinkan masuk sosial telah membantu dalam hal ini
(Kotak 11.2).
c) Mengidentifikasi hubungan antara entitas
Hubungan antara entitas memerlukan identifikasi bidang mana yang digunakan
untuk menghubungkan meja. Misalnya, untuk setiap pesanan tempat pelanggan kita perlu
tahu pelanggan mana yang memiliki menempatkan pesanan dan produk mana yang telah
mereka pesan. Seperti terlihat pada Gambar 11.6, the bidang ‘ID pelanggan’ dan ‘ID
produk’ digunakan untuk menghubungkan informasi pesanan antara tiga tabel. Bidang
yang digunakan untuk menghubungkan tabel disebut sebagai 'bidang kunci'. A primer
kunci digunakan untuk mengidentifikasi secara unik setiap instance dari entitas dan kunci
sekunder digunakan untuk tautan ke kunci utama di tabel lain. Pada Gambar 11.6 kunci
utama dari tabel pelanggan adalah ID pelanggan, tetapi ID pelanggan bidang dalam tabel
pesanan di sini adalah kunci sekunder yang menautkan kembali ke tabel pelanggan.

Normalisasi adalah tahap tambahan, tidak tercakup di sini, digunakan untuk


mengoptimalkan database meminimalkan redundansi atau duplikasi informasi. Jika Anda
memiliki pengalaman sebelumnya di analisis dan desain untuk basis data, selesaikan Kegiatan
11.3 untuk mengembangkan diagram ER untuk a perusahaan B2C khas. Jika Anda tidak
memiliki pengalaman ini, silakan merujuk ke jawaban umum mendapatkan apresiasi tentang
bagaimana terstrukturnya basis data.

 Data Yang Besar Dan Gudang Data


Sistem bisnis digital mengelola sejumlah besar transaksi dengan data yang direkam
untuk masing-masingnya. Pada 2012/2013 menjadi hal biasa bagi bisnis yang
mengelola masalah ini untuk merujuk hal ini masalah sebagai ‘Big Data’ alih-alih
‘Data warehouse’, istilah yang berasal dari tahun 1990an. Kita perkenalkan konsep
ini dalam Kotak 11.3, yang menunjukkan bagaimana konsep ini mencerminkan
peluang untuk mendapatkan nilai dari peningkatan volume data yang dikumpulkan
dalam bisnis digital saat ini.

2.4 Desain Untuk Proyek-Proyek Teknologi Digital

Elemen desain menciptakan sistem bisnis digital melibatkan menentukan bagaimana


sistem harus disusun dan bagaimana fungsionalitas pengguna akhir dan integrasi 'back-end'
dengan proyek lain akan dilaksanakan.
Dalam dua Fokus pada bagian yang mengikuti kita melihat dua aspek desain yang
hebat pentingnya bagaimana sistem bisnis digital dirasakan oleh pelanggan - keamanan dan
antarmuka Desain. Sebelum itu, kami mempertimbangkan keseluruhan desain arsitektur bisnis
digital sistem.
a) Desain arsitektur sistem bisnis digital
Titik awal untuk desain sistem bisnis digital adalah memastikan bahwa arsitekturnya
sama ada di seluruh perusahaan dalam hal teknologi perangkat keras dan perangkat lunak,
aplikasi dan proses bisnis. Tujuan ini dirangkum dalam Gambar 3.5 (b).
Sistem bisnis digital mengikuti arsitektur model server klien yang sama pada banyak bisnis
sistem informasi dibuat pada 1990-an. Untuk bisnis digital, klien secara tradisional karyawan,
pemasok atau PC desktop pelanggan yang memberikan akses 'front-end' arahkan ke aplikasi
bisnis digital. Saat ini semakin, mereka adalah perangkat mobile seperti smartphone dan tablet
seperti yang ditunjukkan oleh tren peningkatan penggunaan ponsel yang dijelaskan dalam Bab 3
dan 4. Perangkat klien ini terhubung ke komputer server 'back-end' via intranet, ekstranet, atau
Internet. Dalam Bab 3 dan 6 kita telah membahas manajemen masalah yang terkait dengan
pemilihan sistem bisnis digital 'Perangkat Lunak sebagai Layanan' (SaaS), yang adalah sistem
client– server di mana klien adalah browser web di komputer atau perangkat seluler dan server
terletak di luar organisasi dan proses aplikasi umumnya berbagi dengan banyak perusahaan lain
dalam model 'multi-sewa'.
Keputusan desain utama dalam sistem client-server adalah bagaimana tugas yang
berbeda terlibat dalam memberikan aplikasi yang berfungsi untuk pengguna didistribusikan
antara klien dan server. Situasi khas untuk tugas-tugas ini dalam sistem bisnis digital adalah:
 Penyimpanan data. Terutama di server. Penyimpanan klien idealnya terbatas ke cookie,
yang kemudian terkait dengan data untuk pengguna yang disimpan di server basis data.
Sistem SaaS sering menggunakan awan banyak server di lokasi yang berbeda untuk
memberikan layanan ini secara lebih efisien, seperti dijelaskan di Bab 3.
 Pemrosesan query. Terutama di server, meskipun beberapa validasi dapat dilakukan pada
klien.
 Tampilan. Secara tradisional ini sebagian besar merupakan fungsi klien, tetapi dengan
semakin pentingnya penggunaan ponsel, pendekatan seluler yang responsif dan adaptif
digunakan seperti yang dijelaskan nanti Bab 11 tentang desain.
 Logika aplikasi. Secara tradisional, dalam aplikasi PC awal ini telah menjadi fungsi
klien, tetapi untuk sistem bisnis digital, tujuan desainnya adalah untuk memaksimalkan
pemrosesan logika aplikasi, termasuk aturan bisnis di server.
Arsitektur bisnis digital tipikal menggunakan tiga tingkat klien- server model tempat
klien terutama digunakan untuk tampilan dengan logika aplikasi dan aturan bisnis dipartisi pada
a server, yang merupakan tingkat kedua, dan server basis data adalah tingkat ketiga. Karena
sebagian besar pemrosesan dijalankan di server daripada klien, arsitektur ini kadang-kadang
disebut sebagai 'thin client', karena ukuran program yang dapat dieksekusi lebih kecil. Aplikasi
penyedia server (ASP) yang dijelaskan dalam Bab 3 biasanya didasarkan pada tiga tingkat
model. Ini ditunjukkan pada Gambar 11.7.
Meskipun tiga tingkat model sistem bisnis digital menunjukkan yang relatif sederhana
desain arsitektur, kenyataannya lebih kompleks. Diperlukan berbagai server yang
menggabungkan logika aplikasi dan penyimpanan basis data untuk berbagai persyaratan. Ini
mungkin secara fisik server terpisah atau dapat digabungkan. Gambar 11.8 menunjukkan
arsitektur bisnis digital yang khas. Tujuan dari masing-masing server adalah sebagai berikut:
 server web. Mengelola permintaan http dari klien dan bertindak sebagai broker pasif ke
server lain. Mengembalikan atau menyajikan halaman web.
 Server pedagang. Ini adalah lokasi utama dari logika aplikasi dan mengintegrasikan
keseluruhan aplikasi dengan membuat permintaan ke komponen server lainnya.
 Server personalisasi. Menyediakan konten yang disesuaikan - dapat menjadi bagian dari
server perdagangan fungsionalitas.
 Server perdagangan pembayaran. Mengelola sistem pembayaran dan transaksi aman.
 Server katalog. Server manajemen dokumen yang digunakan untuk menampilkan
informasi produk terperinci dan spesifikasi teknis.
 server CRM. Menyimpan informasi tentang semua kontak pelanggan.
 server ERP. Diperlukan untuk informasi tentang ketersediaan stok dan harga dari
pelanggan. Akan perlu diakses untuk pemrosesan pesanan penjualan dan sejarah, dan
logistik untuk distribusi.
Jelas bahwa merancang metode integrasi antara komponen yang berbeda tidak lugas -
menciptakan bisnis digital terintegrasi sepenuhnya tidak mudah! Seperti sebelumnya dibahas
dalam Bab 9, pendekatan terbaik untuk menyederhanakan desain adalah dengan mengurangi
jumlahnya pemasok komponen untuk meningkatkan kemudahan integrasi data dan aplikasi.

2.5. Pengalaman Pelanggan


Karena sistem bisnis digital sering kali pelanggan- atau karyawan- menghadapi sistem,
pentingnya manusia– komputer interaksi dalam desain aplikasi web tinggi. Mengacu desain situs
web, Nigel Bevan mengatakan:
Kecuali jika situs web memenuhi kebutuhan pengguna yang dituju, situs itu tidak akan
memenuhi kebutuhan organisasi yang menyediakan situs web. Pengembangan situs web
haruslah terpusat, mengevaluasi desain yang berkembang melawan kebutuhan
pengguna. (Bevan, 1999a)
Noyes and Baber (1999) menjelaskan bahwa pengguna- terpusat desain (sekarang biasa disingkat
untuk UX) melibatkan lebih dari desain antarmuka pengguna. Ini dapat dipahami sebagai
berpusat pada manusia, tetapi dikelilingi oleh faktor-faktor yang mempengaruhi kegunaan seperti
antarmuka pengguna, komputer, tempat kerja dan lingkungan. Di sini kita akan secara khusus
melihat pengguna antarmuka.
Sebagai platform digital telah berkembang, ada semakin banyak kehadiran merek
online, dari situs web perusahaan yang diakses melalui komputer desktop ke situs dan aplikasi
seluler diakses melalui tablet dan ponsel ke kehadiran sosial di jejaring sosial utama seperti
Facebook, Google+, LinkedIn dan Twitter. Akibatnya, perbaikan pada UX sistem telah diperluas
untuk mempertimbangkan konteks akses sistem di dalam lokasi pengguna. Ini dikenal sebagai
customer experience management (CXM). Pengembangan dari UX ke CXM telah diminta oleh:
 Penggunaan ponsel cerdas dan perangkat seluler.
 Dual atau multiscreening di mana smartphone atau tablet dapat digunakan bersama
perangkat lain, termasuk TVS.
 Perilaku belanja multikanal di mana perangkat seluler dapat digunakan di toko sebagai
bagian dari keputusan pembelian, atau keputusan untuk membeli offline diminta oleh
pengalaman online dan sebaliknya.
 Pengalaman situs web terintegrasi erat dengan platform perusahaan online lainnya,
termasuk halaman jaringan sosial perusahaan dan komunikasi email.
 Integrasi layanan pelanggan offline dengan layanan pelanggan online melalui layanan
seperti livechat dan panggilan kembali terintegrasi ke dalam situs web.
Kisaran platform yang harus dikontrol sebagai bagian dari CXM ditunjukkan pada Gambar 11.9.
CXM sangat penting untuk situs transaksional multichannel atau omnichannel tersebut
seperti untuk perjalanan, ritel dan jasa keuangan. Forrester (2011) menjelaskan CXM dalam hal
berbagai sistem yang dapat digunakan untuk memberikan pengalaman pelanggan. Ini termasuk
konten web manajemen, personalisasi, otomasi pemasaran, platform perdagangan, pelanggan
manajemen interaksi layanan, pencarian di tempat, penjualan dan penggabungan analitik dengan
uji dan optimisasi. Deskripsi ini menyarankan tantangan desain untuk menciptakan pengalaman
pelanggan yang efektif berdasarkan integrasi berbagai sistem atau layanan yang terbentuk
pengalaman keseluruhan. Ini juga menunjukkan bahwa CXM bukan mati aktivitas selama
pembuatan a situs baru, tetapi proses perbaikan yang berkelanjutan menggunakan analisis dan
pengujian terstruktur sebagai bagian dari program optimasi tingkat konversi (CRO). CRO
semakin banyak digunakan oleh perusahaan untuk meningkatkan kontribusi komersial kehadiran
online ke bisnis, seperti wawancara Smart Insights yang memperkenalkan bab ini menunjukkan.
Jadi desain untuk bisnis digital seharusnya tidak dianggap sebagai satu- mati investasi ketika
situs atau layanan baru dibuat, tetapi sebagai investasi berkelanjutan.
Pengguna- terpusat desain dimulai dengan memahami sifat dan variasi dalam pengguna
kelompok. Menurut Bevan (1999a), masalah yang perlu dipertimbangkan termasuk:
 Siapa pengguna penting?
 Apa tujuan mereka dalam mengakses situs?
 Seberapa sering mereka mengunjungi situs?
 Pengalaman dan keahlian apa yang mereka miliki?
 Kebangsaan apa itu? Bisakah mereka membaca bahasa Inggris?
 Jenis informasi apa yang mereka cari?
 Bagaimana mereka ingin menggunakan informasi: membacanya di layar, mencetaknya
atau mengunduhnya?
 Apa jenis browser yang akan mereka gunakan? Seberapa cepat tautan komunikasi
mereka?
 Seberapa besar layar / jendela yang akan mereka gunakan, dengan berapa banyak warna?

Kotak 11.4 memberikan perspektif modern tentang kesalahan yang terus dilakukan
perusahaan situs web dan menyarankan bagaimana perusahaan dapat dibujuk untuk berinvestasi
dalam inisiatif kegunaan.
Sebelum kita mempelajari praktik terbaik dalam pengguna-terpusat desain, harus
dicatat bahwa kegunaan dan aksesibilitas hanya satu bagian dari keseluruhan pengalaman yang
menentukan pengalaman pengunjung. Pada Bab 5, pada bagian analisis pesaing, kami
menjelaskan betapa pentingnya hal itu untuk memberikan janji tentang apa yang akan disajikan
oleh perwakilan merek secara online kepada pelanggan. Konsep janji merek online terkait erat
dengan konsep memberikan pelanggan online pengalaman. Dalam bab ini, kita akan
mengeksplorasi berbagai tindakan praktis yang dilakukan perusahaan dapat dilakukan untuk
menciptakan dan mempertahankan pengalaman online yang memuaskan.
Indikasi upaya yang diperlukan untuk menghasilkan pelanggan- sentris kehadiran online
diberikan oleh Alison Lancaster, di the mengatur waktu kepala pemasaran dan katalog di John
Lewis Direct dan saat ini Pemasaran Direktur di Charles Tyrrwhitt (www.ctshirts.co.uk), yang
mengatakan:
Situs yang baik harus selalu dimulai dengan pengguna. Pahami siapa pelanggannya,
bagaimana caranya mereka menggunakan saluran untuk berbelanja, dan memahami
cara kerja pasar dalam kategori itu. Ini termasuk memahami siapa pesaing Anda dan
bagaimana mereka beroperasi on line. Anda perlu penelitian berkelanjutan, umpan
balik, dan pengujian kegunaan untuk melanjutkan memantau dan mengembangkan
pengalaman pelanggan secara online. Pelanggan menginginkan kenyamanan dan
kemudahan pemesanan. Mereka menginginkan situs yang cepat diunduh, well- tersusun
dan mudah untuk menavigasi.
Anda dapat melihat bahwa menciptakan pengalaman online yang efektif adalah sebuah
tantangan karena ada banyak masalah praktis untuk mempertimbangkan yang kami sajikan
dalam Gambar 11.10. Ini didasarkan pada diagram oleh de Chernatony (2001), yang
menyarankan agar memberikan pengalaman online yang dijanjikan oleh a merek membutuhkan
memberikan nilai-nilai rasional, nilai-nilai emosional dan pengalaman yang dijanjikan
(berdasarkan pada nilai-nilai rasional dan emosional). Faktor-faktor yang mempengaruhi
pengalaman pelanggan online dapat disajikan dalam bentuk faktor keberhasilan piramida seperti
yang ditunjukkan pada Gambar 11.10 (berbeda faktor-faktor kesuksesan mencerminkan praktik
terbaik saat ini dan berbeda dari faktor-faktor de Chernatony). Diagram juga menyoroti
pentingnya memberikan kualitas layanan online, seperti yang telah dilakukan telah ditunjukkan
oleh Trocchia dan Janda (2003). Penelitian oleh Christodoulides et al. (2006) memiliki menguji
pentingnya berbagai indikator ekuitas merek online untuk perusahaan ritel dan layanan online.
Analisis ini dilakukan di lima dimensi ekuitas merek ini dinilai dengan mengajukan pertanyaan
yang tercantum di bawah ini:
1. Koneksi emosional
Q1: Saya merasa terkait dengan tipe orang yang merupakan pelanggan [X]
Q2: Saya merasa [X] benar-benar peduli pada saya
Q3: Saya merasa [X] benar-benar mengerti saya
2. Pengalaman online
Q4: Situs web [X] menyediakan jalur pencarian yang mudah diikuti
Q5: Saya tidak pernah merasa tersesat ketika menavigasi melalui situs web [X]
Q6: Saya dapat memperoleh informasi yang saya inginkan tanpa penundaan
3. Sifat pelayanan yang responsif
Q7: [X] bersedia dan siap untuk menanggapi kebutuhan pelanggan
Q8: Situs web [X] memberi pengunjung kesempatan untuk 'berbicara kembali' ke [X]
4. Kepercayaan
Q9: Saya percaya [X] untuk menjaga keamanan informasi pribadi saya
Q10: Saya merasa aman dalam transaksi saya dengan [X]
5 Pemenuhan
Q11: Saya mendapatkan apa yang saya pesan dari situs web [X]
Q12: Produk dikirim pada saat dijanjikan oleh [X]

 Kegunaan
Kegunaan adalah konseputama dalam pengguna- terpusat desain yang diterapkan
pada analisis dan desain untuk berbagai produk yang mendefinisikan betapa
mudahnya mereka menggunakannya. Standar Inggris Institute ISO Standard:
Manusia- terpusat Proses Desain untuk Sistem Interaktif (1999) mendefinisikan
kegunaan sebagai:
sejauh mana suatu produk dapat digunakan oleh pengguna tertentu untuk
mencapai tujuan yang ditentukan bersama efektivitas, efisiensi dan kepuasan dalam
konteks penggunaan tertentu.
Anda dapat melihat bagaimana konsep itu dapat dengan mudah diterapkan pada desain situs web
- pengunjung web sering telah menetapkan tujuan seperti menemukan informasi tertentu atau
menyelesaikan tindakan tertentu. Dalam buku klasik Jakob Nielsen, Merancang Kegunaan Web
(Nielsen, 2000a), ia menggambarkan kegunaan sebagai berikut:
Pendekatan rekayasa desain situs web untuk memastikan antarmuka pengguna situs
dapat dipelajari, mudah diingat, bebas dari kesalahan, efisien dan memberikan
kepuasan pengguna. Ini mencakup pengujian dan evaluasi untuk memastikan
penggunaan navigasi dan tautan terbaik untuk mengakses informasi di Internet waktu
sesingkat mungkin. Proses pendampingan arsitektur informasi. Dalam praktiknya,
kegunaan melibatkan dua kegiatan proyek utama. Ulasan ahli sering dilakukan pada
awal proyek desain ulang sebagai cara mengidentifikasi masalah dengan desain
sebelumnya.
Pengujian kegunaan melibatkan:
1) Mengidentifikasi pengguna situs yang representatif dan tugas-tugas tipikal.
2) Meminta mereka untuk melakukan tugas tertentu seperti menemukan produk atau
menyelesaikan pesanan.
3) Mengamati apa yang mereka lakukan dan bagaimana mereka berhasil.
Agar situs berhasil, tugas atau tindakan pengguna harus diselesaikan:
 Secara efektif - spesialis kegunaan web mengukur penyelesaian tugas, misalnya, hanya 3
yang keluar 10 pengunjung ke situs web mungkin dapat menemukan nomor telepon atau
bagian lain dari informasi.
 Efisien - spesialis kegunaan web juga mengukur berapa lama untuk menyelesaikan
tugas di tempat, atau jumlah klik yang diperlukan.

Jakob Nielsen menjelaskan keharusan bagi kegunaan terbaik dalam ‘Kegunaannya 101’
(www.useit. com / alertbox / 20030825.html - sekarang tidak tersedia) Dia berkata:
Di Web, kegunaan adalah kondisi yang diperlukan untuk bertahan hidup.
Jika situs web sulit digunakan, orang pergi. Jika beranda gagal menyatakan dengan
jelas apa yang ditawarkan perusahaan dan pengguna apa bisa lakukan di situs, orang
pergi. Jika pengguna tersesat di situs web, mereka pergi. Jika sebuah situs web informasi
sulit dibaca atau tidak menjawab pertanyaan kunci pengguna, mereka pergi. Perhatikan
polanya sini?
Untuk alasan ini, Nielsen menyarankan bahwa sekitar 10% dari anggaran proyek desain
seharusnya dihabiskan untuk kegunaan, tetapi seringkali pengeluaran aktual jauh lebih sedikit.
 Mengevaluasi Desain
Tes desain yang efektif untuk kegunaan, menurut Bevan (1999b), tergantung pada
tiga area:
1) Efektivitas - dapatkah pengguna menyelesaikan tugas mereka dengan benar dan
sepenuhnya?
2) Produktivitas (efisiensi) - apakah tugas diselesaikan dalam jangka waktu yang dapat
diterima?
3) Kepuasan - apakah pengguna puas dengan interaksinya?
Keterlibatan pengguna sangat penting untuk menilai efektivitas desain dan kelompok fokus
secara tradisional telah digunakan sebagai bagian dari pendekatan prototyping situs web yang
dijelaskan dalam Bab 10.
E - Consultancy (2009) menjelaskan bagaimana perusahaan asuransi Hiscox
(www.hiscox.co.uk) mendekati desain ulang situs menggunakan tiga model interaksi pengguna
yang berbeda prototyped:
 Model distribusi di mana pengunjung memilih jenis pelanggan mereka, lalu pilih produk
mereka.
 Model ritel, tempat pelanggan memilih produk yang diinginkan, lalu memilih cara
membelinya.
 Kebutuhan- berdasarkan model untuk membantu pelanggan memilih produk.
Eyetracking adalah teknik yang efektif untuk menilai efektivitas desain.
Eyetracking dari prospek ditawarkan oleh banyak agen kegunaan sebagai bagian dari grup fokus
(lihat, misalnya, Video Penjelasan di: www.etre.com/blog/ dan contoh Eyetracking di
www.youtube.com/user/ SimpleUsability) atau melalui pengujian jarak jauh melalui layanan
seperti WhatUsersDo.com.
Tes kegunaan tradisional telah selesai selama analisis dan desain, tetapi banyak bisnis
sekarang mendapatkan umpan balik secara terus menerus melalui alat. Smart Insights (2010)
mengidentifikasi lima jenis alat:
1) Alat umpan balik situs web. Kadang-kadang digambarkan sebagai 'Suara Pelanggan', ini
memberikan a fasilitas permanen bagi pelanggan untuk membalas dengan meminta pada
setiap halaman.
2) perangkat lunak opini produk Crowdsourcing. Umpan balik tentang fitur atau layanan
baru pengiriman.
3) alat umpan balik halaman atau konsep sederhana. Ini memberikan umpan balik dasar
dari pengguna situs lain.
4) Alat survei keluar situs. Alat ini menilai niat (alasan untuk mengunjungi situs) terhadap
kepuasan. Beberapa perusahaan digunakan untuk mendesain ulang, yang lain untuk
pelacakan permanen keefektifan situs.
5) Alat survei online umum. Banyak perusahaan menggunakan biaya atau alat survei gratis
untuk opini pendengar penelitian.
a. Menggunakan Analisis Kasus
Menggunakan- kasus metode analisis dan pemodelan proses dikembangkan
pada awal 1990-an sebagai bagian dari pengembangan objek- berorientasi teknik. Itu
adalah bagian dari metodologi dikenal sebagai Unified Modeling Language (UML) yang
mencoba menyatukan pendekatan itu mendahului itu seperti notasi Booch, OMT dan
Objectory. Jacobsen et al. (1994) memberi pengantar yang dapat diakses dan menjelaskan
bagaimana pemodelan objek dapat diterapkan ke alur kerja analisis.
 Persona Dan Skenario Analisis
Desainer dan pemasar situs web menggunakan model yang serupa, tetapi
menggunakan terminologi yang berbeda. Pemasar membuat persona desain web untuk
pengunjung situs biasa; ini adalah teknik yang ampuh untuk memengaruhi perencanaan
kampanye online dan kegunaan dan pelanggan- centricity sebuah situs web. Forrester (2005)
meneliti penggunaan personas dan menemukan bahwa rata-rata peneliti etnografi 21 wawancara
dengan pengguna biasa per proyek untuk dibuat dengan rata-rata antara empat dan delapan
Persona dan biayanya antara $ 47.000 dan $ 500.000! Ford menggunakan tiga persona pembeli
di Ford. com, Staples.com memiliki tujuh persona untuk pembeli dan Microsoft memiliki tujuh
persona untuk Windows XP.
Personas pada dasarnya adalah deskripsi 'thumbnail' dari tipe orang. Mereka telah
digunakan untuk waktu yang lama dalam penelitian untuk segmentasi dan periklanan, tetapi
dalam beberapa tahun terakhir juga terbukti efektif untuk meningkatkan desain situs web oleh
perusahaan yang telah menerapkan teknik ini.
Skenario pelanggan dikembangkan untuk berbagai persona. Patricia Seybold dalam
buku itu Revolusi Pelanggan (Seybold dan Marshak, 2001) menjelaskannya sebagai berikut:
Skenario pelanggan adalah serangkaian tugas yang diinginkan atau perlu dilakukan
oleh pelanggan tertentu untuk mencapai hasil yang diinginkan.
Anda akan melihat bahwa skenario dapat dikembangkan untuk setiap persona. Setiap skenario
dibagi menjadi a serangkaian langkah atau tugas, yang bisa dianggap sebagai serangkaian
pertanyaan yang diajukan pengunjung. Oleh mengidentifikasi pertanyaan perancang situs web
mengidentifikasi kebutuhan informasi pelanggan yang berbeda ketik pada berbagai tahap dalam
proses pembelian.
Penggunaan skenario adalah teknik desain web yang sederhana namun sangat kuat
yang masih relatif jarang dalam desain situs web. Mereka juga dapat digunakan ketika
membandingkan situs pesaing sebagai bagian dari situasi analisis. Berikut ini adalah beberapa
panduan dan ide tentang apa yang bisa dimasukkan saat berkembang sebuah persona. Titik awal
atau akhir adalah untuk memberi nama pada setiap orang. Tahapan terperinci adalah:
1) Bangun atribut pribadi menjadi personas:
 Demografis: usia, jenis kelamin, pendidikan, pekerjaan dan untuk B2B, ukuran
perusahaan, posisi di unit pembelian
 Psikografis: tujuan, tugas, motivasi
 Webografi: pengalaman web (bulan), lokasi penggunaan (rumah atau kantor),
platform penggunaan (dial-up, broadband), frekuensi penggunaan, situs favorit.
2) Ingat bahwa personas hanyalah model karakteristik dan lingkungan:
 Target desain
 Stereotip
 Tiga atau empat biasanya cukup untuk meningkatkan kegunaan umum, tetapi
lebih banyak diperlukan untuk spesifik perilaku
 Pilih satu persona utama yang, jika puas, berarti orang lain cenderung puas.
3) skenario berbeda dapat dikembangkan untuk setiap persona seperti dijelaskan lebih lanjut
di bawah ini. Menulis tiga atau empat, misalnya:
 Informasi- pencarian skenario (mengarah ke pendaftaran situs)
 Skenario pembelian - pelanggan baru (mengarah ke penjualan)
 Skenario pembelian - pelanggan yang ada (mengarah ke penjualan).
Setelah persona yang berbeda telah dikembangkan yang mewakili situs utama- pengunjung
jenis atau tipe pelanggan, kepribadian utama kadang-kadang diidentifikasi. Wodtke (2002)
mengatakan:
Karakter utama Anda haruslah tipe pengguna umum yang sama-sama penting bagi
bisnis kesuksesan produk dan membutuhkan dari sudut pandang desain - dengan kata
lain, a pengguna pemula atau yang mengalami kesulitan teknologi.
Dia juga mengatakan bahwa persona sekunder juga dapat dikembangkan seperti pengguna atau
lengkap novis. Personas pelengkap adalah yang tidak cocok dengan kategori utama yang
ditampilkan perilaku yang tidak biasa. Personil pelengkap seperti itu membantu
thinkingpemikiran offerkotak ’dan menawarkan pilihan atau konten yang menarik bagi semua
pengguna.
Untuk contoh lain penerapan personas, lihat Studi kasus mini 11.1 tentang cat pabrikan
Dulux.

Tahapan dalam penggunaan- kasus


Tahapan berikut diidentifikasi oleh Schneider dan Winters (1998) untuk analisis
menggunakan menggunakan- kasus metode.
1. Identifikasi actor
Aktor adalah objek yang terlibat dalam menggunakan atau berinteraksi dengan suatu
sistem. Mereka bukan bagian dari sistem. Aktor yang jelas adalah pengguna sistem. Dalam
layanan pelanggan Aplikasi para aktor dapat menjadi pelanggan dan orang layanan
pelanggan di perusahaan. Saat melakukan analisis proses untuk menentukan penggunaan-
Kasus kami mengajukan pertanyaan seperti ‘Siapa aktor untuk proses ini? ’‘ Layanan apa
yang diberikan aktor-aktor ini? ‘‘ Apa tugas para aktor? ’ dan ‘Perubahan apa yang mereka
lakukan pada status keseluruhan proses? 'Para aktor dapat menambahkan informasi ke sistem
atau menerimanya melalui fasilitas pelaporan. Perhatikan bahwa seorang karyawan yang
memiliki beberapa peran yang akan diwakili oleh dua aktor yang berbeda.
Schneider dan Winters (1998) menunjukkan bahwa aktor lain termasuk perangkat lunak
dan perangkat keras mengontrol perangkat yang mengubah keadaan proses dan system eksternal
yang berinteraksi dengan sistem yang dipertimbangkan. Ini adalah aktor manusia yang efektif
yang telah diotomatisasi. Aktor dilambangkan dengan menggunakan pendekatan langsung yang
ditunjukkan pada Gambar 11.12.
2. Identifikasi penggunaan - kasus
Menggunakan- kasus adalah hal-hal berbeda yang diinginkan pengguna dari suatu
sistem. Ini bisa saja digambarkan sebagai kegiatan atau tugas yang merupakan bagian dari
dialog antara aktor dan sistem. Mereka merangkum persyaratan sistem dari masing-masing
aktor karena mereka menggambarkan fungsionalitas yang akan disediakan oleh sistem.
Penggunaan umum- kasus adalah:

 Memulai, mematikan atau mengubah sistem.


 Menambahkan atau mengubah informasi pada suatu sistem. Contohnya termasuk
menempatkan e-commerce memesan atau merekam keluhan melalui email.
 Menggunakan sistem untuk pelaporan atau dukungan keputusan.
Beberapa penggunaan- kasus untuk perusahaan B2C ditunjukkan pada Gambar 11.12.
Bevan (1999b) juga mencatat pentingnya mendefinisikan skenario utama penggunaan.
Tahap ini, sering dikenal sebagai 'elisitasi pengetahuan', melibatkan mewawancarai pengguna
dan meminta mereka untuk berbicara melalui cara kerja mereka saat ini atau yang disukai.
Setelah skenario ditetapkan, teknik penyortiran kartu, seperti yang dijelaskan oleh Noyes dan
Baber (1999), dapat digunakan. Mereka menggambarkan bagaimana setelah mewawancarai
pengguna, tugas atau tindakan yang khas dituliskan pada kartu. Ini kemudian digunakan untuk
mengidentifikasi urutan tindakan yang diperlukan pengguna dari sistem menu. Mereka jelaskan
bahwa sistem menu yang dirancang sangat berbeda dari yang diperkirakan oleh perangkat lunak
insinyur. Teknik penyortiran kartu juga dapat digunakan untuk memeriksa bahwa tidak ada
tahapan yang terlewatkan selama pembicaraan melalui- berjalan- Melalui kartu dilakukan.
3. Hubungkan aktor untuk menggunakan- kasus
Gambar 11.12 juga menunjukkan bagaimana aktor terkait dengan
penggunaan- kasus. Ini dapat digunakan untuk mengidentifikasi tanggung jawab dan
periksa aktivitas yang hilang. Misalnya, ‘Periksa status pesanan’ adalah kasus yang
hilang dan perusahaan harus mendiskusikan apakah itu dapat diterima oleh pelanggan
perwakilan layanan untuk melakukan pemesanan untuk pelanggan yang mengeluh
tentang hal tertentu produk
4. Kembangkan penggunaan-kasus skenario
Skenario terperinci kemudian dikembangkan untuk merinci berbagai jalur acara dan
kegiatan untuk setiap penggunaan- kasus. Skenario utama menggambarkan kasus khas di mana
tidak ada yang salah. Menggunakan- Kasus termasuk perincian kegiatan atau fungsi, apa yang
terjadi ketika ada alternative atau keputusan, atau jika ada kesalahan. Pra- kondisi untuk masuk
dan pasca- kondisi untuk keluar dari penggunaan- kasus juga ditentukan.
Gambar 11.13 menunjukkan skenario utama untuk siklus pembelian e-commerce
lengkap. SEBUAH Skenario primer yang lebih rinci untuk penggunaan tertentu- Kasus ‘Daftar’
ditulis dari titik pandangan aktor pelanggan dari Gambar 11.14 adalah sebagai berikut:
Pra-kondisi: Seorang pengguna aktif di situs web.
Skenario: Daftar.
Jalur dasar:
1) Penggunaan-kasus dimulai ketika pelanggan menekan ‘daftar’.
2) Pelanggan memasukkan nama, alamat pos dan email.
3) Pos / kode pos dan alamat email (simbol) akan diperiksa validitasnya setelah masuk
dan pengguna diminta jika ada kesalahan.
4) Pelanggan akan memilih ‘kirim’.
5) Sistem akan memeriksa semua bidang yang ada dan informasi pelanggan akan
diteruskan ke sistem CRM.

6) Halaman pengalihan akan ditampilkan untuk berterima kasih kepada pelanggan


karena telah mendaftar dan memberikan pilihan untuk kembali ke halaman beranda, dan
Kasus berakhir.
Pos- kondisi: Detail pelanggan telah disimpan. Jalur alternatif: Pelanggan dapat
membatalkan pada tahap 2 hingga 4 sebelum menekan ‘kirim’ dan menggunakan- kasus
berakhir.
Dapat dilihat bahwa dengan menyatakan penggunaan- Kasus dengan cara ini berbagai
masalah dapat diklarifikasi. Setelah skenario primer selesai, skenario kedua atau alternatif dapat
dikembangkan dan ditambahkan ke skenario utama sebagai alternatif. Untuk skenario daftar,
batal adalah yang sekunder skenario; yang lain dapat menyertakan kondisi kesalahan seperti
apakah kode pos tidak valid. Gambar 11.15 menggambarkan situs e-commerce dengan opsi
menu yang jelas dan konsisten menggunakan- kasus analisis.
b. Merancang arsitektur informasi
Rosenfeld dan Morville (2002) menekankan pentingnya arsitektur informasi
desain situs web yang efektif. Dalam buku mereka, mereka memberikan definisi
alternatif dari suatu informasi Arsitektur.
Mereka mengatakan itu:
1). Kombinasi skema organisasi, label, dan navigasi dalam suatu informasi sistem.
2). Desain struktural ruang informasi untuk memfasilitasi penyelesaian tugas dan
intuitif akses ke konten.
3). Seni dan ilmu penataan dan klasifikasi situs web dan intranet untuk membantu
orang temukan dan kelola informasi.
4). Suatu disiplin dan komunitas praktik yang muncul berfokus pada membawa prinsip
prinsip desain dan arsitektur ke lanskap digital.
Pada dasarnya, dalam praktiknya, penciptaan arsitektur informasi melibatkan pembuatan rencana
informasi grup secara logis - melibatkan pembuatan struktur situs yang sering direpresentasikan
sebagai peta situs. Perhatikan, bahwa seluruh buku telah ditulis pada arsitektur informasi, jadi ini
tentu merupakan penyederhanaan! Sebuah sumur- dikembangkan arsitektur informasi sangat
penting bagi kegunaan karena menentukan opsi navigasi. Penting juga untuk mencari optimisasi
mesin (Bab 9), karena menentukan bagaimana berbagai jenis konten yang digunakan pengguna
mungkin mencari diberi label dan dikelompokkan.
Arsitektur informasi yang direncanakan sangat penting untuk skala situs web yang
termasuk besar volume produk atau dokumentasi pendukung. Arsitektur informasi kurang
penting terlalu kecil- skala situs web dan situs merek, tetapi bahkan di sini, prinsip-prinsipnya
dapat segera diterapkan dan dapat membantu membuat situs lebih terlihat oleh mesin pencari dan
dapat digunakan. Manfaat menciptakan arsitektur informasi meliputi:
 Struktur dan kategorisasi informasi yang ditentukan akan mendukung pengguna dan
organisasitujuan, yaitu itu adalah aspek vital dari kegunaan.
 Ini membantu meningkatkan 'aliran' di situs - model mental pengguna tentang di mana
harus menemukan konten mencerminkan konten di situs web.
 Optimasi mesin pencari - daftar yang lebih tinggi di peringkat pencarian sering dapat
digunakan melalui menyusun dan memberi label informasi dengan cara terstruktur.
 Berlaku untuk mengintegrasikan komunikasi offline - iklan atau surat langsung dapat
menautkan ke suatu produk atau halaman arahan kampanye untuk membantu mencapai
tanggapan langsung. Strategi URL suara sebagai dijelaskan dalam Bab 8 dapat membantu
ini.
 Konten terkait dapat dikelompokkan untuk mengukur efektivitas situs web sebagai
bagian dari desain untuk analisis yang juga dijelaskan di bawah ini.
 Penyortiran kartu
Situs web sering kali dirancang dari sudut pandang perancang daripada informasi
pengguna, yang mengarah ke label, pengelompokan subjek dan kategori yang tidak intuitif ke
pengguna. Penyortiran kartu atau klasifikasi web harus mengategorikan objek web (mis.
Dokumen) di untuk memfasilitasi penyelesaian tugas informasi atau sasaran informasi yang
telah ditetapkan pengguna.
Robertson (2003) mengidentifikasi pertanyaan-pertanyaan berikut ketika menggunakan
penyortiran kartu untuk membantu proses pemodelan sistem klasifikasi web:
 Apakah pengguna ingin melihat informasi yang dikelompokkan berdasarkan: subjek,
tugas, bisnis atau pelanggan pengelompokan, atau jenis informasi?
 Item apa yang paling penting untuk diletakkan di menu utama?
 Berapa banyak item menu yang harus ada, dan seberapa dalam seharusnya?
 Seberapa mirip atau berbeda kebutuhan pengguna di seluruh organisasi?
Kelompok pengguna atau perwakilan yang dipilih akan diberikan kartu indeks dengan tulisan
berikut tergantung pada tujuan proses penyortiran kartu:
 Jenis dokumen
 Kata-kata dan konsep kunci organisasi
 Judul dokumen
 Deskripsi dokumen
 Label navigasi.
Grup pengguna kemudian dapat diminta untuk:
 kelompokkan kartu-kartu yang mereka rasa berhubungan satu sama lain;
 memilih kartu yang secara akurat mencerminkan topik atau area tertentu;
 mengatur kartu dalam hal hierarki – tinggi tingkat
istilah (luas) ke rendah tingkat ketentuan Di akhir sesi, analis harus mengambil kartu dan
memetakan hasilnya ke dalam spreadsheet untuk mengetahui istilah, deskripsi, dan hubungan
yang paling populer. Jika dua atau lebih berbeda kelompok digunakan hasilnya harus
dibandingkan dan alasan perbedaan harus dianalisis.
 Cetak Biru
Menurut Rosenfeld dan Morville (2002), cetak biru:
Tunjukkan hubungan antara halaman dan komponen konten lainnya, dan dapat
digunakan untuk menggambarkan sistem organisasi, navigasi dan pelabelan.
Mereka sering dianggap, dan disebut, sebagai peta situs atau diagram struktur situs dan
miliki banyak kesamaan dengan ini, kecuali bahwa mereka digunakan sebagai perangkat desain
yang menunjukkan dengan jelas pengelompokan informasi dan keterkaitan antar halaman, bukan
satu halaman di situs web untuk membantu navigasi.
Lihat Gambar 11.16 untuk contoh diagram struktur situs untuk produsen mainan situs
web yang menunjukkan pengelompokan konten dan indikasi proses penyelesaian tugas juga.
 Wireframes
Teknik terkait dengan cetak biru adalah wireframes, yang digunakan oleh
desainer web untuk menunjukkan tata letak akhirnya dari halaman web. Gambar
11.17 menunjukkan bahwa gambar rangka disebut demikian karena itu hanya
terdiri dari garis besar halaman dengan 'kabel' konten yang memisahkan area yang
berbeda konten atau navigasi yang ditunjukkan oleh ruang putih.
Wodtke (2002) menggambarkan kerangka gambar (kadang-kadang dikenal sebagai 'skema')
sebagai:
garis besar dasar halaman individual, dibuat untuk menunjukkan elemen-elemen
halaman, hubungannya, dan kepentingan relatif mereka.
Bingkai gambar akan dibuat untuk semua jenis grup halaman yang serupa,
diidentifikasi pada cetak biru (peta situs) tahap pembuatan arsitektur informasi. Bingkai gambar
fokus pada individu halaman; fokus navigasi menjadi tempat meletakkannya pada halaman.
Namun, proses peninjauan ulang wireframes kadang disebut sebagai 'storyboarding'
istilah ini sering diterapkan untuk meninjau ide-ide kreatif daripada alternatif desain formal.
Desain awal digambar di atas kertas besar, atau UPS diproduksi menggunakan gambar atau
program cat.
Pada tahap wireframe, penekanan tidak diberikan pada penggunaan warna atau grafik,
yang akan dikembangkan bersama dengan tim branding atau pemasaran dan desainer grafis dan
diintegrasikan ke situs menjelang akhir proses gambar rangka. Menurut Chaffey dan Wood
(2005), tujuan dari wireframe adalah untuk:
 Mengintegrasikan komponen yang tersedia secara konsisten di halaman web (mis.
Navigasi, kotak pencarian).
 Memesan dan mengelompokkan jenis komponen utama secara bersamaan.
 Kembangkan desain yang akan memfokuskan pengguna pada pesan inti dan konten.
 Manfaatkan ruang putih dengan benar untuk menyusun halaman.
 Kembangkan struktur halaman yang dapat dengan mudah digunakan kembali oleh
desainer web lainnya.
c. Orientasi pelanggan
Sebuah sumur- Dirancang situs akan telah dikembangkan untuk mencapai orientasi pelanggan
atau pelanggan- centricity. Ini melibatkan tugas yang sulit untuk mencoba menyediakan konten
dan layanan untuk menarik ke berbagai pemirsa. Untuk perusahaan B2B, tiga jenis audiens
utama adalah pelanggan, perusahaan dan organisasi lain, dan staf. Rincian terperinci dari
audiens ini diilustrasikan pada Gambar 11.18. Kunjungi situs web Dell (www.dell.com) untuk
melihat bagaimana Dell mengelompokkan basis pelanggannya di halaman beranda menjadi:
 Pengguna kantor kecil dan rumah
 Usaha kecil
 Bisnis menengah
 Bisnis besar
 Perusahaan
 Organisasi pemerintah.
Pikirkan tentang seberapa baik pendekatan ini bekerja. Apa yang akan menjadi reaksi Anda
untuk diklasifikasikan sebagai bisnis kecil atau pemilik rumah? Apakah Anda pikir ini
pendekatan yang valid?
Pendekatan serupa, oleh Microsoft, adalah untuk menawarkan konten khusus untuk manajer IS
untuk membantu mereka dalam keputusan investasi mereka. Merupakan produk yang lebih
mudah Sentries struktur ke situs web yang sesuai?
Pemasaran- LED atau komersial- LED desain situs diinformasikan oleh tujuan
pemasaran dan kebutuhan pelanggan daripada pandangan terbatas arsitektur informasi atau
penataan situs hanya seputar produk, layanan, atau penawaran.
Beberapa persyaratan bisnis utama dari desain situs berdasarkan pendekatan komersial ini
adalah:
 Akuisisi pelanggan - proposisi nilai online harus jelas. Insentif yang tepat untuk akuisisi
pelanggan dan pemasaran izin seperti yang dijelaskan dalam Bab 9 harus dirancang.
 Konversi pelanggan - situs harus terlibat pertama- waktu pengunjung. Ajakan untuk
bertindak untuk akuisisi pelanggan dan penawaran retensi harus menonjol dengan
manfaat yang dijelaskan dengan jelas. Pemenuhan penawaran atau pembelian harus
sesederhana mungkin untuk menghindari gesekan selama proses ini.
 Retensi pelanggan - insentif, konten, dan informasi layanan pelanggan yang sesuai untuk
mendorong kunjungan berulang dan bisnis harus tersedia.
 Branding - tawaran merek harus dijelaskan dengan jelas dan interaksi dengan merek
harus menjadi mungkin .
Pemasaran- LED desain situs juga dikenal sebagai pemasaran persuasi.
Konsultan Bryan Eisenberg dari Future Now (www.bryaneisenberg.com) adalah
advokat dari pemasaran persuasi bersama prinsip-prinsip desain lainnya seperti kegunaan dan
aksesibilitas. Dia berkata:
selama fase rangka gambar dan papan cerita, kami mengajukan tiga pertanyaan kritis dari
setiap halaman seorang pengunjung akan melihat:
1. Tindakan apa yang perlu diambil?
2. Siapa yang perlu mengambil tindakan itu?
3. Bagaimana kita membujuk orang itu untuk mengambil tindakan yang kita inginkan?

BJ Fogg (Fogg, 2009) telah mengembangkan model untuk menginformasikan desain


persuasif. FBM menegaskan bahwa bagi seseorang untuk melakukan perilaku sasaran, dia harus
(1) cukup termotivasi, (2) memiliki kemampuan untuk melakukan perilaku, dan (3) dipicu untuk
melakukan perilaku. Ketiga faktor ini harus terjadi pada saat yang sama, jika tidak perilaku
tersebut tidak akan terjadi.
Sebelum kami meninjau pengguna- terpusat proses desain mempertimbangkan studi
kasus Mini 11.2, yang menunjukkan bagaimana satu perusahaan telah mengembangkan situs
yang memadukan pemasaran- LED dan pengguna- sentries Desain.
d. Elemen desain situs
Setelah persyaratan pengguna ditetapkan, kami dapat mengalihkan perhatian ke desain
manusia- computer antarmuka. Nielsen (2000a) menyusun bukunya tentang kegunaan web
menurut ke tiga area utama, yang dapat diartikan sebagai berikut:
 Desain dan struktur situs.
 Desain halaman.
 Desain konten.
Saat ini, semakin pentingnya desain ponsel berarti mendesain untuk selulerperangkat
adalah pertimbangan utama, jadi kami telah menambahkan bagian terpisah tentang desain untuk
seluler
platform.
 Desain Situs Dan Struktur
Struktur yang dibuat oleh desainer untuk situs web akan sangat bervariasi sesuai
untuk audiens mereka dan tujuan situs, tetapi kami dapat membuat beberapa
umum pengamatan tentang desain dan struktur. Kami akan meninjau faktor-faktor
tersebut desainer mempertimbangkan dalam mendesain gaya, organisasi dan
navigasi skema untuk situs tersebut.
1. Gaya situs
Desain situs web yang efektif akan memiliki gaya yang dikomunikasikan melalui
penggunaan warna, gambar, tipografi dan tata letak. Ini seharusnya mendukung cara
produk diposisikan atau mereknya.
2. Kepribadian situs Elemen gaya dapat digabungkan untuk mengembangkan kepribadian
suatu situs. Kita bisa gambarkan kepribadian situs dengan cara yang sama kita dapat
menggambarkan orang, seperti 'formal' atau 'menyenangkan'. Kepribadian ini harus
konsisten dengan kebutuhan audiens target. Audiens bisnis sering memerlukan informasi
rinci dan lebih suka informasi- intensif gaya seperti itu dari situs Cisco (www.cisco.com).
Situs konsumen biasanya lebih intensif secara grafis. Desainer perlu mempertimbangkan
kendala pada pengalaman pengguna, seperti resolusi layar dan kedalaman warna, browser
yang digunakan dan kecepatan unduh. Daftar kendala yang harus yang diuji diilustrasikan
pada Bab 12. Rosen dan Purinton (2004) telah menilai kerabatnya pentingnya faktor
desain yang mempengaruhi konsumen (berdasarkan kuesioner dari a kelompok siswa).
Mereka percaya ada beberapa faktor dasar yang menentukan efektivitas dari situs e-
commerce:
i. Koherensi - kesederhanaan desain, mudah dibaca, penggunaan kategori (untuk
menelusuri produk atau topik), tidak adanya informasi yang berlebihan, ukuran
font yang memadai, presentasi yang tidak padat.
ii. Kompleksitas - berbagai kategori teks.
iii. keterbacaan - penggunaan ‘halaman rumah mini’ pada setiap halaman
berikutnya, menu yang sama pada setiap halaman, peta situs.
Anda dapat melihat bahwa para penulis ini menyarankan bahwa kesederhanaan dalam desain itu
penting. Lain contoh penelitian tentang faktor-faktor desain situs web mendukung pentingnya
desain. Fogg et al. (2003) meminta siswa untuk meninjau situs untuk menilai kredibilitas
pemasok yang berbeda berdasarkan pada desain situs web. Mereka menganggap faktor-faktor ini
paling penting:
Tampilan desain 46,1%
Desain / struktur informasi 28,5%
Fokus informasi 25.1%
Motif perusahaan 15,5%
Kegunaan informasi 14,8%
Akurasi informasi 14,3%
Pengakuan nama dan reputasi 14.1%
Periklanan 13,8%
Bias informasi 11,6%
Nada penulisan 9,0%
Identitas sponsor situs 8,8%
Fungsi situs 8,6%
Layanan pelanggan 6,4%
Pengalaman masa lalu dengan situs 4.6%
Kejelasan informasi 3,7%
Performa pada tes 3,6%
Keterbacaan 3,6%
Afiliasi 3,4%
Namun, harus diingat bahwa generalisasi semacam itu bisa saja berbasis kesalahan
tentang metodologi yang digunakan. Perilaku yang dilaporkan mungkin sangat berbeda dari yang
sebenarnya diamati tingkah laku.
3. Organisasi situs
Dalam buku mereka tentang arsitektur informasi untuk web, Rosenfeld dan Morville
(2002) mengidentifikasi beberapa skema organisasi informasi yang berbeda. Ini dapat diterapkan
untuk berbeda aspek situs e-commerce, dari seluruh situs hingga berbagai bagian situs.
Rosenfeld dan Morville (2002) mengidentifikasi skema organisasi informasi berikut:
1. Tepat. Di sini informasi dapat diindeks secara alami. Jika kita mengambil contoh buku, ini
bisa berdasarkan abjad - oleh penulis atau judul; kronologis - berdasarkan tanggal; atau
untuk buku perjalanan, untuk contoh, geografis - berdasarkan tempat. Informasi tentang
situs e-commerce dapat disajikan abjad, tetapi ini tidak cocok untuk browsing.
2. Ambigu. Di sini informasinya memerlukan klasifikasi; kembali mengambil contoh
buku sistem desimal Dewey adalah skema klasifikasi yang mendua sejak pustakawan
mengklasifikasikan buku ke dalam kategori sewenang-wenang. Pendekatan semacam itu
biasa pada suatu dapat juga dirinci berdasarkan topik, oleh tugas atau oleh audiens.
Penggunaan metafora juga umum, di mana situs web berkorespondensi dengan dunia
situasi. Microsoft Windows Explorer, tempat informasi dikelompokkan berdasarkan
Folder, File, dan Sampah, adalah contoh dari real-dunia metafora. Penggunaan metafora
keranjang belanja tersebar luas dalam situs e-commerce. Perlu dicatat, bahwa Nielsen
(2000a) percaya bahwa metafora dapat membingungkan jika metafora itu tidak dipahami
dengan segera atau tidak disalahartikan.
3. ambigu. Rosenfeld dan Morville (2002) menunjukkan bahwa menggunakan
pendekatan yang berbeda adalah hal biasa tetapi situs web ini dapat menyebabkan
kebingungan, karena pengguna tidak jelas model mental apa sedang diikuti. Mungkin
yang terbaik adalah meminimalkan jumlah informasi organisasi skema.
4. Skema navigasi situs
Merancang situs yang mudah digunakan sangat tergantung pada desain navigasi situs
skema. Hoffman dan Novak (1997) menekankan pentingnya konsep 'aliran', yang pada
dasarnya menggambarkan betapa mudahnya bagi pengguna untuk menemukan informasi
yang mereka butuhkan saat mereka pindah dari satu halaman situs ke halaman
berikutnya, tetapi juga termasuk interaksi lain seperti mengisi dalam formulir di layar.
Rettie (2001) merangkum makna flow dan memberikan panduan bagaimana konsep ini
dapat digunakan untuk meningkatkan pengalaman pengunjung. Pernyataan ini
menggambarkan flow awalnya digunakan oleh Csikszentmihalyi (1990) dan yang terbaru
oleh penelitian Rettie untuk menguji pengalaman alur di situs web:
1. Pikiranku tidak mengembara. Saya tidak memikirkan hal lain. Saya benar-benar
terlibat apa yang saya lakukan. Tubuh saya terasa enak. Sepertinya saya tidak
mendengar apa-apa. Dunia sepertinya harus terputus dari saya. Saya kurang sadar akan
diri saya dan masalah saya.
2. Konsentrasi saya seperti bernafas. Saya tidak pernah memikirkannya. Aku benar-
benar lupa akan milikku lingkungan setelah saya benar-benar pergi. Saya pikir telepon
dapat berdering, dan bel pintu bisa berdering, atau rumah terbakar atau semacamnya.
Ketika saya mulai, saya benar-benar menutup keluar seluruh dunia. Begitu saya
berhenti, saya bisa membiarkannya masuk lagi.
3 Saya sangat terlibat dalam apa yang saya lakukan, saya tidak melihat diri saya
terpisah dari saya perbuatan.
Rettie (2001) mengemukakan bahwa faktor-faktor berikut membatasi aliran: waktu unduhan
yang lama, penundaan unduh plug- in, formulir pendaftaran panjang, stimulasi terbatas, situs
membosankan, respons lambat, situs yang tidak intuitif, tautan navigasi yang gagal, tantangan
lebih besar daripada keterampilan, tidak relevan iklan. Sebaliknya, membalikkan faktor-faktor
ini dapat meningkatkan aliran: waktu unduhan cepat, versi alternatif (mis. teks dan gambar),
pengisian formulir, peluang secara otomatis untuk interaksi, respons cepat, navigasi yang
menciptakan pilihan, navigasi yang dapat diprediksi untuk kontrol, segmentasi berdasarkan
pengalaman Internet. Sebagian besar sistem navigasi didasarkan struktur situs hirarkis. Saat
membuat struktur, desainer harus berkompromi antara dua pendekatan yang ditunjukkan pada
Gambar 11.20. Pendekatan yang sempit dan mendalam memiliki manfaat lebih sedikit pilihan
pada setiap halaman, sehingga memudahkan pengguna untuk membuat pilihan mereka, tetapi
lebih banyak klik diperlukan untuk mencapai informasi tertentu (lihat Gambar 11.20 (a)).
Pendekatan luas dan dangkal membutuhkan lebih sedikit klik untuk mencapai informasi yang
sama, tetapi desain layar berpotensi menjadi berantakan (Gambar 11.20 (b)). Ini pendekatan
yang sesuai untuk teknis dan audiensi teknis masing-masing. SEBUAH Aturan praktisnya adalah
bahwa perancang situs harus memastikan hanya dibutuhkan tiga klik untuk mencapai bagian apa
pun informasi di situs. Ini menyiratkan penggunaan pendekatan yang luas dan dangkal pada
sebagian besar situs. Ini mungkin juga bermanfaat untuk keperluan SEO. Lynch dan Horton
(1999) merekomendasikan pendekatan yang luas dan dangkal dan perhatikan bahwa desainer
tidak boleh memikirkan satu rumah halaman tempat pelanggan tiba di situs, tetapi dari halaman
rumah yang berbeda sesuai dengan yang berbedajenis audiens. Masing-masing halaman pada
baris kedua Gambar 11.20 (b) dapat dianggap sebagai
contoh halaman beranda yang dapat ditandai pengunjung. Nielsen (2000a) menunjukkan hal itu
banyak pengguna tidak akan tiba di beranda, tetapi dapat dirujuk dari situs lain atau iklan ke
halaman tertentu. Dia menyebut proses ini 'tautan dalam' dan perancang situs harus memastikan
hal itu navigasi dan konteks sesuai untuk pengguna yang tiba di halaman ini.
Selain kompromi pada kedalaman tautan dalam suatu situs, kompromi juga perlu
dilakukan pada jumlah ruang yang dikhususkan untuk menu. Nielsen (2000b) menunjukkan
bahwa beberapa situs mencurahkan begitu banyak ruang untuk bilah navigasi sehingga ruang
yang tersedia untuk konten terbatas. Nielsen (2000b) menunjukkan bahwa perancang sistem
navigasi harus mempertimbangkan informasi berikut yang ingin diketahui pengguna situs:
 Di mana saya? Pengguna perlu tahu di mana mereka berada di situs dan ini dapat
ditunjukkan dengan menyorot lokasi saat ini dan menghapus judul halaman.
Chaffey et al. (2009) merujuk untuk ini sebagai konteks. Konsistensi lokasi menu
pada halaman berbeda juga diperlukan untuk membantu pengartian. Pengguna
juga perlu tahu di mana mereka berada di web. Ini dapat ditunjukkan dengan a
logo, yang oleh konvensi ada di kiri atas atau atas suatu situs.
 Kemana saja saya? Ini sulit untuk ditunjukkan di situs, tetapi untuk tugas-
Berorientasi kegiatan seperti membeli produk, layar dapat menunjukkan kepada
pengguna bahwa mereka berada pada tahap ke-n operasi, seperti melakukan
pembelian.
 Kemana saya ingin pergi? Ini adalah sistem navigasi utama yang memberikan
opsi untuk masa depan operasi.
Untuk menjawab pertanyaan-pertanyaan ini, pelabelan singkat yang jelas diperlukan.
Standar yang banyak digunakan seperti itu lebih disukai sebagai Beranda, halaman Utama, Cari,
Jelajahi, FAQ, Bantuan dan Tentang Kami. Tapi untuk label khusus lainnya, berguna untuk
memiliki apa yang disebut Rosenfeld dan Morville (2002) catatan ’- penjelasan tambahan. Para
penulis ini juga menentang penggunaan label atau ikon gambar tanpa teks yang sesuai karena
terbuka untuk salah tafsir dan membutuhkan waktu lebih lama untuk diproses. Karena
menggunakan sistem navigasi mungkin tidak memungkinkan pengguna untuk menemukan
informasi mereka ingin cepat, alternatif harus disediakan oleh perancang situs. Alternatif-
alternatif ini termasuk fasilitas pencarian, pencarian lanjutan, browsing dan peta situs.

 Desain halaman
Desain halaman melibatkan pembuatan tata letak yang sesuai untuk setiap halaman.
Unsur utama dari tata letak halaman tertentu adalah judul, navigasi, dan konten. Konten standar
seperti hak cipta dapat ditambahkan ke setiap halaman sebagai catatan kaki. Masalah dalam
desain halaman meliputi:
 Elemen halaman. Proporsi halaman yang ditujukan untuk konten dibandingkan dengan
semua konten lainnya seperti header, footer, dan elemen navigasi. Lokasi elemen-elemen
ini juga perlu untuk dipertimbangkan. Sudah biasa untuk menu utama berada di atas atau
di sebelah kiri. Menggunakan dari sistem menu di bagian atas jendela browser
memungkinkan lebih banyak ruang untuk konten di bawah ini.
 Penggunaan bingkai. Ini umumnya tidak dianjurkan karena alasan yang diberikan dalam
Bab 12.
 Mengubah ukuran. Desain tata letak halaman yang baik harus memungkinkan pengguna
untuk mengubah ukuran teks atau bekerja dengan resolusi monitor yang berbeda.
 Konsistensi. Tata letak halaman harus serupa untuk semua area situs kecuali ada lebih
banyak ruang diperlukan, misalnya untuk forum diskusi atau demonstrasi produk.
 Pencetakan. Layout harus memungkinkan untuk dicetak atau memberikan format
pencetakan alternatif.
 Desain konten
Salin tulisan untuk web adalah bentuk seni yang berkembang, tetapi banyak aturan untuk
salin tulisan yang baik sebagaimana untuk media apa pun. Kesalahan umum yang kita
lihat di situs web adalah:
 terlalu banyak pengetahuan yang diperoleh pengunjung tentang perusahaan, produk dan
layanannya;
 menggunakan jargon internal tentang produk, layanan, atau departemen - menggunakan
akronim yang tidak dapat dipahami.
Copywriter web juga perlu memperhitungkan pengguna yang membaca konten di layar.
Pendekatan untuk menangani batasan yang diberlakukan oleh pelanggan menggunakan monitor
meliputi:
 menulis lebih ringkas daripada di brosur;
 memotong atau memecah teks menjadi unit 5–6 garis paling banyak; ini memungkinkan
pengguna untuk memindai daripada membaca informasi di halaman web;
 menggunakan daftar dengan teks judul dalam font yang lebih besar;
 tidak pernah memasukkan terlalu banyak pada satu halaman, kecuali saat menyajikan
informasi yang panjang seperti laporan yang mungkin lebih mudah dibaca pada satu
halaman;
 menggunakan hyperlink untuk mengurangi ukuran halaman atau membantu mencapai
aliran dalam salinan, baik dengan menautkan ke bagian lebih jauh ke bawah halaman
atau menghubungkan ke halaman lain.
Hofacker (2001) menjelaskan lima tahap pemrosesan informasi manusia ketika sebuah
situs web berada sedang digunakan. Ini dapat diterapkan pada desain halaman dan desain konten
untuk meningkatkan kegunaan. Masing-masing dari lima tahap diringkas dalam Tabel 11.6
bertindak sebagai rintangan, karena jika desain situs atau konten terlalu sulit untuk diproses,
pelanggan tidak dapat maju ke tahap berikutnya.
Dengan menggunakan lapisan ini, kita dapat memetakan konten di berbagai tingkat
akses untuk menghasilkan situs yang terintegrasi di seluruh kebutuhan audiensnya. Ini juga
berkaitan dengan bagian keamanan karena tingkat akses yang berbeda dapat diberikan untuk
informasi yang berbeda.
e) Desain Ponsel
Dalam Bab 3 kami menjelaskan meningkatnya adopsi situs seluler. Tantangan
dari banyak pilihan untuk desain situs seluler telah dirangkum dengan baik oleh mantan
perancang eBay eBay Wroblewski (Wroblewski, 2011), yang ketika memimpin desainer
saat start-up, BagCheck mengatakan:
Karena penggunaan perangkat seluler terus meroket di seluruh dunia, kami melihat
lebih banyak cara untuk mengatasi tantangan menciptakan pengalaman web yang luar
biasa di banyak perangkat. Tetapi pendekatan mana yang tepat untuk proyek tertentu?

Bagi kami kinerja situs dan kecepatan pengembangan sangat penting. Begitu banyak keputusan
kami dibuat dirancang untuk membuat keduanya secepat mungkin. Sebagai bagian dari kami
fokus pada kinerja, kami juga memiliki filosofi 'apa yang diperlukan'. Ini artinya mengirimkan
barang ke perangkat (dan orang-orang) yang sebenarnya tidak membutuhkannya membuat kami
mudah tersinggung. Kami suka mengoptimalkan. Dengan sistem dual template, kami merasa
kami memiliki lebih banyak optimasi: urutan sumber, media, struktur URL, dan desain aplikasi.
Kami sekarang akan meninjau lima opsi umum untuk pengembangan situs seluler yang
diidentifikasi oleh Thurner (2013):
A. Situs seluler sederhana (konten berbeda).
B. Screen- kain sutera (konten yang sama).
C. Desain responsif (konten yang sama, gaya ponsel berbeda).
D. Situs HTML5 (konten yang sama, berbagai gaya seluler).
E. Desain adaptif (konten yang berpotensi berbeda, gaya yang berbeda pada ponsel yang
berbeda perangkat)
Ini tidak saling eksklusif, sehingga situs HTML5 biasanya dapat menawarkan adaptif dan
responsive desain juga.
 Opsi desain situs seluler A. Situs seluler sederhana Metode tercepat untuk membuat situs
seluler adalah membuat situs seluler yang sepenuhnya terpisah pada domain
http://m.company.com yang memiliki desain, bangun, hosting, dan konten yang berbeda.
Opsi ini mungkin sesuai untuk bisnis yang sangat kecil yang mencari situs seluler
sederhana yang tidak sering mereka perbarui, tetapi kami sarankan agar ini tidak
berlangsung lama. Istilah opsi untuk sebagian besar perusahaan karena alasan ini:
 Pembaruan untuk konten harus diduplikasi di setiap situs.
 Berbagai alat dan sumber daya sering dibutuhkan untuk mengelola setiap situs.
 Pembaruan masa depan untuk gaya juga harus diduplikasi.
 Mungkin tidak memberikan pengalaman merek yang konsisten bagi pengguna.
 Opsi desain situs seluler B. Layar- mengikis
Meskipun ini bukan opsi yang bisa kami rekomendasikan sebagai praktik terbaik, patut
dicatat bahwa jumlah yang tinggi Profil merek ritel seperti ASOS dan John Lewis memilih
sementara 'layar- mengikis' pendekatan, yang melibatkan menjatuhkan konten web yang ada ke
dalam ponsel dasar templat situs tanpa memilih untuk back- akhir integrasi. Keuntungan dari
layar- mengikis adalah ia menghadirkan rute cepat ke pasar, dan menghindari kemungkinan
konflik antara web PC dan pengembang web seluler.
Pikirkan kelemahan yang tersebar luas dari layar- mengikis bila dibandingkan dengan
pendekatan terintegrasi penuh, yang memberikan istilah larutan.
 Layar- Mengikis opsi menimbulkan waktu dan biaya tambahan untuk mengelola
situs, karena perubahan ke belakang- akhir CMS perlu diperbarui secara manual
di situs seluler, bukan mendapat manfaat dari pembaruan otomatis.
 Tinjauan ‘layar- mengikis' situs mengungkapkan tingkat standardisasi yang
mengkhawatirkan di seluruh Internet situs, dan tidak memiliki diferensiasi yang
diminta merek di situs web PC mereka.
 Opsi desain situs seluler C. Desain responsive
Beberapa hari ini alat- menggunakan konsumen membutuhkan konten dalam format
yang tepat secara waktu nyata, yang menghadirkan tantangan karena faktor bentuk dan sistem
operasi bervariasi di sebagian besar dari mereka perangkat. Masukkan desain responsif, yang
mengotomatiskan hamparan konten yang relevan secara kontekstual cocok dengan profil
pengguna seluler - memungkinkan Anda mengakses umpan media sosial, loyalitas penawaran
dan umpan data lainnya yang dipicu oleh preferensi Anda untuk memaksimalkan keterlibatan
dan mengoptimalkan konversi penjualan.
Pertama kali diperkenalkan sebagai konsep pada tahun 2010, desain responsif adalah
prinsip pengembang web gunakan untuk mendesain gaya situs web yang mengubah tata letak
tampilan agar sesuai dengan berbagai pengguna perangkat seluler menggunakan metode
pengembangan web modern seperti CSS3 dan penskalaan gambar. Blok konten dipindahkan dan
diubah berdasarkan resolusi layar, seperti yang ditunjukkan pada Gambar 11.21.

Desain responsif adalah pendekatan yang semakin populer untuk membangun situs seluler sejak
itu itu memungkinkan versi tunggal situs dan konten dipertahankan yang diadaptasi resolusi
berbeda. Itu sebelumnya disebut 'desain cairan' karena tata letak 'mengalir' sebagai resolusi
berubah (saat Anda mengubah ukuran browser, misalnya). Bandingkan ini untuk apa yang sering
kita lihat saat menjelajah menggunakan smartphone di responsive situs: mungil teks dan sulit
untuk memilih tombol dan navigasi yang mengharuskan kita untuk memperbesar untuk memilih
halaman selanjutnya.
Secara teknis, desain responsif menggunakan lembar gaya berjenjang, khususnya
pendekatan yang disebut Pertanyaan Media (Worldwide Web Consortium, 2013) untuk
menentukan bagaimana Halaman ditata berdasarkan jenis perangkat dan resolusi. Lihat,
misalnya, Knight (2011) untuk pengantar pendekatan teknis. Ini akan menghasilkan pengalaman
yang lebih baik untuk pengguna di berbagai perangkat, tetapi ada batasan seperti titik istirahat di
mana perangkat yang kurang umum mungkin tidak didukung atau situs yang tidak ‘responsif ke
atas’, yaitu tinggi- resolusi display, mungkin kurang didukung daripada resolusi yang lebih
rendah. Responsif Kerugian desain termasuk lebih rumit secara teknis untuk diimplementasikan
dan diuji, yang mengarah ke biaya yang lebih tinggi dan basis kode yang lebih besar (terutama
style sheet) untuk dimuat, yang dapat membahayakan waktu pemuatan halaman. Meskipun
demikian, sekarang diterapkan untuk banyak situs dan situs baru mendesain ulang. Kerugian dari
desain responsif dapat diatasi dengan biaya melalui adaptif Desain.
 Opsi desain situs seluler D. HTML5
HTML5 mengaburkan batas antara situs dan aplikasi, dan menantang keunggulan dan
arus kas host appstore. Perusahaan yang beroperasi di sektor utama yang antusias mengadopsi
ponsel - seperti ritel, barang dalam kemasan, perjalanan, jasa keuangan, penerbitan - adalah
beralih ke HTML5 'aplikasi web' untuk membangun sekaligus dan menargetkan semua platform
seluler sekaligus. Ini lebih mahal Efektif dan kurang tenaga kerja intensif daripada membangun
berbagai aplikasi asli untuk iOS, Android, Windows Phone dan BlackBerry.
Seperti ditunjukkan oleh studi kasus Mini 11.3, aplikasi web HTML5 memungkinkan
pengembang dan penerbit mengelilingi komisi 30% yang dibebankan oleh Apple dan Google
atas biaya pengunduhan aplikasi dan 30% lebih lanjut tentang produk dan langganan yang dijual
'dalam aplikasi'. Kedua biaya tersebut dapat dihilangkan dengan HTML5- berdasarkan situs.
Dari perspektif teknis, aplikasi HTML5 memiliki beberapa masalah yang dilakukan
aplikasi asli tidak. Aplikasi HTML5 biasanya lebih lambat daripada aplikasi asli dan lebih mahal
untuk mendukung a berbagai aplikasi. FT.com masih menggunakan aplikasi asli untuk platform
Android dan Windows.
 Opsi desain situs seluler E. Desain adaptif
Desain web seluler adaptif adalah pendekatan hibrid yang menggabungkan klien dan
server- berdasarkan logika untuk memberikan kinerja terbaik dengan pengalaman terbaik pada
prioritas perangkat tanpa batasan kecepatan dari pendekatan responsif. Pendekatannya kontras
dengan desain web responsif pada tabel di atas. Anda dapat melihatnya hanya dengan melayani
kode dan gaya yang diperlukan untuk perangkat seluler tertentu, pendekatan ini dapat
menghasilkan yang lebih cepat pengalaman, meskipun waktu dan biaya pengembangan bisa
lebih tinggi, jadi ini adalah pendekatan terbaik cocok untuk bisnis terbesar.
 Pertimbangkan opsi personalisasi
P. Apakah opsi personalisasi seluler telah dipertimbangkan?
Situs seluler yang menampilkan personalisasi masih relatif tidak biasa. Ini mengejutkan jika
Anda pertimbangkan bahwa satu ponsel memiliki satu pengguna. Minta sekelompok orang asing
untuk memberikan ponsel mereka ruangan dan Anda akan mendeteksi rasa cemas yang kuat.
Kami tidak membagikan ponsel kami, dengan siapa pun. Kami tidak ingin orang lain melihat
teks yang kami kirim dan terima, foto yang kami ambil, foto kami halaman media sosial, situs
yang telah kami jelajahi, atau aplikasi yang telah kami unduh.
Ini berarti bahwa kami dapat mengembangkan situs yang sangat personal dan khusus.
Kembali- Akhir integrasi, dengan antarmuka pemrograman aplikasi (API) yang mengekspos
pelanggan individu catatan, dapat digunakan untuk membangun situs dipesan lebih dahulu yang
cocok dengan profil setiap pengguna. Tidak jauh dari Amazon untuk melihat bagaimana merek
dapat menggunakan data riwayat pembelian dan berlaku intelijen untuk mengembangkan situs
dengan penawaran produk yang sangat bertarget. Untuk membuat situs Anda sangat relevan bagi
pengguna, Anda dapat menerapkan penargetan perilaku, dengan waktu dan lokasi yang sensitive
olahpesan.
Ponsel yang dipersonalisasi dioptimalkan situs memiliki manfaat bahwa fitur spesifik
dapat dikembangkan untuk pengguna seluler. Ini tidak terjadi dengan pendekatan desain
responsif dasar. Kembali- Akhir integrasi yang memungkinkan keterkaitan dengan catatan
pelanggan individu dapat digunakan untuk membangun yang dipesan lebih dahulu situs yang
cocok dengan profil setiap pengguna. Amazon terkenal karena mengintegrasikan pembelian data
riwayat dan penerapan intelijen ke situs desktopnya dengan penawaran produk yang sangat
bertarget. Tentu saja, sekarang juga melakukan ini untuk situs selulernya.

f. Aksesibilitas web
Aksesibilitas web adalah persyaratan inti lainnya untuk situs web. Ini adalah tentang
mengizinkan semua pengguna situs web untuk berinteraksi dengannya terlepas dari disabilitas
yang dimiliki atau browser web atau platform yang mereka gunakan untuk mengakses situs.
Tunanetra adalah audiens utama yang dapat membantu merancang situs web yang dapat diakses.
Namun, peningkatan penggunaan ponsel atau nirkabel perangkat akses menjadikan
pertimbangan aksesibilitas penting. Kutipan di bawah ini menunjukkan pentingnya aksesibilitas
untuk pengguna tunanetra situs web yang menggunakan layar- pembaca yang membacakan opsi
navigasi dan konten.
Bagi saya, online adalah segalanya. Itu hi-fi saya, itu sumber penghasilan saya, itu
super- saya pasar, ini telepon saya. Ini jalan saya.
(Lynn Holdsworth, layar-
pembaca
pengguna, pengembang web dan
programmer, RNIB, www.rnib.org.uk)
Ingatlah bahwa banyak negara sekarang memiliki undang-undang aksesibilitas khusus
pemilik situs web tunduk. Ini sering terkandung dalam kecacatan dan diskriminasi tindakan. Di
Inggris, tindakan yang relevan adalah Disability and Discrimination Act (DDA) 1995.
Amandemen terbaru terhadap DDA membuatnya melanggar hukum untuk mendiskriminasi
penyandang cacat orang dengan cara di mana perusahaan merekrut dan mempekerjakan orang,
menyediakan layanan atau memberikan pendidikan. Menyediakan situs web yang dapat diakses
adalah persyaratan Bagian II dari Disability and Discrimination Act diterbitkan pada tahun 1999
dan diharuskan oleh hukum mulai tahun 2002. Ini paling penting untuk situs yang menyediakan
layanan; kode praktik 2002 memberikan ini contoh:
Perusahaan penerbangan menyediakan reservasi penerbangan dan layanan
pemesanan untuk umum situs web. Ini adalah ketentuan layanan dan tunduk pada
Undang-Undang.
Meskipun ada keharusan moral untuk aksesibilitas, ada juga keharusan bisnis. Itu argumen utama
yang mendukung aksesibilitas adalah:
1). Jumlah orang tunanetra - di banyak negara ada jutaan orang yang tunanetra orang
cacat bervariasi dari 'buta warna' hingga sebagian terlihat hingga buta.
2). Jumlah pengguna browser yang kurang populer atau variasi dalam resolusi
tampilan layar. Microsoft Internet Explorer sekarang adalah peramban dominan, tetapi
peramban lain memiliki pengikut setia di antara tunanetra (misalnya layar- pembaca dan
Lynx, a teks- hanya browser) dan pengadopsi awal (misalnya Mozilla Firefox, Safari dan
Opera). Jika situs web tidak ditampilkan dengan baik di browser ini, maka Anda mungkin
kehilangan audiens ini. Selesaikan Kegiatan 11.4 untuk meninjau variasi dalam tingkat
akses.
3). Lebih banyak pengunjung dari daftar mesin pencari alami. Banyak teknik yang
digunakan untuk membuatnya situs yang lebih bermanfaat juga membantu dalam
optimasi mesin pencari. Navigasi yang lebih jelas, alternatif teks untuk gambar dan peta
situs semua dapat membantu meningkatkan posisi situs di mesin pencari peringkat.
4). Persyaratan hukum. Di banyak negara itu adalah persyaratan hukum untuk membuat
situs web dapat diakses.
Pedoman untuk membuat situs web yang dapat diakses dibuat oleh pemerintah yang
berbeda negara dan non- pemerintah organisasi seperti badan amal. Standar internet organisasi
seperti World Wide Web Consortium telah aktif dalam mempromosikan pedoman untuk
aksesibilitas web melalui Prakarsa Aksesibilitas Situs Web (WAI), lihat www.w3.org/WAI.
Ada tiga tingkat prioritas berbeda yang digambarkan sebagai berikut:
 Prioritas 1 (Tingkat A). Pengembang konten Web harus memenuhi pos pemeriksaan ini.
Jika tidak, satu atau lebih grup akan merasa tidak mungkin untuk mengakses informasi
dalam dokumen. Memuaskan pos pemeriksaan ini adalah persyaratan dasar bagi
beberapa kelompok untuk dapat menggunakan Web dokumen.
 Prioritas 2 (Level AA). Pengembang konten Web harus memenuhi pos pemeriksaan ini.
Jika tidak, satu atau lebih kelompok akan mengalami kesulitan untuk mengakses
informasi dalam dokumen. Memuaskan pos pemeriksaan ini akan menghilangkan
hambatan signifikan untuk mengakses dokumen Web.
 Prioritas 3 (Level AAA). Pengembang konten Web dapat menangani pos pemeriksaan
ini. Jika tidak, satu atau lebih kelompok akan merasa agak sulit untuk mengakses
informasi dalam dokumen. Memuaskan pos pemeriksaan ini akan meningkatkan akses
ke dokumen Web.
Jadi, bagi banyak perusahaan standarnya adalah memenuhi Prioritas 1 dan Prioritas 2 atau 3 jika
praktis. Beberapa dari elemen Prioritas 1 yang paling penting ditunjukkan oleh 'Tip Cepat' ini
dari WAI:
 Gambar dan animasi. Gunakan tag ALT untuk menggambarkan fungsi setiap visual.
 Peta gambar. Gunakan klien- Sisi peta dan teks untuk hotspot.
 Multimedia. Berikan teks dan transkrip audio, dan deskripsi video.
 Tautan hiperteks. Gunakan teks yang masuk akal ketika dibaca di luar konteks. Hindari
‘klik di sini’.
 Halaman organisasi. Gunakan judul, daftar, dan struktur yang konsisten. Gunakan CSS
untuk tata letak dan gaya di mana mungkin.
 Grafik dan grafik. Ringkas atau gunakan atribut longdesc.
 Skrip, applet dan plug-ins. Menyediakan konten alternatif jika fitur aktif tidak dapat
diakses atau tidak didukung.
 Bingkai. Gunakan elemen noframes dan judul yang bermakna.
 Tabel. Jadikan pembacaan baris demi baris masuk akal. Meringkaskan.
 Periksa pekerjaan Anda. Mengesahkan. Gunakan alat, daftar periksa dan pedoman di
www.w3.org/TR/ WCAG.
Gambar 11.23 adalah contoh situs yang memenuhi tujuan merek dan bisnis sambil
mendukung aksesibilitas melalui pengubahan ukuran resolusi layar, pengubahan ukuran teks dan
teks gambar alternatif.

Focus Desain Keamanan untuk Bisnis Digital


Keamanan adalah perhatian utama para manajer bisnis digital. Perhatian utama adalah keamanan
informasi: baik tentang pelanggan dan data internal perusahaan tentang keuangan, logistik,
pemasaran dan karyawan. Memang, kami melihat di Bab 4 bahwa mengamankan informasi
pelanggan adalah persyaratan hukum berdasarkan undang-undang perlindungan data di banyak
negara. Risiko ini berlaku untuk semua perusahaan, tetapi perusahaan besar cenderung lebih
berisiko dari serangan yang ditargetkan. Informasi digunakan dalam sistem bisnis digital harus
dilindungi dari berbagai bahaya. Jangkauan risiko yang dihadapi oleh organisasi dirangkum
dalam Kotak 11.5
BERR (2013) merekomendasikan 11 langkah untuk membantu perusahaan dari semua
ukuran meningkatkan keamanan dalam bisnis. Kami telah menyertakan beberapa ide sederhana
dan ekstra yang mencerminkan penggunaan perangkat pribadi (BYOD), layanan cloud, media
sosial, dll., Yang menjadi lebih umum di bisnis kecil. 11 langkah tersebut adalah:
1). Lindungi Jaringan Anda (Keamanan Jaringan)
 Cari tahu apakah perangkat Anda yang menghubungkan organisasi ke Internet -
paling umum router yang disediakan oleh Penyedia Layanan Internet (ISP) -
memiliki firewall bawaan. Jika tidak maka instal firewall berpemilik (misalnya,
dari pemasok utama seperti Symantec, Sophos, Kaspersky, dll., Yang sering
termasuk dalam paket perangkat lunak) pada PC atau laptop Anda. Ikuti
instruksi untuk tetap terkonfigurasi dan diperbarui dengan benar.
 Perhatikan pesan peringatan apa pun dan ikuti panduan yang ditawarkan.
 Konsultasikan dengan pakar jika Anda merasa jaringan Anda telah
dikompromikan - Anda mungkin ketahuilah ini terjadi jika Anda
memperhatikan aktivitas yang tidak biasa, seperti aktivitas yang luar biasa
tinggi atau tidak ada aktivitas.
2). Mengajarkan Praktik yang Baik (Pendidikan dan Kesadaran Pengguna)
 Jadikan pengetahuan tentang Kebijakan Keamanan Anda bagian dari proses
induksi Anda untuk staf baru dan menjadikan kepatuhan dengan Kebijakan
sebagai bagian dari kontrak staf.
 Ingatkan staf secara teratur tentang praktik keamanan yang baik, terutama saat
risiko atau perubahan kebijakan. Pastikan mereka tahu untuk tidak mengklik
tautan di email dari yang tidak dikenal sumber.
 Jika Anda menggunakan media sosial untuk tujuan bisnis, Anda harus
memastikan bahwa semua staf tahu bahwa tidak ada materi sensitif, kekayaan
intelektual (IP) atau materi serupa yang boleh diungkapkan dan bahwa
pengguna berperilaku secara bertanggung jawab saat menggunakan media
sosial untuk bisnis atau pribadi gunakan, dengan mengingat bahwa mereka
secara langsung atau tidak langsung mewakili bisnis.
3). Kelola Akses TI (Mengelola Keistimewaan Pengguna)
 Gunakan nama pengguna dan kata sandi yang baik untuk mengontrol login.
Kata sandi yang baik mengandung karakter huruf besar dan kecil, angka dan
simbol.
 Jangan menuliskan kata sandi atau membagikannya di antara pengguna. Batasi
hak admin untuk mereka yang membutuhkannya.
 Pastikan staf hanya memiliki akses ke folder yang perlu mereka lihat. Simpan
data sensitive terpisah.
4). Menjaga IT Anda Tetap Mutakhir (Konfigurasi Aman)
 Dokumentasikan aset TI Anda sehingga Anda tahu apa yang Anda dapatkan.
Aset TI akan mencakup perangkat keras, perangkat lunak dan bahkan staf TI
kunci.
 Instal patch perangkat lunak saat ini dan sistem operasi, pembaruan firmware,
dll. Segera mereka dikeluarkan. Anda biasanya mendapatkan opsi ini ketika
Anda menginstal perangkat lunak atau Anda harus menemukannya di menu
konfigurasi. Pastikan semua perangkat lunak dilisensikan.
 Periksa kelemahan teknis secara berkala (mis. Pengujian kerentanan atau
penetrasi). Berarti secara teratur ketika Anda memperbarui penilaian risiko,
mungkin setiap tahun atau setelah perubahan besar perangkat keras atau
perangkat lunak.
5). Media yang Dapat Dilepas (Kontrol Media yang Dapat Dilepas)
 Jika Anda mentransfer data menggunakan CD, DVD, USB, SD, atau semua
jenis drive memori flash:
 Hanya mengizinkan perangkat yang dikeluarkan dan dikendalikan oleh bisnis
Anda dalam sistem bisnis Anda.
 Keluarkan, ambil dan lacak perangkat - ketahui di mana mereka semua, siapa
yang memilikinya dan, idealnya, perangkat lunak apa yang ada di masing-
masing.
 Pastikan mereka terenkripsi (beberapa perangkat media yang dapat dilepas
sudah memiliki enkripsi perangkat lunak pada mereka) dan memindai malware
pada setiap penggunaan. Banyak anti komersial malware paket (anti- virus)
memiliki kemampuan untuk memindai media yang dapat dipindahkan.
6). Bekerja Seluler (Rumah dan Seluler Bekerja)
 Penggunaan perangkat seluler untuk tujuan bisnis (milik pribadi atau bisnis)
harus membutuhkan papan- Tingkat persetujuan. Perangkat tersebut minimal
harus memiliki:
 anti- malware perangkat lunak yang diinstal dan diperbarui setiap hari (ini dapat
diatur untuk terjadi secara otomatis);
 pin, kata sandi, atau otentikasi lain yang diinstal;
 dienkripsi sedapat mungkin; dan
 mampu dilacak dan dihapus dari jarak jauh.
 Semua hal di atas biasanya dapat dilakukan dengan sedikit atau tanpa biaya,
tanpa keahlian teknis. Banyak perangkat seluler, terutama model yang lebih
baru, dapat melakukan ini dan Anda bisa mengaturnya melalui opsi atau
mengatur layar.
 Staf harus memberi tahu dewan-tingkat pemilik risiko (lihat di atas) segera jika
perangkat hilang atau dicuri, dan perangkat harus dihapus dari jarak jauh.
7). Gunakan Anti-malware Defenses (Malware Protection)
 Gunakan anti-proprietary Malware atau paket keamanan (yang dapat Anda beli
dari arus utama pemasok seperti Symantic, Sophos, Kaspersky, dll.) Gunakan
ini di seluruh bisnis.
 Gunakan semua fasilitas anti- malware paket bahkan jika Anda harus
memodifikasi bisnis Anda berlatih sedikit. Pastikan ‘sweeping’ dilakukan
secara otomatis.
 Perbarui perlindungan sesering mungkin. Penyedia biasanya menawarkan
otomatis gratis pembaruan - memastikan pembaruan terjadi setidaknya setiap
hari.
8). Memahami Risiko Anda (Rezim Manajemen Risiko Informasi)
 Tentukan siapa yang ada di dewan Anda (atau manajer senior di perusahaan
Anda jika Anda tidak memiliki dewan) bertanggung jawab untuk mengelola
risiko. Tentukan seberapa besar risiko yang Anda hadapi dan seberapa besar
risiko yang ingin Anda ambil. IASME mandiri penilaian kuesioner dapat
membantu Anda melakukan ini. Jika Anda ingin mengirimkan kuesioner ini
secara gratis, silakan hubungi kami.
 Identifikasi informasi Anda yang paling berharga di perusahaan dan tandai
dokumen yang berisi data ini jelas sebagai 'rahasia' atau serupa.
 Buat Kebijakan Keamanan yang menjelaskan apa yang ingin Anda lakukan
untuk mengelola risiko dan sertakan semua langkah di sini. Bagikan Kebijakan
ke staf Anda. Tinjau Kebijakan secara teratur untuk memastikan itu memenuhi
kebutuhan Anda.
 Alokasikan tanggung jawab keamanan dengan jelas kepada staf lain dan
pastikan staf memahami pentingnya.
9). Monitoring (Pemantauan)
 Pemantauan dapat mendeteksi potensi kesalahan perangkat keras dan aktivitas
tidak biasa di jaringan Anda atau Internet- terhubung perangkat. Laptop
modern sering datang dengan yang lama diinstal dan beberapa anti- Malware
paket juga memiliki yang terakhir.
 Jika bisnis Anda memiliki jaringan besar, Anda harus menggunakan alat
manajemen jaringan untuk mendeteksi aktivitas yang tidak biasa. Ini termasuk
memantau arus lalu lintas, penggunaan IP, dll.
 Pastikan bahwa staf Anda melaporkan aktivitas yang tidak biasa ke titik pusat
dan Anda memiliki cukup rencana dan keahlian siap bereaksi dengan cepat.
10). Manajemen Insiden dan Kontinuitas Bisnis (Manajemen Insiden)
 Melihat insiden - serangan harus ditandai oleh paket firewall atau keamanan.
Apa pun yang mengganggu bisnis adalah insiden.
 Putuskan apa yang harus dilakukan (dan siapa yang melakukannya) jika Anda
memiliki insiden seperti serangan malware, kehilangan atau korupsi data,
pencurian laptop, dll. dan mendokumentasikannya dengan persetujuan dari naik.
 Dapatkan keahlian internal atau outsourcing yang siap untuk menangani insiden
Anda. Hanya mengetahui sebuah perusahaan dengan keterampilan yang relevan
sehingga Anda dapat memanggil mereka dengan cepat adalah penting.
 Dokumentasikan setiap insiden dan putuskan apa yang menyebabkannya,
berapa biaya untuk memperbaikinya dan apakah ada sesuatu yang dapat Anda
lakukan dengan lebih baik di masa depan.
 Anda harus memastikan bahwa Anda tahu apa yang harus dilakukan (dan
mendokumentasikan tindakan yang akan diambil) pada kegagalan bencana apa
pun yang penting untuk bisnis Anda, seperti informasi,aplikasi, sistem atau
jaringan. Jangan menunggu insiden untuk mencoba rencana tersebut.
11). Menggunakan Cloud
 Di mana Anda menggunakan penyimpanan data, aplikasi atau layanan lain yang
disediakan oleh bisnis lain (mis. 'penyedia cloud') Anda harus memilih yang
memiliki keamanan yang telah diaudit secara independen (mis. disertifikasi
untuk ISO 27001 atau IASME). Kamu dapat mengetahui hal ini dengan mencari
rincian akreditasi di situs web mereka atau kontak akan mengakreditasi aspek
kecil dari bisnis mereka dan kemudian mungkin tampak bahwa keseluruhan
bisnis terakreditasi.
 Penggunaan cloud harus diperlakukan seperti ketentuan outsourcing lainnya dan
(idealnya) tunduk pada perjanjian tingkat layanan. Anda dapat menghubungi
mereka dan meminta layanan perjanjian tingkat.
 Pastikan Anda tahu di mana dan bagaimana data Anda disimpan di cloud dan
siapa bertanggung jawab / bertanggung jawab atas data tersebut. Masalah
khusus adalah negara tempat datanya disimpan, yang akan memiliki akibat
hukum apa pun yang disimpan di luar Eropa memerlukan prosedur yang
berbeda. Perusahaan cloud mungkin berbasis di Inggris tetapi sudah data
disimpan di mana saja dan bahkan bisa kontrak data Anda ke pihak ketiga.
Bahkan meskipun konten situs web dapat dilihat di seluruh dunia, ini adalah
lokasi penyimpanan itu adalah persyaratan hukum.
Mengingat besarnya risiko keamanan yang dijelaskan pada Gambar 11.25, banyak
organisasi sekarang menerapkan sistem manajemen keamanan informasi formal. Strategi
manajemen informasi akan mengamanatkan bahwa ada keamanan informasi kebijakan. Ini
mungkin merupakan kebijakan yang dikembangkan secara internal, atau adopsi standar
keamanan seperti British Standard BS 7799, yang sekarang telah ditingkatkan dan disahkan
sebagai standar internasional ISO / IEC 17799.
ISO 17799 memiliki cakupan komprehensif berbagai risiko dan pendekatan manajemen
keamanan. Ini merekomendasikan proses berikut:
1. Paket - melakukan analisis risiko bisnis
2. Lakukan - kontrol internal untuk mengelola risiko yang berlaku
3. Periksa - tinjauan manajemen untuk memverifikasi efektivitas
4. Tindakan - perubahan tindakan diperlukan sebagai bagian dari tinjauan sebagaimana
diperlukan.
ISO 17799 / BS 7799 membantu memberikan kerangka kerja untuk mengelola risiko
terhadap informasi terbukti dari Gambar 11.25. Ini memerlukan bidang manajemen keamanan
informasi berikut harus didefinisikan:
 Bagian 1: Kebijakan keamanan. Menjelaskan persyaratan dan lingkup keamanan
organisasi untuk area bisnis dan situs yang berbeda. Itu juga harus menunjukkan
dukungan senior manajemen dalam mengendalikan dan memiliki keamanan.
 Bagian 2: Keamanan organisasi. Menjelaskan bagaimana perusahaan mengelola
keamanan termasuk tanggung jawab staf yang berbeda untuk keamanan, bagaimana
insiden keamanan dilaporkan, ditindaklanjuti dan ditinjau sebagai aktivitas bisnis standar
untuk meningkatkan keamanan.
 Bagian 3: Klasifikasi dan kontrol aset. BSc 7799 merekomendasikan informasi tersebut
daftar aset (IAR) dibuat, merinci setiap aset informasi dalam organisasi seperti database,
catatan personalia, kontrak, lisensi perangkat lunak, materi publikasi. Untuk setiap aset,
tanggung jawab didefinisikan. Nilai masing-masing aset kemudian dapat ditentukan
memastikan keamanan yang sesuai tersedia.
 Bagian 4: Keamanan personel. Ini memastikan ada kejelasan dalam definisi pekerjaan
dan kontrak kerja, untuk mengurangi risiko kesalahan manusia yang menyebabkan
hilangnya informasi dan untuk memastikan bahwa staf memahami apa hak dan tanggung
jawab mereka terkait informasi keamanan. Pelatihan staf juga penting untuk mencapai
hal ini.
 Bagian 5: Keamanan fisik dan lingkungan. Ini mendefinisikan akses fisik ke bangunan.
Saya juga mempertimbangkan bagaimana informasi dapat dilindungi dari ancaman
seperti kebakaran dan banjir.
 Bagian 6: Manajemen komunikasi dan operasi. Pedoman sehari-hari pengoperasian
sistem informasi adalah bagian terbesar dari BS 7799. Ini mencakup penerimaan kriteria
untuk sistem baru atau yang diperbarui, perangkat lunak pertahanan virus, penggunaan
email dan situs web, jaringan mengakses dan mencadangkan dan memulihkan sistem.
 Bagian 7: Kontrol akses. Ini mendefinisikan bagaimana melindungi akses ke sistem
informasi melalui mekanisme kontrol akses (prosedur nama pengguna dan kata sandi
dengan berbeda izin keamanan untuk berbagai aplikasi dan jenis informasi).
 Bagian 8: Pengembangan dan pemeliharaan sistem. Ini menentukan bagaimana sistem
baru harus dirancang dan dibeli dengan mempertimbangkan keamanan.
 Bagian 9: Manajemen kesinambungan bisnis. Manajemen kesinambungan bisnis atau
Bencana pemulihan menentukan bagaimana organisasi akan dapat terus berfungsi
peristiwa peristiwa besar seperti kebakaran atau banjir atau kerusakan sistem informasi
lainnya. Penggunaan off- Situs kembali- UPS dan sistem alternatif adalah kunci untuk
ini.
 Bagian 10: Kepatuhan. Ini menentukan bagaimana suatu organisasi akan mematuhi yang
relevan Hukum Inggris dan UE terkait dengan manajemen keamanan informasi.
Menerapkan BS 7799 adalah cara yang baik untuk membantu memastikan bahwa bisnis
mematuhi persyaratan ini.
Audit dan tinjauan berkala perlu dilakukan untuk memastikan organisasi tetap ada sesuai.
Kami sekarang akan membahas beberapa ancaman utama terhadap keamanan dalam
bisnis digital yang perlu dikelola.
a) Mengelola virus computer
Virus komputer adalah ancaman signifikan bagi informasi perusahaan dan pribadi karena
itu Diperkirakan sekarang ada lebih dari 100.000 dari mereka.
 Jenis-jenis virus
Ada banyak mekanisme berbeda yang digunakan virus komputer untuk mereproduksi
atau mengulangi' dan menyebar dari satu mesin ke mesin lainnya. Jenis utama yang
berbeda adalah:
1. Sektor boot virus. Boot sector virus paling penting ketika floppy disk banyak
digunakan.
2. Cacing. Worm adalah program komputer kecil yang mereplikasi dirinya sendiri dan
kemudian mentransfer dirinya dari satu mesin ke mesin berikutnya. Karena tidak
diperlukan interaksi manusia, cacing dapat menyebar sangat cepat. Misalnya, worm
'Kode Merah' direplikasi sendiri lebih dari 250.000 kali saja sembilan jam pada 19 Juli
2001. Pada tahun 2003, cacing 'Slammer' mengeksploitasi celah keamanan di produk
basis data Microsoft SQL server dan terinfeksi dengan cepat 75.000 mesin. Setiap mesin
yang terinfeksi mengirimkan banyak lalu lintas sehingga banyak server lain juga gagal.
Ini satu dari virus penyebaran tercepat sepanjang masa, seperti yang ditunjukkan Gambar
11.26. Di masa depan sepertinya begitu cacing akan membuat Internet macet total.
3. Virus makro. Makro- Virus didukung oleh dokumen yang dibuat oleh aplikasi kantor
seperti Microsoft Word dan Excel. Perangkat lunak perkantoran seperti ini memiliki
fasilitas untuk membantu pengguna merekam tindakan umum. Salah satu yang terbaik-
dikenal makro- virus adalah 'Melissa'. Ini terjadi pada Maret 1999 dan menandai tren
baru karena menggabungkan makro- Virus dengan salah satu yang mengakses buku
alamat Microsoft Outlook untuk mengirim email sendiri ke korban baru. Ini adalah salah
satu virus yang paling cepat menyebar dalam sejarah dan diperkirakan akan terpengaruh
lebih dari satu juta PC. Pada tahun 2002, penulis virus 'Melissa', David L. Smith, dijatuhi
hukuman hingga 20 bulan penjara di AS.
4. Virus lampiran email. Virus ini diaktifkan saat pengguna program email membuka
lampiran. 'Melissa' adalah contoh dari virus semacam itu. Virus 'Love Bug' mengandung
baris subjek ‘Aku mencintaimu’, sementara pesan berisi teks ‘silakan periksa
LOVELETTER terlampir dari saya ’yang merupakan file terlampir yang disebut LOVE-
SURAT- UNTUK- KAMU.TXT.VBS. Virus menghapus file gambar dan audio dan
mengakses server Internet untuk mengirimkan versi yang berbeda dari dirinya sendiri.
Menurut ClickZ (2003), diperkirakan itu hampir $ 9 miliar kerusakan dilakukan melalui
virus ini. Sebagian besar biaya bukan kerugian data, tetapi biaya untuk menyewa
spesialis untuk memperbaiki masalah atau waktu staf hilang.
5. virus Trojan. Trojan adalah virus yang menyamar sebagai aplikasi yang bonafide.
Mereka dinamai menurut mitos Yunani tentang kuda kayu raksasa yang digunakan oleh
penyerang untuk mendapatkan akses ke Troy. Contohnya termasuk utilitas seperti file-
Berbagi program, screen saver, peningkatan ke beberapa komponen sistem dan bahkan
anti-imitasi virus program. keuntungan bagi penulis virus adalah programnya bisa jauh
lebih besar. Salah satu Trojan paling terkenal adalah 'Back Orifice', yang konon
dikembangkan oleh kelompok peretasan yang dikenal sebagai 'Cult of the Dead Sapi'. Ini
bisa dilampirkan ke file lain yang lebih besar dan memberikan akses lengkap ke mesin
untuk seorang hacker.
6. tipuan virus email. Ini adalah peringatan tentang Ada virus yang meminta penerima
untuk mengirim peringatan ke teman-teman mereka. Mereka biasanya jahat, tetapi bisa
mengandung petunjuk tentang cara menghapus virus dengan menghapus file yang dapat
menyebabkan kerusakan. Mereka menyebabkan gangguan melalui waktu yang hilang.
 Melindungi sistem komputer terhadap virus
Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak
potensial dari virus mengingat frekuensi virus baru yang merusak dilepaskan. Bahkan komputer
individual pengguna di rumah harus memikirkan langkah-langkah yang dapat mereka ambil
untuk melawan virus. Sana adalah dua pendekatan yang dapat dikombinasikan untuk melawan
virus. Ini menggunakan alat yang tepat dan mendidik staf untuk mengubah praktik.
Anti- Virus perangkat lunak dikenal sebagai alat untuk melindungi sistem dari virus.
Banyak bisnis dan rumah sekarang menggunakan produk seperti McAfee Virus Scan dan
Symantec Norton Anti- Virus untuk melindungi diri dari ancaman virus. Sayangnya, lebih
banyak aksi diperlukan daripada pembelian awal untuk virus perangkat lunak menjadi efektif.
Virus baru terus dirilis sehingga sangat penting agar pembaruan rutin diperoleh.
Perusahaan juga perlu memutuskan frekuensi pemindaian memori dan file komputer,
karena pemindaian penuh saat start-up bisa memakan waktu lama. Paling anti- virus perangkat
lunak sekarang berusaha untuk mengidentifikasi virus ketika mereka pertama kali tiba (nyata
waktu pemindaian). Masalah selanjutnya adalah seberapa baik anti- virus alat untuk
mengidentifikasi email dan makro- virus, karena kurang mudah untuk ini jenis virus yang akan
diidentifikasi. Pendekatan lain adalah dengan menggunakan layanan email yang dikelola
eksternal yang memindai email sebelum tiba di organisasi dan kemudian memindai email untuk
menemukan virus ketika mereka dikirim. Misalnya, Symantec
(www.symantec.com/en/uk/products-solutions/families/? Fid = symantec- awan) memindai 2,7
miliar email per hari untuk 7.500 perusahaan di seluruh dunia. Pada Agustus 2008 dilaporkan
bahwa:
 78% pesan adalah spam
 1 dari 88 berisi virus
 1 dalam 522 merupakan upaya phishing.
Layanan email terkelola cenderung lebih efektif daripada menggunakan anti-internal Virus
perangkat lunak karena penyedia layanan ahli dalam bidang ini. Mereka juga akan dapat
mengidentifikasi dan menanggapi serangan cacing email lebih cepat. Untuk meringkas,
organisasi memerlukan kebijakan untuk dikembangkan untuk penggunaan anti- virus perangkat
lunak. Ini harus menentukan:
1. anti- yang disukai virus perangkat lunak yang akan digunakan pada semua mesin.
2. Frekuensi dan mekanisme untuk memperbarui Virus perangkat lunak.
3. Frekuensi akhir seluruh- pengguna PC adalah sistem- Dipindai untuk virus.
4. Pemblokiran lampiran organisasi dengan ekstensi yang tidak umum.
5. Nonaktifkan organisasi makro dalam aplikasi kantor.
6. Pemindaian harus dilakukan pada server surat ketika email pertama kali diterima dan
sebelum virus terkirim.
7. Rekomendasi tentang penggunaan spam- penyaringan perangkat lunak.
8. Mekanisme pencadangan dan pemulihan.
Pendidikan staf dalam mengidentifikasi dan kemudian bertindak berdasarkan berbagai
jenis virus juga dapat membatasi dampak virus. Beberapa petunjuk umum meliputi yang berikut:
1. Jangan membuka lampiran ke email dari orang yang tidak Anda kenal (kurangi transmisi
virus lampiran email). Hanya lampiran terbuka yang terlihat sah, misalnya Dokumen
Word dengan nama yang relevan. Beberapa virus menggunakan ekstensi file yang tidak
umum digunakan seperti .pif, .scr atau .vbs. Melihat dokumen daripada membukanya
pengeditan juga dapat mengurangi risiko penularan.
2. Unduh perangkat lunak hanya dari sumber resmi, dan selalu periksa virus sebelumnya
menginstal perangkat lunak (mengurangi risiko virus kuda Trojan).
3. Nonaktifkan atau matikan makro di Word atau Excel kecuali Anda menggunakannya
secara teratur (mengurangi risiko makro-virus).
4. Cadangkan file penting setiap hari jika fungsi ini tidak dilakukan oleh administrator
sistem.
b) Layanan Informasi Kontroling
Masalah dalam mengendalikan layanan informasi biasanya melibatkan satu dari dua
masalah dari perspektif majikan. Pertama, sumber daya perangkat keras dan lunak yang
disediakan untuk tujuan kerja digunakan untuk keperluan pribadi, sehingga mengurangi
produktivitas. Kedua, memantau penggunaan informasi memperkenalkan masalah hukum
pengawasan. Pemantauan penggunaan layanan informasi termasuk memeriksa untuk:
 Penggunaan email untuk keperluan pribadi.
 Penggunaan email yang tidak pantas, kemungkinan mengarah pada tindakan hukum
terhadap perusahaan.
 Penggunaan Internet atau situs web untuk penggunaan pribadi.
Masalah dalam penggunaan email dicakup di bagian selanjutnya tentang manajemen
email. Itu sejauh mana masalah ini, khususnya di organisasi yang lebih besar, terlihat jelas dari
Gambar 11.27.
c) Pemantauan komunikasi elektronik
Pemantauan atau pengawasan komunikasi karyawan
Perhitungan sederhana menyoroti pemborosan ketika waktu staf dihabiskan untuk non-
Produktif kerja. Jika seorang karyawan menghasilkan £ 25.000 per tahun, habiskan 30 menit
setiap hari selama 5 hari seminggu menjawab email pribadi atau mengunjungi non- kerja-terkait
situs web, ini akan membebani perusahaan lebih dari £ 1.500 per tahun. Kegiatan seperti
menggunakan media streaming untuk melihat berita atau mengunduh klip audio juga dapat
menyebabkan ketegangan pada jaringan perusahaan. Contoh khas dari diduga membuang-buang
waktu ketika perusahaan memecat karyawan yang terlibat Lois Franxhi, 28 tahun Tua Manajer
TI yang dipecat pada Juli 1998 karena melakukan hampir 150 pencarian empat hari dalam jam
kantor untuk liburan. Dia mengklaim pemecatan tidak adil - dia hamil di saat pemecatan. Seperti
halnya banyak pemecatan tidak adil, kasus ini tidak jelas- memotong, dengan Nyonya Franxhi
mengklaim perusahaan memecatnya karena diskriminasi jenis kelamin. Pengadilan menolak
klaim-klaim ini, menemukan bahwa karyawan telah berbohong tentang penggunaan Internet,
mengatakan bahwa dia hanya menggunakannya untuk satu kali makan siang ketika faktanya
menunjukkan bahwa dia telah menggunakannya selama empat hari. Baru-baru ini DTI (2006)
melaporkan anggota staf di layanan kecil perusahaan yang mengakses situs web dewasa di
tempat kerja. Dia menggunakan komputer orang lain untuk menyembunyikan aktivitasnya.
Pemantauan komunikasi karyawan juga dapat dilakukan jika dirasakan mereka mengirim atau
menerima email atau mengakses situs web yang berisi konten organisasi dianggap tidak dapat
diterima. Contoh khas konten semacam itu adalah pornografi atau materi rasis. Namun, beberapa
organisasi bahkan memblokir akses ke berita, olahraga, atau web- berdasarkan situs surel karena
banyaknya waktu yang dihabiskan staf dalam mengaksesnya. Untuk mendefinisikan konten yang
diizinkan, banyak organisasi sekarang memiliki ‘diterima- menggunakan kebijakan'. Ini akan
menggambarkan jenis materi yang tidak dapat diakses dan juga merupakan sarana untuk
menjelaskan prosedur pemantauan.
Pemindaian dan pemfilteran adalah dua bentuk pemantauan yang paling umum.
Memindai erangkat lunak mengidentifikasi konten email yang dikirim atau diterima dan halaman
web diakses. Alat seperti WebSense atau SMTP MailMarshal dari Marshal atau Web Marshal
akan mencari kemunculan kata atau gambar tertentu - pornografi ditunjukkan dengan nada warna
kulit misalnya. Aturan juga akan diatur, misalnya untuk melarang lampiran email dengan ukuran
tertentu atau mengandung sumpah serapah, seperti ditunjukkan oleh Gambar 11.28. Alat-alat
seperti itu juga dapat memberikan gambar jenis situs atau konten yang paling populer. Ini
mungkin menunjukkan, misalnya, berapa banyak waktu yang dihabiskan terbuang mengakses
situs berita dan olahraga.
Perangkat lunak semacam itu biasanya juga memiliki kemampuan memblokir atau
memfilter. Perangkat lunak penyaringan seperti Websense (www.websense.com) dapat
mendeteksi dan memblokir aktivitas lain seperti:
 File peer-to-peer (P2P) berbagi, misalnya file audio MP3.
 Pesan instan menggunakan Yahoo! Messenger atau Microsoft Instant Messenger.
 Penggunaan media streaming (mis. Audio dan video) dan media lainnya bandwidth
aplikasi.
 Mengakses situs yang ditentukan, mis. jejaring sosial, situs berita atau program email
pribadi, sejak analisis menunjukkan bahwa staf menghabiskan begitu banyak waktu
untuk menggunakannya.
 Spyware yang berupaya mengirimkan informasi yang dikumpulkan dari komputer.
 Program Adware yang menempatkan iklan atau pop- UPS.
 Peretasan karyawan.
Websense dan produk serupa dapat memblokir situs dalam berbagai kategori, untuk berbagai
jenis staf, sesuai dengan yang diterima- menggunakan kebijakan organisasi menggunakan
database (www. websense.com/products/about/database/categories.cfm) yang berisi lebih dari
1,5 juta situs web dalam banyak kategori yang kami daftarkan hanya beberapa untuk
menggambarkan tingkat kontrol yang tersedia kepada majikan. Contoh kategori termasuk:
 Aborsi atau Pro- Pilihan atau Pro- Kehidupan
 Bahan Dewasa
 Kategori induk yang berisi kategori: Konten Dewasa, Pakaian Dalam dan Baju Renang,
Ketelanjangan, Seks, Pendidikan Seks
 Konten Dewasa
 Grup Advokasi
 Bisnis dan Ekonomi
 Data dan Layanan Keuangan
 Obat-obatan.
pertimbangkan berapa banyak dari mereka yang tercantum di atas yang dapat Anda
kunjungi ketika belajar, di bisnis atau di rumah. Jelas bahwa jika majikan menginginkannya,
mereka dapat memblokir hampir setiap situs. Ketika mesin pencari diblokir, manajemen- Kelas
karyawan cenderung dibatasi pada pemahaman mereka tentang lingkungan bisnis dan dibatasi
dari kemandirian pengembangan! Karyawan cenderung memandang negatif majikan yang tidak
mempercayai mereka untuk menggunakannya waktu dengan bijaksana. Popularitas berbagai
metode pemantauan dan pemblokiran ditampilkan pada Gambar 11.29.
 Undang-undang pemantauan karyawan
Pada Juni 2003, Kantor Komisaris Informasi menerbitkan Monitoring at Work,
untuk memberikan panduan praktis bagi pengusaha tentang bagaimana mereka harus mendekati
pemantauan
karyawan di tempat kerja. Pedoman ini berusaha untuk mencapai keseimbangan antara
karyawan keinginan untuk privasi dan kebutuhan bagi pengusaha untuk menjalankan bisnis
mereka secara efisien. Kode tidak mencegah pemantauan, tetapi didasarkan pada konsep
proporsionalitas. Proporsionalitas berarti bahwa setiap dampak buruk dari pemantauan harus
dibenarkan oleh manfaatnya bagi majikan dan lainnya. Ini membahas anomali yang tampak
dalam referensi undang-undang perlindungan data untuk persetujuan individu untuk memproses
data pribadi yang 'diberikan secara gratis' dan itu tidak normal bagi karyawan untuk memberikan
persetujuan ini. Kode memperjelas bahwa persetujuan individu tidak diperlukan asalkan
organisasi telah melakukan 'penilaian dampak' pemantauan kegiatan.
Menurut kode, penilaian dampak melibatkan:
 mengidentifikasi dengan jelas tujuan di balik pengaturan pemantauan dan manfaatnya
kemungkinan akan memberikan
 mengidentifikasi kemungkinan dampak buruk dari pengaturan pemantauan
mempertimbangkan alternatif untuk pemantauan atau cara berbeda yang dapat
dilakukan
Gambar
 dengan mempertimbangkan kewajiban yang timbul dari pemantauan
 menilai apakah pemantauan dapat dibenarkan.
Kode ini tidak membuat rekomendasi spesifik tentang pemantauan email atau web lalu
lintas, tetapi itu merujuk mereka sebagai kegiatan pemantauan khas yang disarankan dapat
diterima jika staf diberitahu tentang mereka dan penilaian dampak telah dilakukan. Itu kode
memang meminta pengusaha untuk mempertimbangkan apakah alternatif mungkin lebih baik
daripada sistematis pemantauan. Alternatif dapat mencakup pelatihan atau komunikasi yang jelas
dari manajer dan analisis email yang disimpan di mana dianggap telah terjadi pelanggaran
pemantauan terus menerus. Misalnya, pemantauan otomatis lebih disukai daripada yang dilihat
staf TI email pribadi staf. Kode ini juga menjelaskan bahwa perusahaan tidak boleh melakukan
setiap pemantauan rahasia. ‘Dapat diterima- menggunakan kebijakan ’akan menjelaskan jenis
materi akses yang tidak dapat diterima dan juga merupakan cara untuk menjelaskan prosedur
pemantauan. Saya memang terlihat bahwa jika seorang karyawan didisiplinkan atau
diberhentikan karena mengirim terlalu banyak pribadi email misalnya, mereka akan memiliki
alasan yang sah untuk mengajukan banding jika mereka belum menginformasikan bahwa
pemantauan sedang terjadi dan manajer mereka belum menjelaskan hal ini adalah praktik yang
dapat diterima.
Negara-negara Eropa lainnya memiliki undang-undang pemantauan yang berbeda.
Beberapa, seperti Jerman, adalah jauh lebih ketat daripada Inggris dalam hal tingkat pemantauan
organisasi itu mampu tampil. Organisasi yang membuka kantor di luar negeri jelas perlu
mewaspadai variasi local dalam kendala hukum tentang pemantauan karyawan dan perlindungan
data.
d) Manajemen email
Email sekarang merupakan alat komunikasi bisnis yang penting dan juga banyak
digunakan untuk pribadi menggunakan. Miliaran pesan dikirim setiap hari. Empat kontrol utama
perlu dipertimbangkan mengurangi jumlah waktu yang terbuang secara efektif oleh staf yang
membaca email dengan meminimalkan volume dari:
1. Spam (email yang tidak diminta).
2. Email bisnis internal.
3. Email bisnis eksternal.
4. Email pribadi (teman dan keluarga).
Meskipun berpotensi kehilangan waktu melalui penyalahgunaan email, survei AMA
(2003) disarankan bahwa hanya 34% pengusaha yang memiliki kebijakan retensi dan
penghapusan email tertulis. Selain itu, ada masalah tanggung jawab hukum tentang apa yang
dikatakan karyawan dalam email mereka yang juga perlu dipertimbangkan. Kami akan melihat
risiko dan kontrol setiap risiko email gantinya.
1.Meminimalkan spam (email yang tidak diminta)
Spam sekarang menjadi masalah potensial bagi setiap perusahaan dan individu yang
menggunakan Internet. Di saat menulis lebih dari 75% dari email adalah spam atau
virus-terkait di beberapa negara dan individu yang kotak masuknya tidak terlindungi
dapat menerima ratusan email spam setiap hari. Spammer mengandalkan pengiriman
jutaan email sering dari botnet PC yang terinfeksi di harapan bahwa meskipun hanya
ada respons 0,01% mereka dapat menghasilkan uang, jika tidak harus menjadi kaya.
Langkah-langkah hukum untuk memerangi spam memiliki keberhasilan yang terbatas.
Jadi, banyak layanan informasi manajer sekarang menggunakan berbagai metode untuk
mengontrol spam. Gambar 11.30 merangkum alternative teknik untuk memerangi spam. Gambar
11.30 (a) adalah situasi asli tempat semua surat diizinkan masuk ke kotak masuk. Gambar 11.30
(b) menggunakan teknik yang berbeda untuk mengurangi volume email melalui identifikasi dan
pemblokiran spam. Gambar 11.30 (c) adalah inbox tertutup tempat hanya email yang dikenal dan
tepercaya yang diizinkan masuk ke organisasi.
Berbagai teknik yang dapat digunakan dalam kombinasi untuk memerangi spam meliputi:
1. Hindari memanen alamat. Spammer memanen email dari alamat email yang
dipublikasikan pada halaman web dan bahkan kode program yang digunakan untuk
mengonversi konten formulir online ke email ke sebuah perusahaan. Dengan mengurangi
jumlah alamat email yang dipublikasikan, atau mengubah alamat email mereka format,
jumlah alamat email dapat dikurangi.
2. Mendidik staf untuk tidak membalas spam. Hal terburuk yang dapat dilakukan
seseorang saat menerima spam adalah membalasnya untuk mengeluh atau mencoba
berhenti berlangganan. Ini hanya menegaskan untuk spammer yang alamatnya valid dan
mereka cenderung mengirim lebih banyak email sampah dan menjual alamat Anda ke
spammer lain.
3. Gunakan filter. Perangkat lunak penyaringan dapat mengidentifikasi spam dari kata
dan frasa kunci seperti 'Gratis', 'Seks' atau 'Viagra'. Filter email disediakan untuk
pengguna web- Berdasarkan e-mail. Microsoft Outlook Express memiliki filter sendiri.
Perangkat lunak penyaringan seperti Mailwasher (www.mailwasher.net) atau Mckee
Spamkiller (www.mcaffee.com) juga dapat diinstal. Sayangnya, banyak spammer tahu
cara menghindari kata kunci di filter. Masalah dengan filter dan layanan lain adalah
bahwa mungkin ada 'false positive' atau email yang valid itu diklasifikasikan sebagai
sampah. Selain itu, spammer menemukan cara untuk mengatasi filter dengan
meletakkannya ‘Gobbeldy gook’ di footer pesan mereka yang tidak dikenali oleh filter
atau penggunaan varian kata seperti V1agra, atau Via- gra. Tinjauan tentang ini mungkin
masih diperlukan. Ini teknik diwakili oleh Gambar 11.30 (b).
4. Gunakan layanan pemblokiran ‘peer - to-peer’. Ini mengambil keuntungan dari
manusia yang pandai mengidentifikasi spam dan kemudian memberitahukan server pusat
yang membuat indeks semua spam. CloudMark (www.cloudmark.com), solusi peer-to-
peer, mengharuskan pengguna untuk mengidentifikasi spam dengan menekan tombol
'Blokir' di Outlook Express yang kemudian memperbarui server pusat, jadi ketika orang
lain mengunduh pesan yang sama di lain waktu, secara otomatis diidentifikasi sebagai
spam. Teknik ini diwakili oleh Gambar 11.30 (b).
5. Gunakan layanan daftar hitam. Daftar hitam adalah daftar spammer yang dikenal
seperti yang dilaporkan ke Proyek Spamhaus (www.spamhaus.org/) atau SpamCop
(www.spamcop.net). Mereka sering digunakan bersama dengan filter untuk memblokir
email. Brightmail (sekarang Symantec Enterprise, www.symantec.com/products-
solutions/families/?fid=email-security) menggunakan jaringan global alamat email yang
diatur untuk menjebak dan mengidentifikasi spam. Brightmail semakin meningkat
digunakan oleh ISP seperti BT OpenWorld untuk memblokir spam, tetapi itu bukan
layanan yang murah, biaya $ 5 hingga $ 15 per tahun. Harga ini dapat dengan mudah
dibenarkan oleh staf saat menabung tahun. Teknik ini juga diwakili oleh Gambar 11.30
(b).
6. Gunakan layanan daftar putih. Pendekatan daftar putih belum diadopsi secara luas
sejak itu sulit diatur, tetapi mungkin menawarkan peluang terbaik untuk masa depan.
Daftar putih memberikan daftar alamat email yang bonafide yang cenderung ingin
menghubungi orang dalam organisasi. Ini akan mencakup semua karyawan, mitra,
pelanggan, dan pemasok yang memiliki memperoleh opt-in dari karyawan untuk
menerima email. Email dari siapa pun yang tidak ada dalam daftar akan diblokir. Namun,
mempertahankan daftar seperti itu akan memerlukan perangkat lunak baru dan prosedur
baru untuk tetap up to date.
7. Pastikan antivirus perangkat lunak dan pemblokiran efektif. Virus email semakin
meningkat Dilakukan oleh spammer karena mereka adalah metode memanen alamat
email. Virus perlindungan perlu diperbarui setiap hari.
 Meminimalkan email bisnis internal
Kemudahan dan biaya rendah untuk mengirim email ke daftar distribusi atau menyalin
orang ke dalam pesan dapat menyebabkan setiap orang di suatu organisasi menerima banyak
pesan setiap hari kolega dalam organisasi. Masalah ini cenderung lebih buruk di organisasi besar,
hanya karena setiap individu memiliki buku alamat rekan kerja yang lebih besar. Siaran pers dari
British Computer Society merangkum penelitian yang dilakukan oleh Manajemen Henley
College pada tahun 2002 menyarankan bahwa banyak waktu terbuang oleh manajer ketika
memproses tidak relevan email:
 Dari tujuh tugas manajemen umum, rapat memakan waktu rata-rata 2,8 jam,
bertransaksidengan email datang kedua dengan rata - rata 1,7 jam dan mengakses
informasi dari Internet menyumbang 0,75 jam lebih lanjut.
 Responden melaporkan menerima rata-rata 52 email per hari sementara 7% menerima
100 email per hari atau lebih.
 Manajer melaporkan bahwa kurang dari setengah dari email (42%) menjamin tanggapan,
35% adalah baca hanya untuk informasi dan hampir seperempatnya segera dihapus. Rata-
rata hanya 30% dari email yang diklasifikasikan penting, 37% penting dan 33% tidak
relevan atau tidak perlu.
 Meskipun ada keraguan tentang kualitas dan volume email yang diterima, sebagian besar
responden (81%) menganggap email sebagai teknologi komunikasi yang telah memiliki
dampak paling positif pada cara mereka melakukan pekerjaan mereka, di samping
Internet dan Internet telepon genggam.
Untuk mengatasi jenis penggunaan email bisnis yang berlebihan ini, perusahaan mulai
mengembangkan email kebijakan yang menjelaskan praktik terbaik. Sebagai contoh, Chaffey
dan Wood (2005) menyusun ini pedoman:
 Hanya mengirim email ke karyawan yang harus diberitahu atau yang harus
menindaklanjutinya.
 Melarang jenis email tertentu, seperti email klasik ‘kepada orang yang duduk di
sebelahnya Anda atau individu di kantor yang sama.
 Hindari ‘menyala’ - ini adalah email agresif yang sering menyuarakan perasaan itu tidak
akan dikatakan tatap muka. Jika Anda menerima email yang mengganggu, sebaiknya
tunggu 10 menit untuk mendinginkan daripada 'membakar' pengirim.
 Hindari ‘troll’ - ini adalah jenis email yang terkait erat dengan mail api. Itu adalah
postingan ke newsgroup yang sengaja diposting untuk 'mengakhiri' penerima.
 Gabungkan item dari email terpisah pada siang hari atau minggu menjadi satu email
untuk hari / minggu.
 Tulis baris subjek yang jelas. Daftar putih Kompilasi tepercaya sumber email itu
diizinkan untuk memasukkan kotak masuk.
 Struktur email sehingga mereka dapat dipindai dengan cepat menggunakan sub- Kepala
dan bernomor dan daftar berpoin.
 Buat tindakan tindak lanjut menjadi jelas.
 Saat membaca email, gunakan folder untuk mengategorikan email sesuai dengan konten
dan prioritas.
 Melakukan pembacaan dan pengecekan email dalam batch, mis. lebih baik sekali per pagi
atau sore daripada diperingatkan dan membuka setiap email yang datang.
 Hapus email yang tidak diperlukan untuk referensi di masa mendatang (volume besar
diambil pada server melalui staf yang tidak menghapus email dan lampirannya).
 Dan seterusnya - semua umum- Merasakan pedoman, tetapi sering kali akal sehat tidak
umum!
 Meminimalkan email bisnis eksternal
Orang-orang dalam suatu organisasi dapat menerima banyak email dari pemasok yang sah.
Untuk misalnya, manajer TI mungkin menerima email dari produsen perangkat keras dan
perangkat lunak, penyedia layanan, penyelenggara acara atau konferensi, dan buletin elektronik
dari majalah. Ini biasanya diserahkan kepada penilaian masing-masing karyawan untuk memilih
buletin elektronik yang sesuai. Filter spam biasanya tidak akan memblokir pesan seperti itu,
tetapi filter primitif mungkin. Tantangan/ sistem respons akan tetap memungkinkan email
tersebut diterima. Jika situs web tertentu diblokir, e-buletin akan kurang efektif karena gambar
tidak diunduh dari situs yang diblokir. Banyak individu menggunakan alamat email terpisah dari
kotak masuk utama saat memilih. Ini artinya e-buletin dapat dibaca di kantor atau di rumah dan
juga tersedia saat individu mengubah pekerjaan.
 Meminimalkan email pribadi (teman dan keluarga)
Meskipun ada banyak survei tentang volume spam dan jumlah waktu yang dihabiskan
untuk pemrosesan email di tempat kerja, ada sedikit data yang dipublikasikan tentang jumlah
waktu yang dihabiskan menulis email pribadi. Untuk meminimalkan masalah ini dan beberapa
masalah menggunakan email untuk penggunaan bisnis, langkah-langkah berikut dapat diambil:
1. Buat pedoman tertulis yang menetapkan kebijakan tentang penggunaan dan disiplin
email yang dapat diterima prosedur kapan pedoman dilanggar.
2. Gunakan peningkatan level kontrol atau sanksi untuk pelanggaran termasuk tinjauan
kinerja, peringatan lisan, penghapusan hak istimewa email, penghentian dan tindakan
hukum.
3. Memberikan pelatihan bagi staf tentang penggunaan email yang dapat diterima dan
efisien.
4. Monitor email untuk tanda tangan penggunaan pribadi dan setiap pelanggaran
kebijakan, mis. umpatan, dan mengambil tindakan yang sesuai.
 Peretasan (hacker)
'Peretasan' mengacu pada proses mendapatkan akses tidak sah ke sistem komputer, biasanya
melintasi jaringan. Peretasan dapat dilakukan dalam berbagai bentuk. Peretasan untuk
mendapatkan uang biasanya ditujukan untuk pencurian identitas di mana perincian pribadi dan
perincian kartu kredit diakses untuk tujuan penipuan. Peretasan juga dapat terjadi dengan
maksud jahat. Misalnya, mantan karyawan mungkin mendapatkan akses ke jaringan dengan
maksud untuk menghapus file atau menyampaikan informasi ke pesaing. Peretas terkenal yang
telah dituntut, tetapi sering tampaknya melakukannya akhirnya diperoleh dari kesalahan mereka,
termasuk:
 Robert Morris - Putra ilmuwan kepala di Pusat Keamanan Komputer Nasional AS,
mahasiswa pascasarjana ini menciptakan worm internet yang merusak pada tahun 1988
yang mengambil keuntungan dari kelemahan keamanan dalam sistem operasi Unix.
Ketika dilepaskan, itu menyebabkan ribuan komputer macet. Gangguan itu sebagian tidak
disengaja dan dia memberikan instruksi kepada administrator sistem tentang cara
mengatasi masalah. Dia dijatuhi hukuman tiga tahun masa percobaan, 400 jam pelayanan
masyarakat dan denda $ 10.050. Dia sekarang menjadi asisten profesor di MIT, di mana
ia awalnya merilis cacing untuk menyamarkan ciptaannya di Cornell Universitas.
 Kevin Poulsen - Pada 1990 Poulsen mengambil alih semua saluran telepon ke radio Los
Angeles stasiun KIIS - FM, memastikan bahwa ia akan menjadi penelepon ke-102.
Poulsen memenangkan Porsche 944 S2. Ini adalah salah satu dari banyak peretasan yang
dilakukan saat ia bekerja untuk perusahaan hi-tech SRI Internasional pada siang hari dan
diretas pada malam hari. Dia akhirnya dilacak dan, pada Juni 1994, dia mengaku bersalah
atas tujuh tuduhan penipuan lewat pos, kawat dan komputer, pencucian uang dan
menghalangi keadilan, dan dijatuhi hukuman 51 bulan penjara dan diperintahkan untuk
membayar $ 56.000 sebagai ganti rugi. Itu adalah hukuman terpanjang yang pernah
diberikan untuk peretasan. Dia sekarang jurnalis keamanan computer.
  Kevin Mitnick - Peretas pertama yang ditampilkan pada poster FBI 'Paling dicari',
Mitnick ditangkap pada 1995. Dia kemudian mengaku bersalah atas empat tuduhan
penipuan kawat, dua tuduhan penipuan komputer dan satu hitungan secara ilegal
mencegat komunikasi kawat. Dia mengakui bahwa ia membobol sistem komputer dan
mencuri perangkat lunak milik Motorola, Novell, Fujitsu, Sun Microsystems dan
perusahaan lain. Dia dijatuhi hukuman 46 bulan. Setelah hukumannya ia menjadi
konsultan keamanan dan sekarang menjadi pemimpin komentator tentang keamanan dan
telah membuat banyak penampilan TV dan buku tertulis dan artikel.
Mendapatkan akses ke suatu sistem dapat dianggap oleh peretas hanya sebagai tantangan teknis.
Istilah 'peretasan' secara tradisional mengacu pada proses pembuatan kode program, yang lain
bentuk tantangan teknis. Ini hampir dapat dianggap sebagai hobi, meskipun tidak etissatu. BBC
(2003) melaporkan bahwa TruSecure, organisasi pemantau peretasan AS, saat ini melacak lebih
dari 11.000 orang di sekitar 900 kelompok peretasan dan geng.
Tiga bentuk utama untuk mendapatkan akses tidak sah ke sistem komputer dapat
diidentifikasi.
Pertama, titik masuk normal ke sistem melalui nama pengguna dan kata sandi dapat digunakan.
Alat tersedia untuk mencoba berbagai log alternative in, meskipun sebagian besar sistem modern
akan melakukannya menolak akses setelah beberapa upaya. Peretasan dapat dikombinasikan
dengan pencurian identitas untuk mendapatkan ide kata sandi yang digunakan.
Bentuk kedua peretasan mengeksploitasi kerentanan yang diketahui dalam sistem.
Meskipun ini kerentanan diketahui secara publik dan akan diposting di situs web dan spesialis
vendor situs web keamanan, akan ada banyak administrator sistem yang belum memperbarui
mereka sistem dengan pembaruan keamanan terbaru atau 'patch'. Ini sebagian karena ada begitu
banyak kerentanan keamanan, dengan yang baru diumumkan setiap minggu.
Ketiga, Kevin Mitnick merujuk pada 'rekayasa sosial', yang biasanya melibatkan
peniruan karyawan suatu organisasi untuk mengakses detail keamanan. Salah satu contohnya,
diberikan pada Mitnick dan Simon (2002), adalah ketika penyerang menghubungi karyawan baru
dan menasihati mereka kebutuhan untuk mematuhi kebijakan keamanan. Penyerang kemudian
meminta kata sandi pengguna untuk memeriksa hal ini sejalan dengan kebijakan memilih kata
sandi yang sulit ditebak. Begitu pengguna mengungkapkan kata sandi mereka, penelepon
membuat rekomendasi untuk membangun kata sandi di masa depan sedemikian rupa sehingga
penyerang akan bisa menebaknya.
 Melindungi sistem komputer terhadap peretas (hacker)
Melindungi sistem komputer terhadap peretas melibatkan pembuatan kontra tindakan
ke tiga jenis utama peretasan yang diuraikan di atas. Untuk mendapatkan akses ke sistem
melalui kata sandi, kebijakan dapat dikembangkan untuk mengurangi risiko akses. Satu
pendekatan sederhana adalah mengamanatkan hal baru itu kata sandi diperlukan setiap bulan
dan mengandung setidaknya satu nomor dan campuran huruf besar dan kecil. Ini mencegah
pengguna menggunakan kata sandi sederhana yang mudah ditebak. Pendidikan diperlukan
untuk mengurangi risiko kata sandi yang diperoleh secara keliru melalui 'rekayasa sosial',
tetapi ini tidak akan pernah sepenuhnya menghilangkan ancaman.
Sistem komputer juga dapat dilindungi dengan membatasi akses pada titik jaringan
eksternal memasuki perusahaan. Firewall sangat penting untuk mencegah akses luar ke rahasia
informasi perusahaan, khususnya di mana ekstranet telah disiapkan. Perangkat lunak firewall
dapat kemudian dikonfigurasikan untuk hanya menerima tautan dari domain tepercaya yang
mewakili kantor lain di perusahaan.
Langkah-langkah juga harus dilakukan untuk menghentikan akses ke sistem melalui
keamanan yang dipublikasikan kerentanan. BBC (2003) melaporkan bahwa pada tahun 2003 ada
5.500 kerentanan keamanan itu bisa digunakan. Kebijakan tentang memperbarui sistem operasi
dan perangkat lunak lain dengan versi terbaru juga diperlukan. Tidak praktis untuk membuat
semua pembaruan, tetapi kerentanan baru harus dipantau dan tambalan diterapkan ke risiko
kategori. Ini spesialis tugas dan sering outsourcing. TruSecure (www.trusecure.com) adalah
contoh spesialis perusahaan yang memantau kerentanan keamanan dan memberi saran kepada
organisasi tentang pencegahan. Mereka juga mempekerjakan tim orang yang mencoba menyusup
ke kelompok peretas untuk menentukan teknik terbaru. TruSecure memberi FBI lebih dari 200
dokumen tentang virus 'Melissa' penulis. Meskipun mereka tidak tahu nama aslinya, mereka tahu
ketiga aliasnya dan telah membangun profil lengkapnya. 'Peretas etis' adalah mantan peretas
yang sekarang menerapkan keahlian mereka menguji kerentanan sistem yang ada.
Terkadang ‘rendah-teknik juga bisa digunakan. The Guardian (2003) melaporkan kasus
di mana penjahat telah menyamar sebagai pusat staf untuk mendapatkan akses ke pelanggan
akun!
e) Mengamankan transaksi e-commerce
Untuk bisnis digital yang menawarkan penjualan online ada juga risiko keamanan
tambahan dari perspektif pelanggan atau pedagang:
(a) Rincian transaksi atau kartu kredit yang dicuri dalam perjalanan.
(b) Detail kartu kredit Pelanggan yang dicuri dari server merchant.
(c) Pedagang atau pelanggan bukanlah yang mereka klaim.
Pada bagian ini kami menilai langkah-langkah yang dapat diambil untuk mengurangi
risiko pelanggaran ini keamanan e-commerce. Kami mulai dengan meninjau beberapa teori
keamanan online dan kemudian tinjau teknik yang digunakan.
 Prinsip sistem yang aman
Sebelum kita melihat prinsip sistem yang aman, ada baiknya meninjau terminologi
standar untuk berbagai pihak yang terlibat dalam transaksi:
 Pembeli. Ini adalah konsumen yang membeli barang.
 Pedagang. Ini adalah pengecer.
 Otoritas sertifikasi (CA). Ini adalah badan yang menerbitkan sertifikat digital yang
mengkonfirmasi identitas pembeli dan pedagang.
 Bank. Ini adalah bank tradisional.
 Penerbit token elektronik. Bank virtual yang menerbitkan mata uang digital.
 Persyaratan dasar untuk sistem keamanan dari pihak-pihak yang berbeda ini untuk
transaksi adalah sebagai berikut:
Otentikasi - adakah pihak dalam transaksi yang mereka klaim (risiko (c) di atas)?
 Privasi dan kerahasiaan - apakah data transaksi dilindungi? Konsumen mungkin ma
untuk melakukan pembelian anonim. Semua tidak penting jejak transaksi dihapus dari
jaringan publik dan semua catatan perantara dihilangkan (risiko (b) dan (c) atas)?
 Integrity - memeriksa apakah pesan yang dikirim sudah lengkap, mis. Tidak rusak.
 Non- repudiability - memastikan pengirim tidak dapat menolak pengiriman pesan.
Firewall Perangkat lunak khusus aplikasi biasanya dipasang di server pada titik di mana
perusahaan terhubung ke Internet. Tujuannya adalah untuk mencegah yang tidak sah
akses ke perusahaan. Peretas etis Peretas dipekerjakan sah untuk menguji kualitas
keamanan sistem.
 Ketersediaan - bagaimana ancaman terhadap kelangsungan dan kinerja system
dihilangkan?
Kesh et al. (2002) mengeksplorasi persyaratan keamanan untuk e-commerce secara lebih rinci.

f) Pendekatan untuk mengembangkan sistem yang aman


 Sertifikat digital
Ada dua metode utama enkripsi menggunakan sertifikat digital.
1. rahasia- kunci Enkripsi (simetris)
Enkripsi simetris melibatkan kedua belah pihak yang memiliki kunci identik (dibagi)
yang diketahui hanya untuk mereka. Hanya kunci ini yang dapat digunakan untuk
mengenkripsi dan mendekripsi pesan. Kunci rahasianya harus diteruskan dari satu pihak
ke pihak lain sebelum digunakan dengan cara yang hampir sama dengan salinan kunci
kasus atase yang aman harus dikirim ke penerima informasi. Pendekatan ini secara
tradisional telah digunakan untuk mencapai keamanan antara dua pihak yang terpisah,
seperti utama perusahaan yang melakukan EDI. Di sini kunci pribadi dikirim secara
elektronik atau melalui kurir ke pastikan tidak disalin. Metode ini tidak praktis untuk e-
commerce umum, karena tidak akan aman bagi pembeli untuk memberikan kunci rahasia
kepada pedagang karena kendali akan hilang dan tidak bisa kemudian digunakan untuk
keperluan lain. Seorang pedagang juga harus mengelola banyak pelanggan kunci.
2. Publik – kunci Enkripsi (asimetris)
Enkripsi asimetris disebut demikian karena tombol-tombol yang digunakan oleh pengirim
dan penerima informasi berbeda. Kedua kunci terkait dengan kode numerik, jadi hanya
sepasang kunci dapat digunakan dalam kombinasi untuk mengenkripsi dan mendekripsi
informasi. Gambar 11.31 menunjukkan caranya publik- kunci enkripsi bekerja dalam
konteks e-commerce. Pelanggan dapat melakukan pemesanan seorang pedagang dengan
secara otomatis mencari kunci publik dari pedagang dan kemudian menggunakan ini
kunci untuk mengenkripsi pesan yang berisi pesanan mereka. Pesan acak kemudian
dikirim melintasi Internet dan pada tanda terima oleh pedagang dibaca menggunakan
kunci pribadi pedagang. Di dalam cara hanya pedagang yang memiliki satu-satunya
salinan kunci pribadi yang dapat membaca pesanan. Dalam kasus sebaliknya, pedagang
dapat mengkonfirmasi identitas pelanggan dengan membaca informasi identitas seperti
tanda tangan digital yang dienkripsi dengan kunci pribadi pelanggan menggunakan kunci
publik.
Pretty Good Privacy (PGP) adalah milik public Kunci sistem enkripsi digunakan untuk
mengenkripsi email pesan.
 Tanda tangan digital
Tanda tangan digital dapat digunakan untuk membuat sistem komersial dengan
menggunakan public- kunci enkripsi untuk mencapai otentikasi: pedagang dan pembeli
dapat membuktikan bahwa mereka asli. Itu tanda tangan digital pembeli dienkripsi
sebelum mengirim pesan menggunakan kunci pribadi mereka dan, pada tanda terima,
kunci publik pembeli digunakan untuk mendekripsi tanda tangan digital. Ini
membuktikan bahwa pelanggan itu asli. Tanda tangan digital saat ini tidak banyak
digunakan karena kesulitan mengatur transaksi, tetapi mereka akan menjadi lebih luas
sebagai publik- kunci infrastruktur (PKI) menstabilkan dan penggunaan otoritas sertifikat
meningkat.
 Masyarakat- Kunci infrastruktur (PKI) dan otoritas sertifikat (CA)
Agar tanda tangan digital dan publik- Kunci enkripsi agar efektif perlu untuk memastikan
bahwa kunci publik yang dimaksudkan untuk dekripsi dokumen sebenarnya milik orang
yang Anda percaya mengirimi Anda dokumen. Solusi yang dikembangkan untuk masalah
ini adalah penerbitan oleh pihak ketiga tepercaya (TTP) dari pesan yang berisi informasi
identifikasi pemilik dan salinan kunci publik dari orang itu. TTP biasanya disebut
sebagai otoritas sertifikat (CA), dan berbagai badan seperti bank dan Kantor Pos
cenderung memenuhi peran ini. Pesan itu disebut sertifikat. Pada kenyataannya, karena
enkripsi asimetris agak lambat, itu sering hanya sampel pesan yang dienkripsi dan
digunakan sebagai digital representative tanda tangan.
Contoh informasi sertifikat dapat mencakup:
 data identifikasi pengguna;
 menerbitkan identifikasi otoritas dan tanda tangan digital;
 kunci publik pengguna;
 tanggal kedaluwarsa sertifikat ini;
 kelas sertifikat;
 kode identifikasi digital dari sertifikat ini.
Diusulkan bahwa kelas-kelas sertifikat yang berbeda akan ada sesuai dengan jenis informasi
terkandung. Sebagai contoh:
 nama, alamat email
 SIM, nomor asuransi nasional, tanggal lahir
 pemeriksaan kredit
 organisasi-
 Jaringan Pribadi Virtual
Jaringan pribadi virtual Virtual private network (VPN) adalah jaringan pribadi daerah
jaringan yang berjalan di atas public jaringan, daripada jaringan pribadi yang lebih mahal.
Teknik dimana VPN beroperasi kadang-kadang disebut sebagai 'tunneling', dan
melibatkan enkripsi kedua header paket dan konten menggunakan bentuk aman dari
Protokol Internet yang dikenal sebagai IPSec. Sebagaimana dijelaskan dalam Bab 3, VPN
memungkinkan organisasi global menjalankan bisnisnya dengan aman, tetapi
menggunakan Internet publik daripada sistem kepemilikan yang lebih mahal.
g) Pendekatan terkini untuk keamanan e-commerce
Pada bagian ini kami meninjau pendekatan yang digunakan oleh situs e-commerce untuk
mencapai keamanan menggunakan teknik yang dijelaskan di atas.
 Secure Socket Layer Protocol (SSL)
SSL adalah protokol keamanan yang digunakan di sebagian besar transaksi e-commerce
B2C sejak itu mudah bagi pelanggan untuk menggunakan tanpa perlu mengunduh
perangkat lunak tambahan atau sertifikat. Ketika pelanggan memasuki area checkout
aman dari situs e-commerce SSL digunakan dan pelanggan diminta ‘Anda akan melihat
informasi melalui koneksi yang aman’ dan simbol kunci digunakan untuk menunjukkan
keamanan ini. Ketika enkripsi terjadi mereka akan melihat bahwa awalan alamat web di
browser berubah dari ‘http: //’ ke ‘https: //’ dan gembok muncul di bagian bawah jendela
browser.
Fasilitas utama yang disediakannya adalah keamanan dan kerahasiaan. SSL
mengaktifkan tautan pribadi diatur antara pelanggan dan pedagang. Enkripsi digunakan
untuk mengacak detail dari transaksi e-commerce karena diteruskan antara pengirim dan
penerima dan juga kapan rinciannya disimpan di komputer di setiap ujung. Itu akan
membutuhkan upaya keras untuk mencegat pesan tersebut dan mendekripsi. SSL lebih
banyak digunakan daripada saingan S-HTTP metode. Karena, dengan daya komputasi,
waktu, dan motivasi yang cukup, dimungkinkan untuk mendekripsi pesan dienkripsi
menggunakan SSL, banyak upaya dilakukan untuk menemukan metode yang lebih aman
enkripsi seperti SET. Dari sudut pandang pedagang ada juga masalah itu otentikasi
pelanggan tidak dimungkinkan tanpa menggunakan metode lain seperti pemeriksaan
kredit.
 Otoritas sertifikat (CA)
Untuk e-commerce aman, ada persyaratan untuk pengelolaan sejumlah besar kunci
publik. Manajemen ini melibatkan prosedur dan protokol yang diperlukan di seluruh
Indonesia seumur hidup dari generasi kunci, diseminasi, pencabutan dan perubahan -
bersama dengan fungsi administrasi waktu / tanggal stamping dan pengarsipan. Pendirian
yang sukses CA adalah tantangan besar membangun kepercayaan dan manajemen yang
kompleks. Ada dua pandangan berlawanan tentang bagaimana tantangan itu harus dipenuhi:
 Terdesentralisasi: didorong oleh pasar, menciptakan merek- nama- Berdasarkan 'Pulau
kepercayaan' seperti Asosiasi konsumen. Ada kebutuhan praktis untuk kantor fisik
setempat untuk memberikan sertifikat dari nilai yang dapat dipercaya, mis. paspor, SIM.
Bank dan Kantor Pos miliki keuntungan besar.
 Terpusat: di Inggris, Departemen Perdagangan dan Industri (DTI) telah mengusulkan
hierarki pohon mengarah ke pemerintah. Terbaik- Dikenal CA komersial adalah Verisign
(www.verisign.com) dan ini biasa digunakan untuk verifikasi pedagang. Kantor Pos dan
pemasok telekomunikasi juga bertindak sebagai CA. Contoh di Inggris termasuk BT
(Trust Wise) dan Post Office (ViaCode).
h) Meyakinkan pelanggan
Setelah langkah-langkah keamanan diterapkan, konten di situs pedagang dapat
digunakan untuk meyakinkan pelanggan, misalnya Amazon (www.amazon.com)
membuat pelanggan takut keamanan secara serius, dilihat dari keunggulan dan jumlah
konten yang dikhususkan untuk masalah ini. Beberapa pendekatan yang digunakan
menunjukkan praktik yang baik dalam menghilangkan ketakutan pelanggan. Ini
termasuk:
 penggunaan jaminan pelanggan untuk melindungi pembelian;
 penjelasan yang jelas tentang langkah-langkah keamanan SSL yang digunakan;
 menyoroti kelangkaan penipuan (‘sepuluh juta pelanggan berbelanja dengan aman tanpa
kredit penipuan kartu ');
 penggunaan mekanisme pemesanan alternatif seperti telepon atau faks;
 keunggulan informasi untuk menghilangkan ketakutan - jaminan adalah salah satu menu
utama pilihan.
Perusahaan juga dapat menggunakan pihak ketiga yang independen yang menetapkan
pedoman untuk privasi online dan keamanan. Terbaik- dikenal badan internasional adalah
TRUSTe (www.truste.org) dan Verisign untuk otentikasi pembayaran (www.verisign.com). Di
negara-negara tertentu mungkin ada yang lain badan-badan seperti, di Inggris, skema ISIS atau
Internet Shopping Is Safe (http://isis.imrg.org).
BAB III

PENUTUP

3.1. Kesimpulan

3.2. Saran
DAFTAR PUSTAKA

Chaffey, Dave. 2002. Digital Business And E-Commerce ManagementI, Strategi Implementation
and Practice. United Kingdom: Pearson Education Limited.

Anda mungkin juga menyukai