Anda di halaman 1dari 14

TUGAS PERT 14

Nama : Marvella Gabrielle

Kelas E ( Senin 07.30, Ruang 503)

Jurusan akuntansi
Trisakti School of Management
2020

Pertemuan 8 – E commerce
E-commerce adalah segala aktivitas jual beli yang dilakukan melalui media elektronik.
Meskipun sarananya meliputi televisi dan telepon, kini ecommerce lebih sering terjadi
melalui internet.

Pentingnya bagi manajer untuk mengerti e-commerce :

 Mempermudah komunikasi antara produsen dan konsumen.


 Membangun dan meningkatkan hubungan dengan kustomer dan partner bisnis,
dengan meningkatkan keterlibatan pelanggan, meningkatkan loyalitas pelanggan yang
awalnya membeli secara offline, meningkatkan peluang untuk membangun loyalitas
melalui berbagai channel.
 Meningkatkan efisiensi perusahaan, dengan menurunkan biaya akuisisi kustomer,
menurunkan biaya operasi per sale, mengurangi biaya untuk mendukung dan
melayani pelanggan yang ada.

Bentuk bentuk dari e-commerce :

 Business-to-Business (B2B) e-commerce adalah pertukaran barang atau jasa antar


bisnis melalui jaringan komputer.Beberapa bentuk dari Werbsite B2B yaitu Private
Store, Customer Portals, Private Company Marketplaces, dan Industry consortia-
sponsored marketplaces.
 Business-to-Consumer (B2C) c-commerce adalah pertukaran barang atau jasa antara
bisnis dengan kustomer individual. Contoh Amazon.com
 Consumer-to-Consumer (C2C) adalah pertukaran barang dan jasa antar individu ,
yang biasanya difasilitasi oleh pihak ke tiga. Contohnya craiglist
 E-Government Commerce, E-Government (e-gov) Commerce penggunaan teknologi
informasi oleh pemerintah untuk meningkatkan pelayanan kepada masyarakat,
meningkatkan interaksi antara pemerintah dengan bisnis, kemudahan bagi untuk
mengakses informasi, dan pemerintahan yang lebih efisien. Contoh : e-spt
 Mobile Commerce, m-commerce adalah kegiatan pembelian atau penjualan barang
atau jasa dengan memanfaatkan perangkat seluler.Mobile Commerce bisa digunakan
untuk mendukung semua bentuk e-commerce (B2B, B2C, C2C, G2C).Layanan m-
commerce: Mobile Ticketing, Location-Based Services, Mobile Banking.

Faktor penentu keberhasilan E-commerce :

 Identifikasi peluang e-commerce yang tepat, perusahaan harus mempertimbangkan


berbagai inisiatif yang sesuai dengan tujuan dari bisnis
 Memperoleh kemampuan organisasi yang diperlukan, Manajemen harus membuat
penilaian objektif apakah perusahaan memiliki keterampilan yang sesuai, pengalaman
yang sesuai, dan budaya perusahaan yang diperlukan untuk berhasil dalam inisiatif e-
commerce.
 Mengarahkan kustomer potensial ke site, e-commerce website harus bisa menarik
calon kustomer untuk menjadi kustomer. Dengan SEO, organic list, dan paid listings
 Memberikan pengalaman online yang bagus bagi kustomer, Membuat web yang
menyediakan kesempatan bagi konsumen untuk membagikan pengalamannya
 Memberikan bonus kepada kustomer untuk membeli dan kembali pada masa yang
akan datang, dengan membuat website yang dapat membuat konsumen merasa
nyaman dan ingin berkunjung kembali ke web perusahaan.
 Memberikan pemenuhan pesanan efisien dan tepat waktu, Sejumlah komponen dan
proses harus dipertimbangkan ketika merancang sistem pemenuhan pesanan yang
tepat waktu dan efisien. Barang-barang harus disimpan dengan aman dan dapat
diakses dengan mudah untuk pemenuhan pesanan cepat.
 Menawarkan berbagai metode pembayaran yang mudah dan aman, website harus
menerima dan menyiapkan berbagai metode pembayaran yang mudah dan aman
untuk digunakan. Contohnya seperti smart card ( masterCard)
 Penanganan pengembalian dengan lancar dan efisien, penjual online harus
meminimalkan pengembalian produk dengan memberikan informasi yang cukup
tentang suatu produk sehingga konsumen memiliki gambaran yang jelas tentang apa
yang mereka beli. Click and Mortal retailer harus memperbolehkan konsumen untuk
mengembalikan barangnya
 Menyediakan customer serviceyang efektif, Perusahaan menyediakan layanan
customer yang baik dan efektif, karena website buka untuk 24 jam, banyak pelanggan
yang berharap untuk mendapatkan customer service pada setiap saat.

Manfaat E-commerce Bagi Pemilik Usaha

 Jangkauan global web memungkinkan perusahaan untuk menempatkan produk


dipasar dunia
 Organisasi dapat memperoleh kemajuan kompetitif dengan penerapan build-to-order
 Organisasi dapat tetap buka 24 jam sehari, 7 hari sekali untuk menangkap potensi
penjualan

Manfaat E-commerce bagi Konsumen

 Konsumen dapat berbelanja setelah pulang dari kegiatan/kantor kapan saja


 Biaya pengiriman dan waktu berkurang untuk barang-barang yang dapat dikirim
melalui internet eperti music, e-books
 Pembeli dapat mengetahui riwayat dan status pengiriman berikutnya

Masalah yang terkait dengan e-commerce


1. Pelanggan takut bahwa data pribadi mereka dapat dicuri atau digunakan secara tidak tepat
2. Hambatan budaya dan bahasa, desainer website harus dapat menghindari masalah budaya
dan bahasa dengan menyediakan kenyamanan bagi sekelompok pengguna potensial.
3. kesulitan mengintegrasikan data penjualan dan inventaris web dan non-web
Pertemuan 9 - Enterprise Systems

Enterprise system berfungsi untuk memastikan bahwa transaksi bisnis diproses secara
efisien dan. Enterprise system menggunakan database data operasional dan perencanaan
utama yang dapat dibagikan dengan pengguna yang berwenang di seluruh organisasi dan
bahkan dengan mitra bisnis di luar organisasi. Contoh : system perencanaan sumber daya
perusahaan, system manajemen hubungan pelanggan, system manajemen siklus hidup
produk.

Enterprise Resource Planning (ERP) adalah sebuah aplikasi manajemen bisnis yang
memudahkan pengelolaan bisnis secara terintegrasi. Tujuannya adalah untuk memudahkan
dalam mengakses data dan membuat proses kerja yang efisien.
Enterprise Resource Planning (ERP) System terdapat production and supply chain
management, CRM and sales ordering, financial and managerial accounting.
Keuntungan yang diperoleh dari menggunakan ERP system:
 Peningkatan akses data berkualitas untuk pengambilan keputusan
 Peningkatan proses kerja
 Penghapusan system yang mahal dan tidak fleksibel
 Peluang untuk meningkatkan dan menstandarisasi infrastruktur teknologi
 Menyederhanakan konsolidasi data keuangan
Klasifikasin dari ERP vendor
 Tier 1 : target perusahaan multional pendapatan pertahun kurang dari $ 1 billion
 Tier 2 : target peruahaan menengah dengan pendapatan pertahun diantara $1 billion -
$ 50 billion
 Tier 3 : target perusahaan kecil dengan pendapatan pertahun diantara $ 10 billion - $
50 billion.
ERP Customization perusahaan menyesuaikan perangkat lunak ERP untuk meningkatkan
system bisnis lain, tambahan bidang atau mengubah ukuran bidang, memenuhi persyaratan.
Peraturan memenuhi system ERP open-source, yaitu memungkinkan untuk memodifikasi
kode sumber untuk memenuhi kebutuhan.
Salah satu software yang ada dalam ERP untuk perusahaan manufaktur: Financial
accounting: mencatat seluruh transaksi finansial di dalam general ledger accounts (jurnal
umum) dan menghasilkan financial statements (laporan keuangan) untuk external reporting.

Supply Chain Management (SCM) adalah kegiatan untuk perencanaan, pelaksanaan, dan
mengatur semua kegiatan yang terlibat dalam bahan mentah, konversi bahan baku menjadi
produk jadi, dan pergudangan dan pengiriman produk jadi ke pelanggan. Tujuan dan SCM
adalah untuk mengurangi cost dan meningkatkan customer service.
Proses dalam SCM:
 Demand planning : perencanaan terutama harus fokus pada merancang strategi yang
menghasilkan laba maksimum.
 Soucing : terutama berkonsentrasi pada membangun hubungan yang kuat dengan
pemasok bahan baku yang dibutuhkan untuk produksi.
 Manufacturing : pembuatan atau pembuatan produk yang diminta oleh pelanggan.
Pada tahap ini, produk dirancang, diproduksi, diuji, dikemas, dan disinkronkan untuk
pengiriman.
 Logistics : produk dikirim ke pelanggan di lokasi yang ditentukan oleh pemasok.
Tahap ini pada dasarnya adalah fase logistik, di mana pesanan pelanggan diterima dan
pengiriman barang direncanakan
 Customer Service : Tahap terakhir dan terakhir dari manajemen rantai pasokan
disebut sebagai pengembalian. Pada tahap tersebut, barang yang cacat atau rusak
dikembalikan ke pemasok oleh pelanggan.
Hubungan SCM, ERP dan CRM adalah input - process – output.
SCM berhubungan dengan supplier yang memasok bahan baku, merupakan input perusahaan.
ERP berhubungan dengan proses produksi (konversi) yang terjadi di perusahaan.
CRM berhubungan dengan customer, yaitu pelanggan dari perusahaan.

Customer Relationship Management (CRM) system adalah sistem yang mendukung


semua aspek perjumpaan dengan pelanggan , melakukan pemasaran, penjualan, distribusi,
akuntansi dan layanan pelanggan, dengan tujuan untuk memahami dan mengantisipasi
kebutuhan pelanggan saat ini dan berpotensi meningkatkan retensi dan loyalitas pelanggan.
Keuntungan utama dari Customer Relationship Management
 Meningkatkan loyalitas pelanggan
 Peningkatan pengambilan keputusan manajemen
 Meningkatkan pendapatan melalui pemasaran yang ditargetkan
 Peningkatan pemasaran dan promosi
 Peningkatan penjualan dan komunikasi
Product Life Cycle Management ( PLM) merupakan sebuah pendekatan sistematik untuk
mengelolah perubahan secara beruntun mulai dari desain, pengembangan hingga fase akhir
sebuah produk tidak digunakan kembali.
Scope of PLM:
 CAD : menggunakan perangkat lunak untuk membantu dalam pembuatan, analisis
dan modifikasi desain
 CAE : menggunakan perangkat lunak untuk menguji katahanan dan kinerja komponen
dan rakitan
 CAM : menggunakan perangkat lunak untuk mengontrol peralatan mesin terkait
pembuatan produk.
Menghindari Kegagalan Dalam Penerapan ERP System
 Menunjukan eksekutif penuh waktu untuk pengelolaan proyek
 Menunjukkan sumberdaya independen yang berpengalaman untuk memberikan
pengawasan proyek
 Memungkinkan waktu yang cukup untuk transisi dari proses lama ke baru
 Memberikan nilai proyek awal dan sering
 Merencanakan untuk menggunakan sebagian waktu dan pendapatan untuk trainning

Pertemuan 10 – Business Intelligence and Big Data


Business Intelligence (BI) mencakup beragam aplikasi, praktik, dan teknologi untuk
ekstraksi, transformasi, integrasi, analisis, interpretasi, dan penyajian data untuk mendukung
pengambilan keputusan yang lebih baik. Data yang digunakan dalam BI sering diambil dari
berbagai sumber dan dapat dihasilkan secara internal atau eksternal.

Data Warehouse adalah database yang menyimpan sejumlah besar data historis dalam
bentuk yang siap mendukung analisis dan pengambilan keputusan manajemen. Gudang data
sering menyimpan data dalam jumlah besar seringkali berisi data lima tahun atau lebih.

Extract-Transform-Load (ETL) digunakan untuk menarik data dari sumber data yang
berbeda ini untuk mengisi dan memelihara gudang data. Langkah ekstrak dalam proses ETL
dirancang untuk mengakses berbagai sumber data dan menarik dari setiap sumber data yang
diinginkan untuk memperbarui gudang data .

Data mart adalah versi yang lebih kecil dari data warehouse, diperkecil untuk memenuhi
kebutuhan spesifik unit bisnis. Beberapa organisasi memiliki beberapa data mart, masing-
masing dirancang untuk memenuhi kebutuhan bagian organisasi yang berbeda. Data mart
terkadang dirancang dari awal sebagai gudang data miniatur lengkap dan individual..

Big Data adalah istilah yang digunakan untuk menggambarkan pengumpulan data yang
sangat besar (pikirkan petabyte atau lebih besar) dan kompleks (dari data sensor ke data
media sosial) sehingga perangkat lunak pengolah data tradisional, perangkat keras, dan
proses analisis tidak mampu berurusan dengan mereka.

Structured and Unstructured Data Structured data adalah cara penyimpanan, penyusunan,
dan pengaturan data di dalam media penyimpanan komputer sehingga data tersebut dapat
digunakan secara efisien. Sedangkan Unstructured Data adalah data tidak terstruktur, data
yang tidak mudah diklasifikasi, dan dimasukkan ke dalam sebuah kotak dengan rapi.
Contoh : audio files, reports, image, video files.

NoSQL Databases, Hadoop, and In Memory Database Database NoSQL adalah Database
yang tidak memiliki perintah SQL dan konsep penyimpanannya semistuktural atau tidak
struktural dan tidak harus memiliki relasi layaknya tabel-tabel MySQL. Hadoop Adalah
software framework yang memungkinkan pemrosesan data berukuran besar secara
terdistribusi dengan melibatkan berkluster-kluster komputer. Hadoop didesain untuk dapat
bekerja secara efektif baik dalam skala terkecil yang hanya melibatkan satu server. In-
Memory Database adalah sistem manajemen basis data yang terutama mengandalkan
memori utama untuk penyimpanan data komputer.

BUSINESS INTELLIGENCE TOOLS


 Spreadsheets : adalah aplikasi atau program komputer yang digunakan untuk
memanipulasi, menangkap, dan menampilkan data yang disusun dalam kolom dan
baris.
 Reporting and Querying Tools : membantu Anda menjalankan laporan rutin,
membuat daftar terorganisir, dan melakukan pelaporan dan kueri lintas-tabel. Berikut
adalah beberapa alat query dan pelaporan untuk membiasakan diri.
 Online Analytical Processing(OLAP) : OLAP merupakan desain dari aplikasi serta
teknologi yang bisa mengumpulkan, menyimpan, serta memanipulasi data
multidimensi sebagai tujuan analisis.angga menghasilkan Business Intelligence.
 Drill-Down Analysis : adalah cara intuitif untuk mengetahui hal itu dengan
fleksibilitas. Dengan kata lain, analisis menelusuri berarti mendapatkan data terperinci
tentang ringkasan informasi yang menekankan pada hal tertentu.
 Data Mining : adalah suatu proses pengerukan atau pengumpulan informasi penting
dari suatu data yang besar. Proses data mining seringkali menggunakan metode
statistika, matematika, hingga memanfaatkan teknologi artificial intelligence. Proses
data mining melibatkan beberapa langkah: (1) pemilihan data; (2) preprocessing data
untuk menghapus data yang salah, atau tidak konsisten; (3) transformasi data untuk
membuat set data yang sesuai untuk mendukung teknik penambangan data; (4) proses
penambangan data aktual; (5) evaluasi hasil, mengarah pada pengetahuan baru yang
dapat diambil tindakan informasinya.

Dashboards merupakan tool visualisai data yang powerfull, karena data-data yang tersaji
pada Dashboard adalah merupakan informasi hasil summary dari data-data yang ada. Selain
itu, dashboard juga mampu menyajikan informasi dalam berbagai tool visualisasi yang lain
seperti tabel, grafik, gis (map), gauge

Data Governance adalah pelaksanaan otoritas dan kontrol perencanaan, pemantauan dan
penegakan atas pengolahan aset data.

Challenges of Big Data


 Tantangan ini memiliki beberapa aspek, termasuk bagaimana memilih subset data
untuk disimpan, di mana dan bagaimana menyimpan data, dan bagaimana untuk
memperoleh nilai dari data yang relevan.( Pilihan data, tempat, dan metode
penyimpanan)
 Orang lain akan menunjuk ke berbagai masalah privasi yang terkait dengan data
mining, terutama mengenai sumber data dan cara di mana hasil penambangan data
yang digunakan.
 Penggunaan big data juga memperkenalkan masalah keamanan, Perusahaan
yang mengumpulkan dan menyimpan data besar membuka diri mereka untuk
kewajiban sesuai dari individu dan organisasi jika data tersebut diakses secara jahat.

Pertemuan 11 - Knowladge management


Knowladge management adalah adalah kumpulan perangkat, teknik, dan strategi untuk
mempertahankan, menganalisis, mengorganisasi, meningkatkan, dan membagikan pengertian
dan pengalaman. Sedangkan Knowledge Management system adalah proses pengolahan
intangible asset (competent people, system, procedure, service, customer) guna meningkatkan
produktivitas, profitabilitas dan growth dalam instansi maupun masyarakat.
Knowladge asset classification:
 Explicit knowledge : Pengetahuan yang sudah dikumpulkan serta diterjemahkan ke
dalam suatu bentuk dokumentasi (rangkuman) sehingga lebih mudah dipahami oleh
orang lain. Contoh : Saat seseorang ingin belajar masak, orang tersebut membeli buku
resep masakan di toko buku.
 Tacit Knowledge : Pengetahuan yang terdapat di dalam otak atau pikiran seseorang
sesuai dengan pemahaman dan pengalaman orang itu sendiri. Contoh : Tacit diperoleh
dari pengalaman yang pernah dirasakan.
Tacit knowledge dapat dilakukan dengan dua metode yaitu: shadowing adalah dengan
cara staf yang belum berpengalaman mengamati staf yang sudah berpengalaman dan
metode joint problem solving adalah staf yang berpengalaman bekerjasama dengan
staf yang belum berpengalaman

Knowladge management process


 Create : menciptakan pengetahuan dari organisasi. Terdapat 2 pengetahuan yaitu tacit
knowledge dan explicit knowledge
 Capture : bertujuan untuk menangkap dan mendokumentasikan tacit knowledge
berhubungan dengan pekerjaan yang bernilai dan mengubahnya menjadi explicit
knowledge yang bisa dibagikan kepada masyarakat
 Refine : pada proses ini akan dilakukan penyaringan utk mengetahui seberapa baik
kualitas dari pengetahuan tersebut
 Store : pengetahuan yang sudah melewati tahap refine kemudian akan disimpan
sehingga memudahkan ketika mencarinya
 Manage : pengetahuan yang telah disimpan kemudian dikelola agar mengetahui
apakah pengetahuan tersebut masih relevan atau tidak
 Disseminate : merupakan proses akhir yakni penyebarluasan pengetahuan kepada
orang-orang setelah melewati tahap-tahap sebelumnya.

Associated benefits of knowledge Management Application


 Fostering Innovation : Tantangan utama inovasi bagi organisasi adalah mengatasi pola
pikir lama yang membatasi arah dan pertumbuhan. Membuat perubahan paradigma
menuntut organisasi untuk merangkul ide-ide baru, memfasilitasi realisasinya dan
melembagakan kreativitas.
 Leverage The Expertise of people : pekerja dibebaskan untuk membagikan
pengalaman, pemikiran dan kemampuannya kepada pekerja lain
 Capture the expertise of seniors individual : organisasi menggunakan knpwladge
management untuk menyimpan kemampuan yang berharga dari karyawan yang sudah
pension

Tujuan dan sasaran perusahaan dengan knowledge management


Tujuan adalah pernyataan mengenai hal yang ingin dicapai oleh organisasi. Sasaran
adalah hasil spesifik yang harus dicapai oleh organisasi untuk memenuhi tujuannya,
misalnya perusahaan ingin meningkatkan laba tahun ini sebesar 25% dari tahun
sebelumnya. Dalam memenuhi tujuan dan sasaran ini, knowledge management
perusahaan berperan dalam memperoleh pengetahuan mengenai bagaimana usaha-usaha
yang dapat dilakukan untuk mencapai tujuan dan sasaran tersebut.
Technology yang mensuport Knowladge Management
 Community of practice (CoP) : sekelompok orang yang berbagi kekhawatiran atau
hasrat untuk sesuatu yang mereka lakukan, dan belajar bagaimana melakukannya
dengan lebih baik ketika mereka berinteraksi secara teratur. Definisi ini
mencerminkan sifat sosial manusia yang fundamental. Ini sangat luas.
 Social Network of Analysis (SNA) adalah proses penyelidikan struktur sosial
melalui penggunaan jaringan dan teori grafik. Ini mencirikan struktur jaringan
dalam hal node (aktor individu, orang, atau hal-hal dalam jaringan) dan ikatan,
tepi, atau tautan (hubungan atau interaksi) yang menghubungkan mereka. Dengan
contoh software : UCINET, NetDraw
 Web 2.0 Technology : berarti aplikasi internet semacam itu yang memungkinkan
peluang berbagi dan berkolaborasi kepada orang-orang dan membantu mereka
mengekspresikan diri secara online. Contoh-contoh Web 2.0 termasuk layanan
yang diinangi (Google Maps), aplikasi Web (Google Documents, Flickr)
 Business Rules Management Systems ( BRMS) : sistem teknologi yang digunakan
untuk menangkap logika keputusan sebagai aturan bisnis, yang kemudian
diotomatisasikan di seluruh aplikasi. Alih-alih menyematkan aturan sebagai kode
dalam beberapa aplikasi, dengan BRMS, aturan tersebut dieksternalisasi dan
dikelola jauh dari kode aplikasi.
 Enterprise Search Software : adalah praktik membuat konten dari berbagai sumber
tipe perusahaan, seperti database dan intranet, yang dapat ditelusuri ke khalayak
yang ditentukan. Yang digunakan oleh IT dan Human resource untuk menegakkan
pedoman perusahaan, penasihat hukum untuk mengumpulkan semua email dan
dokumen terkait litigasi yang akan datang, yang bisa menggunakan Electronic
discovery, atau eDiscovery, adalah proses mengidentifikasi, mengumpulkan, dan
mengirimkan informasi yang disimpan secara elektronik, seperti email, presentasi,
dan database, yang dapat digunakan sebagai bukti dalam kasus hukum
Pertemuan 12 - Cybercrime and IT Security
Cyber Crime tindakan kriminal yang dilakukan dengan media internet yang untuk
mendapatkan keuntungan dan ada pihak-pihak lain yang dirugikan. Contoh : pencurian data
perusahaan. IT Security adalah keamanan yang diaplikasikan pada jaringan komputer untuk
melindungi dari adanya pencurian data atupun bentuk tindak kejahatan lainnya. Dengan
adanya IT Security akan membantu perusahaan untuk menghindari apabila terjadi Cyber
Crime. Manager harus mengerti IT Security karena dengan adanya IT Security akan
membantu perusahaan untuk menghindari apabila terjadi usaha kejahatan yang ingin
berusaha memasuki jaringan komputer perusahaan.
Perpetrators of Computer Crime:
 Black hat hacker = seseorang yang membobol keamanan komputer atau internet
secara jahat untuk mendapatkan keuntungan pribadi secara illegal.
 Cracker = pelaku yang menyebabkan masalah dalam suatu perusahaan dengan
melakukan tindak kejahatan seperti mencuri data dan merusak sistem perusahaan.
 Malicious insider = seorang karyawan atau kontraktor yang berusaha untuk
mendapatkan keuntungan finansial dengan mengganggu sistem informasi perusahaan
dan operasi bisnis.
 Industrial spy = seseorang yang mengambil rahasia perusahaan dan bertujuan untuk
mendapatkan keunggulan kompetitif secara tidak adil.
 Cyber criminal = individu yang melakukan kejahatan teknologi dengan menyerang
komputer atau sistem untuk keuntungan financial
 Hacktivist = seseorang yang neretas suatu jaringan komputer atau website untuk
mempromosikan hal yang berkaitan dengan ideologi pollitik.
 Cyberterrorist = seseorang yang berusaha menyerang komponen infrastruktur dari
pemerintahan, perusahaan financial, utilitas, dan unit tanggap darurat
Type of exploits
 Virus adalah suatu kode pemograman yang disamarkan yang menyebabkan suatu
komputer melakukan perinath yang tidak diinginkan yang dapat menyebar dari satu
komputer ke komputer lain.
 Worm adalah program berbahaya yang terletak dimemori aktif komputer dan dapat
menyebar semakin banyak dengan sendirinya tanpa adanya campur tangan manusia.
 Trojan horse adalah suatu program yang bersifat jahat yang bersembunyi divalik suatu
program lain yang terlihat tidak berbahaya.
 Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara
bertubi-tubi tanpa dikehendaki oleh penerimanya. Captcha adalah suatu metode
pengamanan untuk memastikan bahwa pihak yang akan mengakses suatu informasi
adalah manusia dan bukan robot atau computer
 Serangan (DDoS) terjadi ketika beberapa sistem membanjiri bandwidth atau sumber
daya dari sistem yang ditargetkan, biasanya satu atau lebih server web.
 Phishing adalah jenis penipuan keuangan di mana penjahat menipu, menipu, atau
menyesatkan orang melalui email. Vishing adalah melalui phishing telepon di mana
scammers akan mencoba membujuk orang untuk berbagi informasi dengan menyamar
sebagai staf bank.'Smishing' adalah phishing SMS di mana pesan teks dikirim untuk
mendorong orang membayar uang atau mengklik tautan yang mencurigakan.
 Advanced Persistent Threat adalah serangan melalui jaringan dimana orang yang
tidak sah mendapatkan akses ke suatu jaringan dan menetap disana tanpa terdekteksi
untuk waktu yang lama.
 Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam)
 Cyberterrorism adalah penggunaan Internet untuk melakukan tindakan kekerasan
yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang
signifikan untuk mencapai keuntungan politik melalui intimidasi

Trustworthy Computing adalah Suatu pendekatan untuk pengembangan dan penggunaan


perangkat lunak dan perangkat keras komputer yang bertujuan untuk memungkinkan
keamanan, keandalan, privasi, dan integritas bisnis. Cara penerapannya adalah dengan :
- Pemberitahuan dan perlindungan bukti data
- Pemeliharaan log aktivitas operasional perusahaan
- Penahanan dan pemberantasan sistem yang berbahaya bagi perangkat komputer
- Pemulihan data yang hilang atau rusak

Risk Assessment adalah metode yang sistematis untuk menentukan apakah suatu organisasi
memiliki resiko yang dapat diterima atau tidak..
Langkah-langkah dalam proses Risk Assessment:
 Mengidentifikasi asset IT yang penting
 Mengidentifikasi kejadian kerugaian atau kemungkinan resiko atau ancaman
 Menilai frekuensi kejadian atau probabilitas setiap potensi ancaman
 Memastikan dampak dari setiap ancaman yang terjadi
 Menilai kelayakan penerapan opsi mitigasi
 Memastikan efektifitas biaya dengan melakukan analisis biaya-manfaat
 Membuat keputusan tentang implementasi Tindakan balasan
 Menentukan cara untuk mengurangi ancaman

Security policy sebuah dokumen keamanan informasi yang berisi prinsip dan strategi tentang
berbagai cara yang harus dilakukan untuk mengatur tata cara mengamankan informasi

Educating Employees and Contract Workers. Pengguna harus membantu melindungi


sistem informasi dan data organisasi dengan:
 Kata sandi melindungi akun mereka
 Melarang orang lain menggunakan kata sandi mereka
 Menerapkan akses control yang ketat untuk melindungi data dari pengungkapan atau
perusahaan
 Melaporkan aktivitas yang tidak biasa

Preventive Measures.
 Firewall: membatasi akses jaringan berdasarkan kebijakan akses organisasi.
 Intrusion detection system: memantau sistem dan jaringan sumber daya dan aktivitas.
 Antivirus software: melakukan scanning pada computer untuk mendeteksi virus.
Respones Plan & Computer Forensics. Mengidentifikasi, mengumpulkan, memeriksa, dan
menyimpan data dari sistem computer, jaringan, dan perangkat penyimpanan.
Respones Plan Mengatur tata cara dalam pelaksanaan penanggulangan Keadaan Darurat
sehingga kerugian perusahaan dapat ditekan seminimal mungkin.
Pertemuan 13 - Ethical, Legal, and Social Issues of Information Technology

Etika adalah seperangkat keyakinan tentang perilaku benar dan salah. Perilaku etis sesuai
dengan norma-norma sosial yang diterima secara umum — banyak di antaranya hampir
diterima secara universal
Perbedaan Antara Moral, Etichs, dan Law
 Moral adalah keyakinan pribadi seseorang tentang benar dan salah.
 Etichs adalah standar dari perilaku seseorang dan diekspektasi atau diperkirakan oleh
sekelompok orang
 Law adalah sistem aturan yang memberi tahu kita apa yang bisa dan tidak kita
lakukan. Hukum ditegakkan oleh seperangkat institusi
Pedoman dari ACM : Berkontribusi pada masyarakat dan kesejahteraan manusia, Hindari
merugikan orang lain, Jujur dan dapat dipercaya, Bersikap adil dan mengambil tindakan
untuk tidak melakukan diskriminasi, Hormati hak properti termasuk hak cipta dan paten.
,Berikan kredit yang tepat untuk kekayaan intelektual, Hormati privasi orang lain, Hormati
kerahasiaan

Langkah dalam pengambilan keputusan :


1. mengumpulkan informasi,
2. mengembangkan pernyataan masalah,
3. berkonsultasi dengan mereka yang terlibat serta sumber daya lain yang sesuai,
4. mengidentifikasi opsi,
5. menimbang pilihan ,
6. memilih opsi,
7. mengimplementasikan solusi,
8. meninjau hasil.
Privacy
Perusahaan menggunakan informasi yang mereka kumpulkan tentang orang-orang untuk
menargetkan upaya pemasaran kepada konsumen yang paling mungkin membeli produk dan
layanan mereka, banyak organisasi menerapkan sistem manajemen hubungan pelanggan
(CRM) yang mengumpulkan dan menyimpan data kunci dari setiap interaksi yang mereka
miliki dengan pelanggan. Sumber dari pengumpulan informasi : lokasi dara, pengalaman
kerja, financial data, dll.
Data Broker, yaitu menggunakan doxing. Doxing adalah pengumpulan informasi tentang
individual yang diperoleh dari data broker
Memperlakukan Data Pelanggan dengan Bertanggung Jawab : Salah satu pendekatan
yang diterima secara luas untuk memperlakukan data pelanggan secara responsif adalah bagi
sebuah perusahaan untuk mengadopsi Kode Praktik-praktik Intormasi yang Adil dan
pedoman privasi Organisasi :
1. Pemberitahuan / Kesadaran
2. Pilihan / Persetujuan
3. Akses / partisipasi
4. Integritas / Keamanan
5. Penegakan / Penanganan
Workplace Monitoring
banyak organisasi telah mengembangkan kebijakan tentang penggunaan teknologi informasi
untuk melindungi dari pelanggaran karyawan yang mengurangi produktivitas pekerja atau
yang dapat memaparkanmajikan untuk melecehkan tuntutan hukum. Institusi dan
komunikasi penggunaan TI semacam itu untuk menetapkan batas-batas perilaku yang dapat
diterima dan memungkinkan manajemen untuk mengambil tindakan terhadap pelanggar

Social Networking and Privacy


Sebagian besar jejaring sosial mendorong anggota untuk membuat profil pengguna yang
terdiri dari nama dan data pribadi lainnya, termasuk foto. Banyak pengguna bersedia untuk
mengungkapkan data pribadi dengan anggapan bahwa hanya orang-orang di jaringan sosial
yang ingin mereka lihat yang akan melihatnya

Internet Cencorship
adalah kontrol atau penindasan terhadap penerbitan atau pengaksesan informasi di Internet.
Sensor punya banyak bentuk seperti membatasi akses ke situs Web tertentu, memungkinkan
akses ke beberapa konten atau konten yang dimodifikasi di situs Web tertentu, menolak
penggunaan kata-kata kunci tertentu dalam pencarian mesin pencari, melacak dan memantau
aktivitas Internet individu, dan melecehkan atau bahkan memenjarakan individu untuk
penggunaan Internet

Internet Access
Sejumlah masalah etika, hukum, dan sosial yang penting dikaitkan dengan mengizinkan atau
memungkinkan orang dan perangkat terhubung ke Internet.
 Digital divide : istilah yang digunakan untuk menggambarkan jurang pemisah antara
mereka yang melakukannya dan mereka yang tidak memiliki akses ke teknologi
informasi dan komunikasi yang tidak modern seperti telepon pintar, komputer pribadi,
dan Internet
 E-Rate Progam : membantu sekolah dan perpustakaan mendapatkan layanan broadband
Internet untuk memajukan ketersediaan pendidikan dan sumber daya informasi
(mengganti biaya telekomunikasi, akses Internet, dan penyedia koneksi internal untuk
diskon pada layanan yang memenuhi syarat yang diberikan kepada sekolah dan
perpustakaan)
 Net neutrality : prinsip bahwa ISPS harus diminta untuk menangani semua jalur
Internetkonten dari beberapa sumber dan / atau memblokir atau memperlambat konten
dari orang lain
 Internet of Things : adalah jaringan benda fisik atau "benda" yang disematkan dengan
sensor, prosesor, perangkat lunak, dan kemampuan konektivitas jaringan untuk
memungkinkan merekabertukar data dengan pabrikan, operator, dan perangkat yang
terhubung lainnya
 Internet of everything ( IoE) : encompasses mesin ke mesin, orang ke orang, orang ke
koneksi mesin

Anda mungkin juga menyukai