TUGAS
Disusun Oleh
Risdayanti (19320044)
FAKULTAS EKONOMI
BAU-BAU
2021
KATA PENGANTAR
Dengan menyebut nama Allah yang maha pengasih lagi maha penyayang,
lantunan syukur kami haturkan kepada-Nya sehingga kita ada dalam lindungan-
Nya.
Penulis
i
DAFTAR ISI
ii
BAB I
PENDAHULUAN
Persaingan bisnis yang makin ketat, dan semakin singkatnya siklus hidup
produk dan jasa yang ditawarkan, serta semakin tingginya tuntutan konsumen
terhadap produk dan jasa yang ditawarkan, maka perusahaan berusaha mencapai
terobosan baru untuk mengantisipasi perubahaan. Dengan semakin
berkembangnya teknologi informasi kini hampir semua aktivitas organisasi telah
menggunakan aplikasi dan otomatisasi teknologi informasi dan cenderung
mengarah pada upaya menggantikan sebagian aktivitas manajemen operasional
dan manajemen tingkat menengah alat bantu seperti E-mail, Voice mail , Internet,
Video Conferecing, Electronik, Telephone Celluler, dan berbagai teknologi
informasi lainnya kini semakin banyak digunakan.
Ada beberapa barang yang cocok dijual secara elektronik seperti barang
elektronik kecil, musik, piranti lunak, fotografi, dll.Barang yang tidak cocok
seperti barang yang memiliki rasio harga dan berat yang rendah, barang-barang
yang perlu dibaui, dipegang, dicicip, dan lain-lain.
iii
1.2. Rumusan Masalah
iv
BAB II
PEMBAHASAN
Atau arti yang lebih singkat dari e-business yaitu penggunaan Teknologi
Informasi dan Komunikasi untuk menjalankan sekaligus mengelola bisnisnya
sehingga dapat memperoleh keuntungan.
1
a. E-Business menurut Para Ahli
2
b. Bentuk Hubungan Bisnis e-business
Dalam kegiatan E-Business, ada lima kemungkinan bentuk hubungan
bisnis berdasarkan transaksinya, yaitu :
1) Business to Business (perdagangan antar pelaku usaha bisnis)
2) Business to Consumer (perdagangan antar pelaku usaha bisnis
dengan konsumen)
3) Consumer to Consumer (perdagangan antar konsumen yang satu
dengan konsumen yang lain)
4) Consumer to Business (perdagangan antar konsumen dengan
pelaku bisnis atau perusahaan)
5) Intrabusiness e-business (perdagangan dalam lingkup intranet
perusahaan yang melibatkan pertukaran barang, jasa, dan
informasi.
d. Tahapan E-business
Ada 4 (empat) tahap pemanfaatan jaringan komputer dan internet untuk
tujuan e-business, dimana terjadi transformasi perusahaan tradisional ke e-
business, diantaranya sebagai berikut:
1. Mendayagunakan komputer
2. Mendayagunakan jaringan dan internet (seperti email, chat
messenger, IRC, dll,.)
3. Membangun dan mendayagunakan web
4. E-commerce
3
2.2 Konsep Pertukaran Data Elektronis
Pertukaran informasi bisnis pada saat ini umumnya dilakukan dengan cara
yang konvensional, yaitu menggunakan media kertas. Seiring dengan
meningkatnya transaksi bisnis suatu perusahaan, tentu akan meningkat pula
penggunaan kertas. Hal ini dapat menimbulkan banyak masalah seperti
keterlambatan dalam pertukaran informasi, kehilangan data, yang sekaligus juga
berarti menambah beban keuangan dalam perusahaan. Fakta-fakta ini telah
menyebabkan ketidakefisienan dalam dalam bisnis, khususnya yang berkaitan
dengan pertukaran informasi bisnis.
Menurut kamus TI, Pengertian EDI adalah metode untuk saling bertukar
data bisnis atau transaksi secara elektronik melalui jaringan komputer. EDI
memiliki standarisasi transaksi perdagangan, sehingga perusahaan dapat
berkomunikasi secara langsung dari satu sistem komputer ke sistem komputer
yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan,
kesalahan yang tidak disengaja dalam penanganan berkas dan sebagainya.
Tujuan diberlakukan EDI adalah agar dapat membantu para pelaku bisnis
untuk mengolah suatu dokumen dengan pihak lain dengan akurat, cepat serta
efisien dalam penyelesaiannya. Apabila proses tersebut dilaksanakan dengan
sebaik mungkin, maka akan terjalin komunikasi yang sangat baik antar sesama
pelaku kegiatan bisnis baik secara internal maupun eksternal.
a. Kelebihan EDI
1) Penghematan Biaya: Penghematan ini didapatkan karena
dengan EDI, perusahaan tidak memerlukan biaya kertas, biaya
penyimpanan dokumen dan biaya pengiriman dokumen.
2) Kecepatan: Dengan EDI, leadtime pengiriman dokumen hanya
kurang dari 1 menit.
3) Keakuratan: EDI akan mampu menghasilkan tingkat akurasi
tinggi karena tidak ada entry data ulang. Selain itu sistem EDI
sudah dilengkapi dengan ECC (Error Correction Control) yang
akan mengidentifikasi kesalahan dengan cepat sehingga dapat
segera diperbaiki.
4
4) Keamanan: Penggunaan enkripsi dokumen yang membuat
dokumen hampir tidak bisa dipalsukan.
5) Integrasi: Integrasi antar sistem dapat dilakukan dengan
perantara EDI. Setiap unit didalam organisasi akan terintegrasi
dengan adanya EDI didalamnya sehingga proses menjadi lebih
efisien.
b. Kelemahan EDI
1) Kendala teknis, yaitu yang berhubungan dengan pentransferan
data lewat komputer, fasilitas telepon dan biaya untuk
pengadaan perangkat komputer.
2) Terbatasnya pihak Bank yang memakai program EDI.
3) Belum ada aturan hukum yang mengatur mengenai pemakaian
sistem EDI.
Pada dasarnya EDI terdiri dari tiga komponen utama, yakni pesan standar,
perangkat lunak EDI (EDI Converter), dan komunikasi. Sebelum melangkah lebih
jauh penulis ingin menerangkan ketiga komponen dasar EDI. Pertama, Pesan
standar pada dasarnya berisikan teks (text) yang memuat informasi dan rule
sebagai penterjemah dari satu atau lebih dokumen bisnis. Contoh dari pesan
standart adalah Uniform Communication Standar (UCM) yang mendefinisikan
lebih kurang 15 tipe dokumen elektronik diantaranya; purchase order, promotion
announcement, price change, invoice, dll. Sedangkan rule dalam EDI lazimnya
bekerja dalam bentuk kelompok. Sekumpulan rules untuk memformat sebuah
dokumen elektronik disebut transaction set. Jadi, transaction set adalah analogi
elekronik ari kertas/form dokumen bisnis. Salah satu ciri utama dalam EDI, pada
dasarnya pertukaran data terjadi antar aplikasi komputer, sehingga tidak hanya
antar komputer. Akibatnya intervensi hanya manusia (pengguna) terjadi pada
aplikasi komputer ini, sedangkan sisanya seperti proses pengiriman dan
interpretasi data dapat dilakukan oleh komputer. Berbeda dengan facsimile dan e-
mail, dalam EDI yang dipertukarkan harus terstruktur sehingga dapat dibaca dan
diinterpretasikan oleh komputer. Dalam facsimile dan e-mail data tidak terstruktur
sehingga data hanya bisa diinterpretasikan oleh manusia. Kedua, Perangkat lunak
EDI berfungsi sebagai sebagai penterjemah dari pesan standar EDI ke dalam
internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi
dengan aplikasi bisnis yang dipakai. Ketiga, Komunikasi. Komunikasi dalam EDI
tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini
disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer),
sehingga diperlukan infrastruktur komunikasi.
5
Bentuk komunikasi infrastruktur yang mula-mula berkembang adalah
transaksi berbentuk point-to-point, yakni hubungan langsung dari dua perusahaan
yang bertransaksi. Dalam point-to-point di EDI perusahaan yang bertransaksi
memerlukan:
6
login, inclusif password. Pesan-pesan EDI disimpan di sebuah file, dan rekan
dagang membuat perjanjian untuk penamaan file-file dan direktori dimana pesan-
pesan disimpan. Perkembangan EDI Saat ini. Saat ini kebanyakan EDI, transaksi
terjadi melalui VAN. Di dunia sudah ada beberapa VAN.
Berikut ini penulis memberikan contoh beberapa Van yang berkembang dan
sangat besar sekarang dengan keunikan pelayanaannya masin-masing. Pertama,
General Electric Information (GEIS) VAN ini telah mempunyai pelanggan lebih
dari 30.000 perusahaan yang tersebar. GEIS selain VAN provider juga
menyediakan EDI Software. Contoh real dari implementasi produk-produk GEIS
ini adalah implementasi EDI di Bea Cukai Selandia Baru. Sistem EDI CEDI*FIT
(Custom EDI for International Trade) memberi jaminan kepada importir
maximum 4 jam untuk semua muatan, ini berarti menghemat 48 jam untuk
dokumen-dokumen kiriman udara dan 7 hari untuk kiriman laut dibandingkan
dengan layanan yang diberikan oleh sistem konvensional. Untuk melayani
penumpang udara, Bea Cukai Selandia Baru menggunakan sistem CEDI*PAX
(Custom EDI for Passenger Exchange). Dengan sistem ini data-data penumpang
tidak perlu dimasukkan kembali ke dalam komputer, tetapi data yang dimasukkan
ketika berangkat bisa dipanggil kembali oleh CEDI*PAX. Contoh lain adalah
aplikasi EDI di sebuah perusahaan buah-buahan di Thailand, Dole Food
Company. Perusahaan ini bayak mengekspor buah-buahan ke Eropa. Dengan EDI
pesanan langsung dari Eropa via GEIS Global Network bisa dilakukan ke
perusahaan yang terletak di sebuah desa terpencil di Thailand. Kedua, AT&T
Easy Link Service VAN ini tidak hanya memberikan layanan EDI. Tetapi juga
juga elektronik mail, fax dan telex. Ketiga, Management Information System
Group, Inc (MISG). MISG mempunyai peolanggan yang jumlahnya lebih dari
20.000. MISG mempunyai 2 sistem yang utama TRANSNET dan ANSINET.
Sistem TRANSNET adalah salah satu jaringan pemesanan secara elektronik yang
terbesar di dunia. Sebagai pelengkap dari TRANSINET, ANSINET sistem dapat
digunakan untuk transfer dokumen-dokumen EDI lain. Keutamaan dari sistem ini
mencakup basic mailbox services, 24-jam service, koneksi dengan jaringan-
jaringan EDI lainnya. MISG juga menyediakan access ke Internet, e-mail,
consulting services, dll. Keempat, Singapore Network Service (SNS). SNS
didirikan bulan Maret 1988. SNS tidak hanya memberikan layanan EDI tetapi
memberikan layanan network secara umum. Saat ini SNS melayani pemerintah,
transport, medical, dll. Dengan penerapan SNS terbukti perekonomian Singapura
saat ini semakin berkembang, tentu ini tidak bisa dilepaskan dari keberhasilan
mengadopsi dan memanfaatkan EDI. Keempat, TranSettlements. Van ini
didirikan tahun 1977,Lebih dari 70% dari perusahaan angkutan darat dan udara di
Amerika Utara yang mengimplementasikan EDI memakai jasa VAN ini. Kelima,
WorldLinx Services. VAN ini dapat diaccess dari 140 negara. Perangkat lunak
7
yang disebut The Net:EDI menterjemahkan transaction data ke standar format
EDI. Contoh aplikasi dari sistem ini adalah yang diterapkan di B.C Health
Service, sebuah cabang dari British Columbia Association yang menawarkan
barang-barang ke 100 rumah sakit. Penjualan barang-barang ini mencapai 100 juta
dollar AS setahun. Mereka berkomunikasi menggunakan TheNet:EDI untuk
pertukaran purchase orders and invoices. Keenam, IBM Global Network. Selain
memberikan layanan EDI, IBM Global Network juga memberikan layanan e-mail,
voice-mail, connectivity (lease, dial, wireless)X.400 messaging.
8
mengirimkan pesan ke komunikan, dan kita dapat menerima pesan
balasan dari komunikan namun secara bergantian.
1. Unicast
2. Multicast
9
3. Broadcast
1. Point to Point
2. Point to Multipoint
Dalam jalur point to multipoint ini, suatu alat atau media dapat
terhubung dengan beberapa sarana atau peralatan lainnya. Proses
transmisi data pada konfigurasi data ini contohnya adalah pemancar
radio yang dapat diakses atau dihubungkan ke beberapa radio sekaligus
dan secara bersamaan.
Pada mode transmisi parallel, semua bit dari karakter yang diwakili
oleh suatu kode dapat ditransmisikan secara bersamaan dalam satu
waktu, per satu karakter setiap saat. Untuk kode ASCII, akan
dibutuhkan 8 channel untuk mentransmisikan. Perlu diingat bahwa
transmisi parallel ini hanya bit-bit dalam 1 karakter saja yang dapat
10
ditransmisikan, sedangkan untuk masing-masing karakternya akan
ditransmisikan secara seri.
11
a. Validitas Transaksi
Pada saat melakukan audit laporan keuangan, akuntan publik
berkepentingan untuk mendapatkan pembuktian yang cukup atas asersi
existence/occurrence, yaitu bahwa semua harta dan modal pada neraca
benar-benar ada dan bahwa semua transaksi yang tercermin dalam laporan
rugi laba sesungguhnya telah terjadi dalam perusahaan (Konrath 1999: 3).
Pengendalian internal menghendaki sistem akuntansi perusahaan dapat
mencatat transaksi yang valid yaitu transaksi yang benar-benar terjadi.
Validitas transaksi berhubungan dengan authentication, karena
authentication berhubungan dengan verifikasi atas identitas darimana
transaksi itu berasal. Authentication berhubungan dengan verifikasi atas
identitas dari mana transaksi tertentu berasal. Beberapa solusi teknis yang
dapat dipakai untuk mengatasi masalah authentication adalah
penggunaan digital signature dan biometric devices (Santosa, 2002).
Digital signature adalah suatu teknik pembuktian elektronik yang
memastikan pesan yang dikirim berasal dari pengirim yang berwenang dan
ini tidak dirusak setelah tanda tangan diterapkan. Faktor ini menghendaki
adanya tanda tangan pada kartu kredit sebagai salah satu sarana untuk
memverifikasi keaslian customer pemegang kartu kredit. Dalam
perdagangan elektronik, tandatangan ini diubah bentuknya menjadi tanda
tangan digital (Santosa, 2001).
Biometric devices adalah prosedur mutakhir untuk otentikasi pemakai
yang mengukur berbagai karakteristik personal, seperti sidik jari, retina,
atau tanda tangan. Karakteristik pemakai ini didigitalisasikan dan disimpan
secara permanen dalam sebuah file keamanan database atau pada sebuah
kartu identitas yang dipegang oleh pemakai. Ketika seorang individu
berusaha untuk mengakses database, sebuah peralatan pemindaian khusus
menangkap karakteristik biometrisnya ini, dan membandingkannya dengan
data profil yang disimpan di dalam database atau pada kartu identitas. Jika
data tidak cocok, akses ditolak. Teknologi biometris baru-baru ini banyak
digunakan untuk melindungi kartu ATM dan kartu kredit (Hall, 2001:366).
Selain authentication, validitas transaksi berhubungan dengan data
integrity, yaitu data atau informasi yang dikirimkan melalui jaringan
internet tidak mengalami perubahan dan duplikasi dari pihak yang tidak
bertanggung jawab. Solusi teknis untuk masalah data integrity dapat diatasi
dengan cara encryption. Encryption adalah data yang dikonversi dalam
bentuk kode rahasia (Hall, 2001:200). Banyak sistem database
menggunakan prosedur enkripsi untuk melindungi data yang sangat sensitif,
seperti formula produk, tarif pembayaran personel, file-file kata sandi, dan
data keuangan tertentu. Enkripsi data menggunakan algoritma untuk
12
meracik data yang dipilih, sehingga membuatnya tidak bisa dibaca oleh
penyusup yang ingin melihat-lihat database. Selain melindungi data yang
tersimpan, enkripsi digunakan juga untuk melindungi data yang dikirimkan
lintas jaringan.
Transaksi yang valid termasuk juga adanya pemahaman tentang
informasi yang sama antara informasi yang disampaikan customer dan yang
diterima supplier dan sebaliknya. Jadi selama informasi tersebut dikirim dan
ditransmisikan melalui jaringan teknologi informasi dan komunikasi,
informasi tersebut tidak mengalami perubahan, penambahan, duplikasi
maupun pengurangan. Secara teknis hal ini dikenal dengan istilah data
integrity. Pada saat ditransmisikan kemungkinan ada pihak lain yang dapat
melihat informasi pembeli-penjual ini, dan mengubah informasinya.
Sehingga harus ada cara untuk meyakinkan bahwa informasi yang
dikirimkan, misalnya informasi mengenai perintah pembelian saham
perusahaan tertentu dalam jumlah dan harga tertentu harus sama persis
dengan informasi yang nantinya diterima. Untuk memastikan integritas data
atau informasi ini maka dalam perdagangan elektronik digunakan
konsep encryption. Konsep ini menghendaki agar data-data disandikan atau
dikodekan, tentunya termasuk didalamnya data akuntansi dan keuangan.
Sehingga seandainya ada masalah dalam transmisi data dan adanya pihak
lain yang seharusnya tidak berhak menerima informasi tetapi ternyata dapat
menerima informasi tersebut, maka pihak tersebut tidak bisa membaca dan
mengubah informasinya (Santosa, 2002).
b. Otorisasi Transaksi
Prosedur otorisasi merupakan kontrol yang memastikan bahwa
karyawan hanya memproses transaksi yang sah dalam ruang otoritas yang
telah ditentukan. Dalam hal ini, pihak manajemen dan auditor dapat
memverifikasi kesesuaian dengan peraturan otorisasi yang ditetapkan
dengan mengamati para karyawan yang terlibat dan memeriksa pekerjaan
mereka. Dalam sebuah sistem manual, salah satu aktivitas kontrol yang
penting adalah pemisahan tugas yang bertentangan selama pemrosesan
transaksi. Para individu diberikan tanggung jawab untuk hanya melakukan
aspek-aspek terbatas dari transaksi untuk mewujudkan tiga tujuan kontrol.
Tujuan kontrol 1, otorisasi transaksi terpisah dari pemrosesan transaksi.
Tujuan kontrol 2, pengawasan aktiva terpisah dari tanggung jawab
pembukuan aktiva. Tujuan kontrol 3, organisasi harus distrukturisasi
sehingga berhasilnya suatu kecurangan memperlukan kolusi di antara dua
atau lebih individual dengan tanggung jawab yang berseberangan.
13
Akuntan bertanggung jawab untuk mengakses akurasi, kelengkapan,
dan validasi transaksi yang terdiri dari penjualan klien, piutang dagang,
pembelian, dan kewajiban. Dengan adanya otorisasi diharapkan maka
transaksi yang terjadi sudah disetujui dan dicek kebenarannya. Namun
demikian dalam kenyataannya, tidak jarang juga terjadi penyangkalan atas
transaksi yang sudah terjadi, meskipun sudah diotorisasi, sudah disetujui
dan integritas data sudah baik. Transaksi dapat secara sepihak disangkal
oleh seorang mitra perdagang-an dapat mengarah Pada pendapatan yang
tidak tertagih atau tindakan hukum. Dalam sistem tradisional, faktur yang
ditandatangani, perjanjian penjualan, dan dokumen fisik lainnya
menyediakan bukti bahwa suatu transaksi terjadi. Seperti halnya dengan
masalah dari pembuktian, sistem komersial elektronik dapat juga
menggunakan tandatangan digital dan sertifikat digital untuk meningkatkan
tanpa penyangkalan. (Hall, 2001).
c. Keamanan Aset Perusahaan
Berdasarkan penelitian sebelumya yang dilakukan oleh Setyarini
Santosa (2002) yang dimaksud dengan harta perusahaan adalah data,
informasi, dokumen, laporan dan harta fisik perusahaan. Pada perusahaan
yang telah menggunakan e-commerce semua jenis harta tersebut juga harus
dijaga keamanannya. Karena semua data dan informasi sudah menggunakan
teknologi informasi dan komunikasi yang saling terhubung
dalam network atau jaringan sistem informasi, maka data dan informasi
menjadi rentan terhadap masalah kerahasiaan atau confidentiality.
Masalah kerahasiaan atau privacy ini juga semakin berpotensi untuk
terjadi ketika e-commerce memanfaatkan prasarana internet yang memang
sangat lemah unsur pengendaliannya. Hal ini disebabkan, dalam teknis ilmu
komunikasi data, pengiriman data tidak melewati jalur yang selalu sama dan
telah ditentukan sebelumnya. Jalur pengiriman data dibagi dalam potongan-
potongan data yang masing-masing potongan yang dikirim tergantung pada
saluran komunikasi tercepat dapat mengirimkan data. Dengan demikian data
akan mudah untuk disadap sehingga kerahasiaan data tidak dapat
dipertahankan. Untuk menghindarkan hal ini maka biasanya perusahaan
memanfaatkan software enkripsi untuk keperluan menjaga kerahasiaan data
seperti yang telah dijelaskan sebelumnya. Jadi sebelum dikirim data atau
informasi dienkripsi atau disandikan terlebih dahulu. Seandainya sistem
transmisi data bocor dan data dapat disadap, maka data yang bocor adalah
data yang berada dalam bentuk sandi atau kode yang tidak dapat dibaca oleh
pihak yang berhak. Pihak yang berhak dapat mentranslasikan data dalam
bentuk sandi tersebut menjadi data yang sesungguhnya karena pihak yang
14
berhak menerima transmisi data tersebut akan memiliki kunci sandi untuk
mengartikannya.
Selain itu, untuk menjaga keamanan data perusahaan dari akses atas
pihak yang tidak memiliki otorisasi untuk melihat atau mengambil data
perusahaan dapat dilakukan dengan menentukan siapa saja yang berhak
memiliki akses masuk dalam sistem. Untuk itu dalam sistem jaringan
komputer biasanya digunakan firewall. Firewall adalah software dan
hardware yang yang dibangun untuk melindungi sistem informasi internal
perusahaan sehingga hanya pihak-pihak tertentu yang mendapatkan otorisasi
untuk akses sistem bisnis perusahaan saja yang dapat
menembus firewall dan dapat melihat, mengambil ataupun memodifikasi
data internal perusahaan. Dengan demikian accessibilitas data atau sebagian
dari sistem bisnis perusahaan hanya ada pada pihak-pihak tertentu saja
(Nickerson 2001: 191). Masalah baru yang timbul sebagai dampak e-
commerce membuat komponen kerangka pengendalian mengalami
perubahan (Romney and Steinbart 2000; dalam Santosa, 2002), antara lain:
15
3) Risk assessment dalam lingkungan e-commerce mensyaratkan
akuntan agar memiliki pengetahuan dan wawasan yang lebih baik
akan isu-isu teknologi tersebut. Tentunya akan lebih baik lagi jika
akuntan dapat memahami dan memiliki sedikit skill yang terkait
dengan hal tersebut tanpa harus menjadi counterproductive atas
kompetensinya dalam melakukan penugasan. Akuntan ditantang
untuk memiliki sikap yang proaktif dan mau belajar di lingkungan
yang paperless ini dan tidak lagi mengandalkan pada bukti fisik
yang secara kasat mata kelihatan. Hal ini dikarenakan karena
journalizing dan posting telah berubah menjadi data elektronik;
4) Informasi dan komunikasi dalam e-commerce, sistem informasi
akuntansinya juga harus dapat menyediakan jejak audit secara
layak meskipun dengan adanya sistem paperless jejak audit juga
semakin tidak terlihat atau tidak kasat mata;
5) Report adalah monitoring, dimana unsur yang diutamakan adalah
adanya supervisi yang efektif dan penerapan internal audit. Agar
pengendalian berjalan efektif, maka monitoring harus dilakukan
secara berkesinambungan.
16
BAB III
PENUTUP
3.1. Kesimpulan
Atau arti yang lebih singkat dari e-business yaitu penggunaan Teknologi
Informasi dan Komunikasi untuk menjalankan sekaligus mengelola bisnisnya
sehingga dapat memperoleh keuntungan.
Pertukaran informasi bisnis pada saat ini umumnya dilakukan dengan cara
yang konvensional, yaitu menggunakan media kertas. Seiring dengan
meningkatnya transaksi bisnis suatu perusahaan, tentu akan meningkat pula
penggunaan kertas. Hal ini dapat menimbulkan banyak masalah seperti
keterlambatan dalam pertukaran informasi, kehilangan data, yang sekaligus juga
berarti menambah beban keuangan dalam perusahaan. Fakta-fakta ini telah
menyebabkan ketidakefisienan dalam dalam bisnis, khususnya yang berkaitan
dengan pertukaran informasi bisnis.
17
DAFTAR PUSTAKA
Raymond, McLeod, Jr. 2009. Sistem Informasi Manajemen edisi 10. Jakarta:
Salemba Empat.
Akbar, Ali, ST. 2006. Panduan Cepat Menguasai Teknologi Informasi dan
Komunikasi.
Arens, A.A., R.J. Elder, dan M.S. Beasley. 2008. Auditing and Assurance
Services, 12th ed., New Jersey: Prentice-Hall International Inc.
Hakim, M.L. 2011. Analisis Desain Sistem Informasi Penjualan dan Manajemen
Data Pembayaran Berbasis Online (Studi Kasus pada Amazon.com),
(Online), (http:// library.ums.a .i , diakses 15 April 2013).
Hall, A.J. 2001. Accounting Information System, 3rd ed., Singapore: Thomson
Learning Inc.
18