DOSEN PEMBIMBING
DISUSUN OLEH:
2022/2023
KATA PENGANTAR
Puji syukur kami pajkan Kehadirat Allah SWT. yg atas rahmat-Nya dan karunianya kami
dapat menyelesaikan makalah ini tepat pada waktnya. Adapun tema dari makalah ini adalah
"Teknologi Informasi (TI) Bagi Bisnis)
Pada kesempatan ini kami mengucapkan terima kasih yang sebesar-besarnya kepada
dosen mata kuliah Pengantar Bisnis yang telah memberikan tugas terhadap kami. Kami juga
ingin mengucapkan terima kasih kepada pihak-pihak yang turut membantu dalam pembuatan
makalah ini.
Kami menyadari bahwa dalam penyusunan makalah ini masih banyak kekurangan karena
keterbatasan kami. Maka dari itu penyusun sangat mengharapkan kritik dan saran untuk
menyempurnakan makalah ini. Semoga apa yang ditulis dapat bermanfaat bagi semua pihak yang
membutuhkan.
Penulis
DAFTAR ISI
BAB I PENDAHULUAN...........................................................................................................................4
1.3 Tujuan...................................................................................................................................................4
BAB II PEMBAHASAN.............................................................................................................................6
2.2 Sumber-Sumber TI yang dimiliki bisnis dan bagaimana sumber-sumber ini dipergunakan..........8
2.3 Menggambarkan peran sistem informasi, beragam jenis sistem informasi dan bagaimana bisnis
mempergunakan sistem-sistem tersebut...............................................................................................9
3.1 Kesimpulan..................................................................................................................................17
3.2 Saran............................................................................................................................................18
BAB I PENDAHULUAN
3. Apa saja peran dan jenis sistem informasi dan bagaimana bisnis mempergunakan sistem-
sistem tersebut?
5. Bagaimana cara bisnis melindungi diri dari ancaman dan risiko yang dihadirkan
teknologi informasi?
1.3 Tujuan
Tujuan dibuatnya makalah ini adalah untuk:
3. Mengambarkan peran sistem informasi, beragam jenis sistem informasi, dan bagaimana
bisnis menpergunakan sistem-sistem tersebut
5. Mengambarkan bagaimana bisnis melindungi diri dari ancaman dan risiko yang
dihadirkan teknologi informasi
BAB II PEMBAHASAN
Ponsel dan Komputer yang disambungkan akses internet dapat menghemat biaya
berpergian bagi bisnis dengan memungkinkan karyawan, pelanggan, dan pemasok untuk
berkomunikasi jarak jauh. Karyawan tidak lagi harus bekerja di kantor atau pabrik, dan
tidak semua kegiatan operasional perusahaan dipusatkan pada satu tempat; karyawan saat
ini menjinjing kantor bersama mereka.
TI tidak hanya memperbaiki bisnis yang sudah ada, tetapi juga menciptakan bisnis
yang benar-benar baru. Baru beberapa tahun yang lalu, Google hanya perusahaan mesin
pencarian yang sedang merangkak. Perusahaan ini tidak hanya menonjolkan mesin
pencarian tetapi juga ratusan jasa termasuk peta maya, video YouTube, akun Twitter, dan
laman Facebook, pesan instan, Gmail, dan panggilan suara daring.
Organisasi pun, termasuk rumah sakit dan perusahaan pembuat peralatan medis
mengaplikasikan kemajuan TI untuk menyediakan layanan yang lebih baik. Ketika
mengobati cedera medan perang, dokter bedah di Walter Reed Army Medical Center
mengandalkan system pencitraan berteknologi tinggi yang mengubah anatomi tubuh
pasien mereka menjadi model tiga dimensi.
2.2.1 Internet
Internet merupakan system raksasa yang terdiri dari jaringan computer yang
saling terkoneksi melalui teknologi suara, elektronik, dan nirkabel. Komputer yang
berada dalam jaringan tersebut terkoneksi dengan beragam protocol komunikasi, atau
system pengkodean standar, seperti hypertext transfer protocol (HTTP). Hypertext
Transfer Protocol (HTTP) merupakan protocol komunikasi yang digunakan oleh World
Wide Web, di mana bagian-bagian informasi yang saling terkait pada laman Web yang
terpisah terkoneksi melalui hyperlink.
World Wide Web merupakan cabang dari internet yang terdiri dari dokumen-
dokumen hypertext atau laman Web yang saling bertautan. World Wide Web dan
protokolnya memberikan bahasa umum yang memungkinkan pengguna berbagi
indormasi di Internet. Internet juga telah melahirkan sejumlah teknologi komunikasi
bisnis lain, seperti Intranet, Ekstranet, Electronic Conferencing, dan Satelit Komunikasi
VSAT. Intranet merupakan jaringan pribadi milik perusahaan yang menghubungkan
situs-situs Web yang hanya bisa diakses karyawan perusahaan tersebut.
2.2.2 Jaringan
Jaringan Komputer merupakan dua computer atau lebih yang saling terkoneksi,
baik melalui kabel atau nirkabel, untuk berbagi sumber daya misalnya printer. Jenis
jaringan yang paling lazim digunakan dalam bisnis adalah Jaringan Klien-Server.
Dalam dunia bisnis juga terdapat cloud computing, yang merupakan gabungan
pemanfaatan teknologi komputer dan pengembangan berbasis Internet. Dengan cloud,
sumber informasi dapat diambil melalui internet dari layanan penyimpanan di lokasi yang
jauh.
Jaringan dapat diklasifikasikan berdasarkan cakupan luas wilayah dan sarana koneksi.
Jaringan Area Luas/Wide Area Network (WAN) merupakan computer-komputer
yang saling terhubungan secara jarak jauh melalui jaringan telepon, sinyal
gelombang mikro, atau komunikasi satelit.
2.2.3 Perangkat
2.3 Menggambarkan peran sistem informasi, beragam jenis sistem informasi dan
bagaimana bisnis mempergunakan sistem-sistem tersebut
2.3.1 Peran sistem informasi
Selain jenis pengguna yang berbeda, setiap fungsi bisnis pemasaran, sumber daya
manusia, akuntansi, produksi atau keuangan memiliki kebutuhan informasi khusus,
seperti halnya tim yang mengerjakan proyek besar. Setiap kelompok dan department
pengguna dengan demikian mungkin memerlukan SI khusus.
c. Sistem keuangan dan akuntansi menjaga data asset keuangan dan aliran dana
perusahaan.
1. DNS spoofing, dilakukan dengan mengeksploitasi klien DNS dan server web dengan
mengalihkan lalu lintas internet ke server palsu.
2. Injeksi Structured Query Language (SQL), teknik ini menambahkan kode SQL ke kotak
input formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.
3. Injeksi keylogger, disuntikkan ke sistem pengguna sebagai malware untuk memantau
dan merekam setiap ketikan pengguna. Hal ini memungkinkan pelaku ancaman untuk
mencuri informasi pengenalan pribadi, kredensial login, dan data perusahaan yang
sensitif.
4. Denial of Service (DoS), teknik ini membuat pengguna tidak mungkin mengakses
sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya.
Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem
atau jaringan dengan menggangu arus lalu lintas normal.
Peretas seringkali membobol jaringan perusahaan untuk mencuri rahasia perusahaan atau
perdagangan. Tetapi bukan hanya peretas yang melakukan pencurian ini. Karena peluang
tertangkapnya rendah, serta pengguna rumahaan masih seraca ilegal mengunduh film,
musik, dan sumber lain dari jaringsn berbagi file.
Penjahat yang cerdik mendapatkan informasi dari korban yang tidak menyadari kehadiran
meraka dengan menggali data, mencuri surel, atau menggunakan modus phising atau
pharming untuk memancing pengguna internet ke situs Web palsu. Sebagaii contoh, seorang
pelaku kejahatan dunia maya dapat mengirim surel kepada pengguna PayPal yang
memberitahukan adanya masalah pembayaran di akunnya.
Firewall adalah sistem keamanan dengan perangkat lunak atau perangkat keras khusus
yang dirancang untuk melindungi komputer dari peretas. Firewall ditempatkan di titik
pertemuan dua jaringan-misalnya, jaringan Internet dan jaringan internal perusahaan Firewall
memiliki dua komponen penyaringan data yang masuk:
Kebijakan keamanan perusahaan-aturan akses yang mengenali setiap jenis data yang
tidak bisa diizinkan masuk oleh perusahaan melalui firewall.
Router-rute atau jalur yang tersedia; "pengalihan lalu lintas" yang menentukan jalur atau
rute apa yang dapat dipakai jaringan untuk mengirimkan setiap data setelah disaring oleh
kebijakan keamanan.
Hanya informasi yang memenuhi persyaratan kebijakan keamanan yang dapat masuk ke
dalam firewall dan diizinkan untuk mengalir antara kedua jaringan. Da yang gagal memenuhi
pengujian akses ini akan diblokir dan tidak bisa dikirimkan maupun diterima antara kedua
jaringan.
Kendati pencegahan yang sempurna mustahil dibuat, ada beberapa langkah yang dapat
diambil untuk menghindarkan diri menjadi korban. Mengunjungi Identity Theft Resource
Center adalah langkah awal untuk memperoleh informasi mengenai banyak hal mulai dari
peringatan bahaya spam hingga persoalan korban kejahatan dunia maya dan perundangan
yang berlaku seperti Fair and Accurate Credit Transactions Act (FACTA). FACTA
memperkuat perlindungan terhadap pencurian identitas dengan menetapkan ketentuan
bagaimana organisasi harus menghancurkan informasi alih-alih membuangnya. Ketika
perusahaan membuang dokumen yang memuat informasi kredit atau Jaminan Sosial,
dokumen tersebut harus dicacah, dihancurkan, atau dibakar, dan seluruh catatan elektronik
(dalam komputer dan database) harus dihapus secara permanen agar tidak jatuh ke tangan
pihak yang tidak bertanggung jawab.
Menangani virus, worm, Trojan horse, dan perangkat lunak terkontaminasi lain (secara
keseluruhan disebut juga malware) telah menjadi industri besar bagi perancang sistem dan
pengembang perangkat lunak. Instalasi satu dari ratusan produk perangkat lunak anti-virus
(anti-virus software) melindungi sistem dengan cara mencari "tanda-tanda" virus yang
dikenal dalam surel dan file data yang masuk. File yang terkontaminasi akan dibuang atau
dipisahkan ke dalam karantina agar aman.
Banyak virus mempergunakan kelemahan sistem operasi, misalnya Microsoft Windows,
untuk menyebarkan dan mereplikasi diri. Administrator jaringan harus memastikan bahwa
komputer dalam sistem mereka telah menggunakan sistem operasi terkini yang memuat
proteksi keamanan terbaru.
Keamanan komunikasi elektronik menjadi perhatian berikutnya bagi bisnis. Surel yang
tidak terproteksi dapat disusupi, dialihkan ke komputer pelaku kejahatan, dan dibuka,
sehingga membeberkan informasi kepada penyusup. Perangkat lunak protektif sudah tersedia
untuk menghalau serangan ini, sehingga menambah lapisan keamanan dengan cara
mengodekan surel supaya hanya penerima berizin saja yang dapat membukanya. Sistem
enkripsi (encryption system) bekerja dengan cara mengacak pesan surel terlihat seperti acak
kata bagi mereka yang tidak memiliki kunci enkripsinya.
3.1 Kesimpulan
Dengan akses internet, kegiatan perusahaan bisa tersebar di berbagai lokasi tetapi tetap
dikoordinasikan melalui sistem jaringan yang menyediakan layanan pelanggan yang lebih baik.
Jaringan dan teknologi juga menghadirkan perusahaan yang lebih ramping dengan jumlah
karyawan lebih sedikit dan struktur yang lebih sederhana. Karena jaringan memungkinkan
perusahaan untuk mempertahankan keterhubungan informasi antara karyawan dan pelanggan,
pekerjaan dan kepuasan pelanggan yang makin tinggi dapat dicapai dengan tenaga kerja yang
lebih sedikit. Jangakuan global TI membantu koordinasi proyek dengan mitra bisnis secara jarak
jauh dan pembentukan hubungan pasar baru di seluruh dunia.
Bagi banyak bisnis, internet telah menggantikan fungsi telephone, mesin faks, dan surat
sebagai sarana komunikasi utama. Sebagian perusahaan memberikan akses jaringan terbatas bagi
pihak eksternal melalui eksternet yang megizinkan akses informasi pribadi kepada pelaku bisnis,
pelanggan, dan pemasok agar dapat melakukan perencanaan dan koordinasi yang lebih baik
dalam berbagai kegiatan perusahaan. Electronic conferencing memungkinkan komunikasi
simultan secara global antara berbagai kelompok di berbagai lokasi, sehingga menghemat biaya
perjalanan, dan biaya secara umum. Jaringan satelit VSAT menyediakan komunikasi jarak jauh
pribadi untuk transmisi suara, video, dan data.
TI telah menarik orang-orang tidak bertanggung jawab yang melakukan kekacauan antara
lain: membobol komputer, mencuri, mengubah data, dan melancarkan serangan ke komputer
lain. Perusahaan membutuhkan biaya besar untuk melindungi kekayaan intelektual mereka.
Risiko TI lain yang dihadapi dunia bisnis adalah macetnya sistem dan kerusakan seperangkat
lunak, seperangkat keras, atau file data yang disebabkan oleh virus,worm, dan Trojan horse.
Dengan menyamar sebagai file jinak berupa program gratis, spyware diunduh tanpa dicurigai
oleh pengguna. Spam, yaitu surel sampah yang dikirimkan melalui forum, sangat memakan
biaya berupa hilangnya waktu dan produktivitas karena membanjiri kapasitas jaringan dengan
kiriman pesan bertubi-tubi.
Sebagai sistem melindungi diri dari akses tak berizin dengan mengharuskan pengguna
untuk memasukan sandi. Selain itu, banyak perusahaan mengandalkan firewall, yaitu sistem
keamanan yang menghalau penyusup. Perusahaan dapat melindungi diri dari pencurian identitas
dengan cara menggunakan bantuan dari badan perlindungan, seperti identity theft resource
center.
3.2 Saran
Dengan menggunakan teknologi informasi secara maksimal dan memahami serta dapat
mencegah risiko dan ancaman yang akan terjadi, kita dapat memperbaiki sistem bisnis yang ada
dan bahkan membuat bisnis yang benar-benar baru.