Anda di halaman 1dari 19

MAKALAH

TEKNOLOGI INFORMASI (TI) BAGI BISNIS

DOSEN PEMBIMBING

Dra. Ec Dyah Rahmawati, SE, ME

DISUSUN OLEH:

1. ADINDA TRI A (22013010205)

2. SALMA FITRIA MUFIDAH (22013010207)

3. RADEN SUNARDI (22013010215)

4. RIZKY SALMAN AL F (22013010226)

5. ALZENA DIANDRA R (22013010237)

UNIVERSITAS PEMBANGUNAN NASIONAL JAWA TIMUR

FAKULTAS EKONOMI DAN BISNIS

2022/2023
KATA PENGANTAR

Puji syukur kami pajkan Kehadirat Allah SWT. yg atas rahmat-Nya dan karunianya kami
dapat menyelesaikan makalah ini tepat pada waktnya. Adapun tema dari makalah ini adalah
"Teknologi Informasi (TI) Bagi Bisnis)

Pada kesempatan ini kami mengucapkan terima kasih yang sebesar-besarnya kepada
dosen mata kuliah Pengantar Bisnis yang telah memberikan tugas terhadap kami. Kami juga
ingin mengucapkan terima kasih kepada pihak-pihak yang turut membantu dalam pembuatan
makalah ini.

Kami menyadari bahwa dalam penyusunan makalah ini masih banyak kekurangan karena
keterbatasan kami. Maka dari itu penyusun sangat mengharapkan kritik dan saran untuk
menyempurnakan makalah ini. Semoga apa yang ditulis dapat bermanfaat bagi semua pihak yang
membutuhkan.

Surabaya, 7 November 2022

Penulis
DAFTAR ISI
BAB I PENDAHULUAN...........................................................................................................................4

1.1 Latar Belakang.................................................................................................................................4

1.2 Rumusan Masalah.................................................................................................................................4

1.3 Tujuan...................................................................................................................................................4

BAB II PEMBAHASAN.............................................................................................................................6

2.1 Dampak Teknologi Informasi Terhadap Dunia Bisnis.................................................................6

2.2 Sumber-Sumber TI yang dimiliki bisnis dan bagaimana sumber-sumber ini dipergunakan..........8

2.3 Menggambarkan peran sistem informasi, beragam jenis sistem informasi dan bagaimana bisnis
mempergunakan sistem-sistem tersebut...............................................................................................9

2.4 Ancaman dan risiko dari teknologi informasi terhadap bisnis.....................................................12

2.5 langkah- langkah perlindungan IT...............................................................................................14

BAB III PENUTUPAN.............................................................................................................................17

3.1 Kesimpulan..................................................................................................................................17

3.2 Saran............................................................................................................................................18
BAB I PENDAHULUAN

1.1 Latar Belakang


Informasi digunakan oleh para manajer untuk melaksanakan tugasnya, sehingga
pengelolahan informasi telah ada sejak lama, yang relatif baru adalah kemudahan
memperoleh informasi mutakhir yang akurat dan tepat waktu. Informasi telah menjadi
sumber daya penting secara strategis yang perlu dikelola dengan baik sebagaimana sumber
daya yang lain dan komputer elektronik memungkinkan untuk memperoleh informasi
tersebut secara lebih cepat dan akurat.

Perkembangan bisnis yang semakin kompleks menuntut adanya berbagai perubahan


terhadap praktek bisnis yang telah dilakukan. Perubahan ini dilakukan dengan tujuan agar
organisasi-organisasi bisnis tetap eksis dan bahkan dapat meningkatkan bisnisnya. Hal ini
menunjukkan bahwa peranan sistem informasi menjadi semakin meningkat mengikuti
teknologi informasi.

1.2 Rumusan Masalah


1. Apa dampak teknologi informasi terhadap dunia bisnis?

2. Apasajakah sumber-sumber TI yang dimiliki bisnis dan bagaimana sumber-sumber ini


dipergunakan?

3. Apa saja peran dan jenis sistem informasi dan bagaimana bisnis mempergunakan sistem-
sistem tersebut?

4. Apa ancaman dan risiko dari teknologi informasi terhadap bisnis?

5. Bagaimana cara bisnis melindungi diri dari ancaman dan risiko yang dihadirkan
teknologi informasi?

1.3 Tujuan
Tujuan dibuatnya makalah ini adalah untuk:

1. Membahas dampak teknologi informasi terhadap dunia bisnis

2. Mengidentifikasikan sumber-sumber TI yang dimiliki bisnis dan bagaimana sumber-


sumber ini dipergunakan

3. Mengambarkan peran sistem informasi, beragam jenis sistem informasi, dan bagaimana
bisnis menpergunakan sistem-sistem tersebut

4. Mengidentifikasikan ancaman dan risiko dari teknologi informasi terhadap bisnis

5. Mengambarkan bagaimana bisnis melindungi diri dari ancaman dan risiko yang
dihadirkan teknologi informasi
BAB II PEMBAHASAN

2.1 Dampak Teknologi Informasi Terhadap Dunia Bisnis


Dampak Teknologi Infomarsi teramat besar. Bahkan, sampai mengubah struktur
organisasi bisnis, cara karyawan bekerja, dan pelanggan berinteraksi secara radikal. Dahulu, jika
kita ingin membeli makanan, kita harus keluar rumah lalu datang ke sebuah rumah makan.
Namun, sekarang kita dapat membeli makanan tanpa harus keluar rumah, bahkan tanpa harus
turun dari kasur.

Teknologi Infomasi merupakan beragam perangkat dan alat untuk menciptakan,


menyimpan, mempertukarkan, dan menggunakan informasi dalam beragam moda, mencakup
citra, visual, suara, multimedia, dan data bisnis. Salah satu contoh dari teknologi informasi
adalah E-Commerce atau Electronic Commerce. E-Commerce merupakan penggunaan internet
dan media elektronik lain untuk transaksi ritel dan B2B.
2.1.1 Menciptakan Kantor Jinjing

Ponsel dan Komputer yang disambungkan akses internet dapat menghemat biaya
berpergian bagi bisnis dengan memungkinkan karyawan, pelanggan, dan pemasok untuk
berkomunikasi jarak jauh. Karyawan tidak lagi harus bekerja di kantor atau pabrik, dan
tidak semua kegiatan operasional perusahaan dipusatkan pada satu tempat; karyawan saat
ini menjinjing kantor bersama mereka.

2.1.2 Meningkatkan layanan pengiriman jarak jauh

Dengan akses internet, kegiatan perusahaan mungkin saja tersebar di berbagai


lokasi tetapi dapat dikoordinasikan melalui system jaringan yang menyediakan layanan
yang lebih baik bagi pelanggan. Ketika anda memesan perabotan misalnya satu sofa, satu
kursi, satu meja dari toko internet, bisa saja tiap barang yang anda pesan tidak berasal
dari satu Gudang yang sama. Namun, semua itu dapat dikoordinasikan dengan jaringan
internet dan sampai ke pelanggan.

2.1.3 Menciptakan Organisasi yang Lebih Ramping dan Lebih Efisien

Jaringan memungkinkan perusahaan untuk mempertahankan ketertautan


informasi antara karyawan dan pelanggan, kepuasan pelanggan dan kerja dapat dicapai
dengan jumlah karyawan yang lebih sedikit. Komunikasi TI mendayagunkan
keterampilan karyawan secara lebih baik dan memberikan efisiensi yang lebih tinggi dari
sumber daya fisik. Sebagai contoh, pengemudi truk dulu harus kembali ke terminal untuk
menerima perintah dari supervisor untuk membongkar muatan pengiriman keesokan hari.
Sekarang, seorang tenaga pengiriman yang menggunakan layanan TI bisa menggantikan
beberapa supervisor, intruksi bisa diberikan melalui jaringan internet.

2.1.4 Memungkinkan Kolaborasi yang Lebih Baik

Rangcangan produk baru, misalnya, dahulu menjadi tanggung jawab perancang


atau ahli Teknik. Sekarang telah menjadi kegiatan bersama dengan menggunakan
informasi dari pelanggan, dengan para karyawan di bagian pemasaran, keuangan,
produksi, Teknik, dan pembelian yang dilakukan secara bersama-sama.

2.1.5 Memungkinkan Pertukaran Global

Jangkauan TI yang mendunia memungkinkan kolaborasi bisnis pada skala yang


tidak pernah terbayangkan sebelumnya. Kontrak Lockheed Martin untuk merancang dan
memasok ribuan Joint Strike Fighters dalam beragam versi ke AS, Inggris, Italia,
Denmark, Kanada, dan Norwegia. Selama masa proyek 20 tahun ini, lebih dari 1.500
perusahaan akan memasok segala hal mulai dari system radar, mesin, hingga baut.

2.1.6 Memperbaiki Proses Manajemen


Manajer tingkat atas tidak perlu menyibukan diri dengan informasi detail karena
dengan pemrosesan elektronik database digital, informasi instan bisa diakses dan berguna
bagi seluruh tingkatan manajemen. Perencanaan sumber daya perusahaan (enterprise
resourse planning-ERP) merupakan suatu system informasi untuk pengorganisasian dan
pengelolaan kegiatan perusahaan antarlini produk, antardepartemen, dan antarlokasi.

2.1.7 Memberikan Fleksibilitas untuk Kustomisasi

Kemajuan TI juga menciptakan kemampuan produksi dan jasa baru yang


memungkinkan bisnis menawarkan keragaman produk yang lebih besar, pilihan
kustomisasi (disesuaikan dengan permintaan khusus pelanggan), dan waktu pengiriman
yang lebih cepat bagi pelanggan. Di Ponoko.com anda bisa mendesain dan membuat apa
pun, dari perangkat elektronik hingga perabot. Pembeli dan pemasok bahan baku, yang
bertemu secara elektronik, teleh menciptakan ribuan desain produk secara daring.

2.1.8 Menyediakan Peluang Bisnis Baru

TI tidak hanya memperbaiki bisnis yang sudah ada, tetapi juga menciptakan bisnis
yang benar-benar baru. Baru beberapa tahun yang lalu, Google hanya perusahaan mesin
pencarian yang sedang merangkak. Perusahaan ini tidak hanya menonjolkan mesin
pencarian tetapi juga ratusan jasa termasuk peta maya, video YouTube, akun Twitter, dan
laman Facebook, pesan instan, Gmail, dan panggilan suara daring.

2.1.9 Memperbaiki Kondisi Dunia dan Kehidupan Manusia pada Umumnya

Perkembangan teknologi ponsel pintar, jejaring sosial, hiburan rumahan,


keamanan kendaraan, dan aplikasi lain tentu telah menghadirkan kenyamanan dan
kesenangan setiap harinya bagi jutaan orang di seluruh dunia.

Organisasi pun, termasuk rumah sakit dan perusahaan pembuat peralatan medis
mengaplikasikan kemajuan TI untuk menyediakan layanan yang lebih baik. Ketika
mengobati cedera medan perang, dokter bedah di Walter Reed Army Medical Center
mengandalkan system pencitraan berteknologi tinggi yang mengubah anatomi tubuh
pasien mereka menjadi model tiga dimensi.

2.2 Sumber-Sumber TI yang dimiliki bisnis dan bagaimana sumber-sumber ini


dipergunakan
Bisnis saat ini memiliki beragam bentuk sumber daya TI, diantaranya Internet, Surel,
Teknologi Komunikasi, Jaringan, Perangkat Keras, dan Perangkat Lunak.

2.2.1 Internet

Internet merupakan system raksasa yang terdiri dari jaringan computer yang
saling terkoneksi melalui teknologi suara, elektronik, dan nirkabel. Komputer yang
berada dalam jaringan tersebut terkoneksi dengan beragam protocol komunikasi, atau
system pengkodean standar, seperti hypertext transfer protocol (HTTP). Hypertext
Transfer Protocol (HTTP) merupakan protocol komunikasi yang digunakan oleh World
Wide Web, di mana bagian-bagian informasi yang saling terkait pada laman Web yang
terpisah terkoneksi melalui hyperlink.

World Wide Web merupakan cabang dari internet yang terdiri dari dokumen-
dokumen hypertext atau laman Web yang saling bertautan. World Wide Web dan
protokolnya memberikan bahasa umum yang memungkinkan pengguna berbagi
indormasi di Internet. Internet juga telah melahirkan sejumlah teknologi komunikasi
bisnis lain, seperti Intranet, Ekstranet, Electronic Conferencing, dan Satelit Komunikasi
VSAT. Intranet merupakan jaringan pribadi milik perusahaan yang menghubungkan
situs-situs Web yang hanya bisa diakses karyawan perusahaan tersebut.

Ektranet merupakan system yang memberikan pihak luar akses terbatas ke


jaringan informasi internal perusahaan. Electronic Conferencing merupakan TI yang
memungkinkan sejumlah prang untuk berkomunikasi pada saat bersamaan dari berbagai
lokasi melalui surel, telepon atau video. Komunikasi Satelit VSAT merupakan jaringan
transmitter-penerima di lokasi geografis yang berjauhan, yang mengirimkan dan
menerima sinyal dari satu satelit, yang memungkinkan pengguna bertukar suara, video,
dan data.

2.2.2 Jaringan

Jaringan Komputer merupakan dua computer atau lebih yang saling terkoneksi,
baik melalui kabel atau nirkabel, untuk berbagi sumber daya misalnya printer. Jenis
jaringan yang paling lazim digunakan dalam bisnis adalah Jaringan Klien-Server.

Jaringan Klien-Server merupakan jaringan bisnis bersama di mana klien meminta


informasi atau sumber daya dan server menyediakan jasanya. Klien biasanya laptop atau
desktop yang menjadi sarana pengguna untuk meminta informasi atau sumber daya.
Sedangkan server merupakan computer yang menyediakan jasa yang dipergunakan
bersama oleh para pengguna.

Dalam dunia bisnis juga terdapat cloud computing, yang merupakan gabungan
pemanfaatan teknologi komputer dan pengembangan berbasis Internet. Dengan cloud,
sumber informasi dapat diambil melalui internet dari layanan penyimpanan di lokasi yang
jauh.

Jaringan dapat diklasifikasikan berdasarkan cakupan luas wilayah dan sarana koneksi.
 Jaringan Area Luas/Wide Area Network (WAN) merupakan computer-komputer
yang saling terhubungan secara jarak jauh melalui jaringan telepon, sinyal
gelombang mikro, atau komunikasi satelit.

 Jaringan Area Lokal/Local Area Network (LAN) merupakan computer-komputer


yang saling terhubung dengan cakupan wilayah yang kecil, misalnya jaringan
seluruh computer perusahaan dalam satu gedung.

 Jaringan Nirkabel/Wireless Wide Area Network (WWAN) merupakan jaringan


yang menggukan sinyal elektronik via udara.

 Wi-Fi/Wireless Local Area Network (WLAN) merupakan jaringan area local


dengan titik akses nirkabel bagi pengguna computer.

2.2.3 Perangkat

Perangkat Keras merupakan komponen fisik jaringan computer, seperti papan


ketik, monitor, unit system, dan printer. Perangkat Lunak merupakan program yang
memberitahukan computer agar berfungsi, sumber daya yang digunakan, bagaimana
menggunakannya, dan program aplikasi untuk kegiatan tertentu.

2.3 Menggambarkan peran sistem informasi, beragam jenis sistem informasi dan
bagaimana bisnis mempergunakan sistem-sistem tersebut
2.3.1 Peran sistem informasi

Dunia bisnis saat ini mengandalkan manajement informasi yang tidak


terbayangkan satu dasawarsa sebelumnya. Manajer kini memperlakukan TI sebagai
sumber daya organisasi untuk melakukan kegiatan bisnis sehari-hari. Di perusahaan-
perusahaan besar setiap kegiatan merancang jasa, memastikan pengiriman produk arus
kas, dan mengevaluasi personel terkait dengan sistem informasi. Suatu sistem informasi
SI menggunakan sumber daya TI yang memungkinkan manajer untuk mengambil
data,angka dan fakta mentah yang pada dasarnya tidak memiliki makna dan mengubah
data tersebut, menjadi informasi, tafsiran data yang bermakna dan berguna. Sistem
informasi juga memungkinkan manajer untuk mengumpulkan, mengolah, dan
mengirimkan informasi ini untuk digunakan dalam oengambilan keputusan.

Diluar operasional harian perusahaan, sistem informasi juga berguna dalam


perencanaan. Manajer secara berkala menggunakan SI untuk memutuskan produk dan
pasar dalam kurun 5 hingga 10 tahun kedepan. Database perusahaan yang besar
memungkinkan manajer pemasaran menganalisis profil kependudukan/demografi
pelanggan demi menghasilkan pemasaran yang lebih baik, dan SI ini juga digunakan
dalam perencanaan keuangan, penanganan bahan baku, dan transfer dana elektronik
bersama pemasok dan pelanggan.
Mendayagunakan sumber daya informasi:

 Pengudangan data (data werehousing) mempunyai arti pengumpulan, penyimpanan


dan pengambilan data dalam file elektronik. Bagi manajer, gudang data adalah
tambang emas informasi mengenai bisnis mereka.

 Penggalian data, setelah mengumpulkan informasi, manajer menggunakan pengalian


data (data mining), aplikasi teknologi elektronik untuk mencari, menyaring dan
menyusun ulang sekumpulan data untuk menguak informasi yang berguna.
Penggalian data membantu manajer merencanakan produk baru menetapkan harga,
dan mengenali tren serta pola belanja. Dengan menganalisis apa yang konsumen
lakukan, bisnis dapat menentukan pembelian berikutnya yang kemungkinan besar
dilakukan pembeli kemudian mengirimkan iklan yang telah disesuaikan dengan
kebutuhan pelanggan.

2.3.2 Jenis-jenis sistem informasi

Karyawan telah memiliki beragam tanggungjawab dan kebutuhan pengambilan


keputusan, dan SI suatu perusahaan bisa saja merupakan serangkaian sistem yang saling
berbagi informasi sembari melayani beragam tingkatan organisasi, departemen, atau
operasi yang berbeda-beda. Karena mengerjakan beragam jenis masalah, manajer dan
karyawan memiliki aksen ke sistem informasi terspesialisasi yang memenuhi beragam
kebutuhan akan informasi.

Selain jenis pengguna yang berbeda, setiap fungsi bisnis pemasaran, sumber daya
manusia, akuntansi, produksi atau keuangan memiliki kebutuhan informasi khusus,
seperti halnya tim yang mengerjakan proyek besar. Setiap kelompok dan department
pengguna dengan demikian mungkin memerlukan SI khusus.

Berikut ini merupakana jenis-jenis sistem informasi:

a. Sistem informasi untuk pekerja berpengetahuan

Pekerja berpengetahuan adalah karyawan yang menjadikan informasi dan


pengetahuan sebagai bahan baku pekerjaan mereka. Seperti insinyur, ilmuwan dan
ahli TI yang mengandalkan TI untuk m,erancang produk baru atau menciptakan
proses baru.

b. Sistem informasi bagi manajer

Kegiatan informasi setiap manajer dan kebutuhan SI bervariasi menurut bidang


fungsionalnya (akuntansi atau sumber daya manusia atau lain-lain) dan tingkatan
manajement. Berikut ini adalah beberapa sistem informasi popular yang
digunakan oleh manajer untuk beragam tujuan.
 Sistem informasi manajement (management information system)

Membantu manajer dengan cara menyediakan laporan, jadwal,rencana


kegiatan dan anggaran yang kemudian dapat digunakan untuk membuat
keputusan jangka pendek maupun jangka panjang.

 Sistem pendukung keputusan

Manajer yang menghadapi jenis keputusan tertentu secara berulang-ulang


bisa memperoleh bantuan dari sistem pendukung keputusan (decision
support system), yaitu sistem interaktif yang menciptakan model bisnis
maya dan mengujinya dengan beragam data untuk melihat responnya.

2.3.3 Bagaimana bisnis mempergunakan sistem-sistem tersebut

Bagaimana bisnis mempergunakan sistem-sistem informasi dalam melakukan suatu


bisnis terletak pada bagaimana sistem informasi itu mendukung fungsi bisnis utama
tersebut yaitu:penjualan dan pemasaran, manuaktur dan produksi, sistem keuangan dan
akuntansi, dan sistem SDM).

a. Sistem pejualan dan pemasaran membantu perusahaan mengidentifikasi pelanggan


produk dan jasa perusahaan, mengembangkan produk dan jasa untuk memenuhi
kebutuhan pelanggan, mempromosikan produk dan jasa, menjual produk dan jasa dan
memberikan dukungan pelanggan yang berkelanjutan.

b. Sistem manufaktur dan produksi berhubungan dengan perencanaan, pengembangan


dan pemeliharaan fasilitas produksi; penetapan sasaran produksi ; pengadaian,
penyimpanan, dan ketersediaan barang produksi; dan penjadwalan peralatan, fasilitas,
bahan baku dan tenaga kerja yang dibutuhkan untuk membentuk produk akhir.

c. Sistem keuangan dan akuntansi menjaga data asset keuangan dan aliran dana
perusahaan.

d. Sistem SDM menjaga karyawan, mengembangkan dan mempertahankan tenaga kerja


perusahaan . sistem informasi SDM mendukung aktivitas seperti mengenali karyawan
potensial.

2.4 Ancaman dan risiko dari teknologi informasi terhadap bisnis


Untuk mencapai tujuan bisnis, seringkali perusahaan-perusahaan menggunakan teknologi
informasi atau information technology (IT) sebagai basis dalam menciptakan layanan yang
berkualitas ataupun dalam mengoptimalkan proses bisnisnya. Dalam penerapannya, seringkali
perusahaan-perusahaan BISNIS ini mengalami hal-hal mengenai ancaman serta risiko dari
teknologi informasi tersebut. Ancaman dan risiko dari teknologi informasi adalah sebagai
berikut,
2.4.1 Peretas
Peretas (hacker) adalah pelaku kejahatan dunia maya yang bisa memperoleh akses
komputer atau jaringan tanpa izin, baik untuk mencuri informasi, uang, atau hak milik atau
menyalahgunakan data. Berikut ini adalah jenis-jenis serangan dari hacker, diantaranya:

1. DNS spoofing, dilakukan dengan mengeksploitasi klien DNS dan server web dengan
mengalihkan lalu lintas internet ke server palsu.
2. Injeksi Structured Query Language (SQL), teknik ini menambahkan kode SQL ke kotak
input formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.
3. Injeksi keylogger, disuntikkan ke sistem pengguna sebagai malware untuk memantau
dan merekam setiap ketikan pengguna. Hal ini memungkinkan pelaku ancaman untuk
mencuri informasi pengenalan pribadi, kredensial login, dan data perusahaan yang
sensitif.
4. Denial of Service (DoS), teknik ini membuat pengguna tidak mungkin mengakses
sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya.
Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem
atau jaringan dengan menggangu arus lalu lintas normal.
Peretas seringkali membobol jaringan perusahaan untuk mencuri rahasia perusahaan atau
perdagangan. Tetapi bukan hanya peretas yang melakukan pencurian ini. Karena peluang
tertangkapnya rendah, serta pengguna rumahaan masih seraca ilegal mengunduh film,
musik, dan sumber lain dari jaringsn berbagi file.

2.4.2 Pencurian identitas


Pencurian identitas adalah salah satu bentuk serangan yang dilakukan oleh peretas begitu
peretas memasuki jaringan komputer. Pencurian identitas (identity theft), yaitu pencurian
informasi pribadi (misalnya nomor jaminana dosial dan alamat) untuk memperoleh
pinjaman, kartu kredit, atau keuntungan finansial lainnya dengan cara menyamar sebagai
orang yang identitasnya telah ia curi.

Penjahat yang cerdik mendapatkan informasi dari korban yang tidak menyadari kehadiran
meraka dengan menggali data, mencuri surel, atau menggunakan modus phising atau
pharming untuk memancing pengguna internet ke situs Web palsu. Sebagaii contoh, seorang
pelaku kejahatan dunia maya dapat mengirim surel kepada pengguna PayPal yang
memberitahukan adanya masalah pembayaran di akunnya.

2.4.3 Pencurian kekayaan intelektual


Kekayaan intelektual (intellectual property), yaitu sesuatu yang dihasilkan oleh pikiran
yang menghasilkan komersial. Di Indonesia apresiasi terhadap hak kekayaan intelektual ini
masih rendah, sehingga terkadang masih ada yang menganggap Hak Kekakayaan Intelektual
ini tidak dibutuhkan. Padahal kenyataannya Hak kekayaan intelektual ini berguna untuk
melindungi pengusaha dari kemungkinan penggunaan hak miliknya tanpa izin. Kepemilikan
dan hak kekayaan intelektual tersebut bisa dilindungi oleh paten, hak cipta, merek dagang,
dan berbagai cara lain.
2.4.4 Virus komputer, worm, dan trojan horse
Virus komputer terdapat dalam file yang menempel pada suatu program dan berpidah
dari satu komputer ke komputer lain sebagai program bersama atau lampiran surel. Virus itu
sendiri tidak menginfeksi sistem komputer pengguna hingga akhirnya pengguna membuka
file yang terkontiminasi tersebut, dan biasanya pengguna tidak menyadari bahwa dirinya
sedang menyebarkan virus dengan berbagi file terkontaminsi tersebut.
Worm adalah sejenis virus khusus yang berpindah dari satu komputer ke komputer yang
lain dalam sistem jaringan komputer tertentu, tanpa harus membuka suatu perangkat lunak
atau menyebarkan file yang terkontaminasi. Worm juga mereplikasi diri secara cepat,
mengirimkan ribuan replika dirinya ke komputer lain di dalam jaringan tersebut. Dengan
menggunakan sarana koneksi internet dan daftar alamat surel dalam suatujaringan komputer,
worm menyerap memori sistem dan merusak server jaringan, server Web, dan komputer
perorangan.
Trojan horse tidak mereplikasi diri melainkan masuk ke dalam komputer, atas izin Anda,
menyamar sebagai produk perangkat lunak atau file data yang tidak berbahaya dan legal.
Begitu di-install, kerusakan pun dimulai.
2.4.5 Spyware
Program yang disebut dengan spyware ini diunduh oleh pengguna yang tertarik oleh
perangkat lunak “gratis”. Begitu di -install, spyware mulai beraksi dengan cara memata-
matai kegiatan pengguna, mengumpulkan alamat surel, nomor kartu kredit, sandi, dan
informasi pribadi lain yang dikirimkan kembali kepada seseorang yang berada di luar sistem
pengguna.
2.4.6 Spam
Spam, surel sampah yang dikirimkan ke milis atau forum (kelompok diskusi daring),
lebih menggangu ketimbang surat pos sampah karena internet sangat terbuka bagi publik,
biaya surel begitu murah, dan sejumlah besar milis bisa diakses melalui pembagian file atau
pencurian file. Selain menghabiskan waktu pengguna, spam juga mengurangi bandwidth
jaringan, sehingga mengurangi jumlah data yang bisa dikirimkan per waktu tertentu untuk
tujuan yang lebih berguna. Meskipun pelaku spam terkadang memperoleh pendapatan besar,
mereka juga rawan terkena tuntutan hukum antispam yang memakan biaya besar.

2.5 langkah- langkah perlindungan IT


Langkah pengamanan untuk melindungi diri dari serangan dan virus merupakan
tantangan yang tiada habisnya. Sebagian sistem melindungi diri dari akses tidak berizin dengan
mengharuskan pengguna untuk mengetik kata sandi. Langkah lain adalah dengan membuat
firewall, perangkat lunak khusus, dan enkripsi.

2.5.1 Mencegah Akses Tidak Berizin: Firewall

Firewall adalah sistem keamanan dengan perangkat lunak atau perangkat keras khusus
yang dirancang untuk melindungi komputer dari peretas. Firewall ditempatkan di titik
pertemuan dua jaringan-misalnya, jaringan Internet dan jaringan internal perusahaan Firewall
memiliki dua komponen penyaringan data yang masuk:

 Kebijakan keamanan perusahaan-aturan akses yang mengenali setiap jenis data yang
tidak bisa diizinkan masuk oleh perusahaan melalui firewall.
 Router-rute atau jalur yang tersedia; "pengalihan lalu lintas" yang menentukan jalur atau
rute apa yang dapat dipakai jaringan untuk mengirimkan setiap data setelah disaring oleh
kebijakan keamanan.
Hanya informasi yang memenuhi persyaratan kebijakan keamanan yang dapat masuk ke
dalam firewall dan diizinkan untuk mengalir antara kedua jaringan. Da yang gagal memenuhi
pengujian akses ini akan diblokir dan tidak bisa dikirimkan maupun diterima antara kedua
jaringan.

2.5.2 Mencegah Pencurian Identitas

Kendati pencegahan yang sempurna mustahil dibuat, ada beberapa langkah yang dapat
diambil untuk menghindarkan diri menjadi korban. Mengunjungi Identity Theft Resource
Center adalah langkah awal untuk memperoleh informasi mengenai banyak hal mulai dari
peringatan bahaya spam hingga persoalan korban kejahatan dunia maya dan perundangan
yang berlaku seperti Fair and Accurate Credit Transactions Act (FACTA). FACTA
memperkuat perlindungan terhadap pencurian identitas dengan menetapkan ketentuan
bagaimana organisasi harus menghancurkan informasi alih-alih membuangnya. Ketika
perusahaan membuang dokumen yang memuat informasi kredit atau Jaminan Sosial,
dokumen tersebut harus dicacah, dihancurkan, atau dibakar, dan seluruh catatan elektronik
(dalam komputer dan database) harus dihapus secara permanen agar tidak jatuh ke tangan
pihak yang tidak bertanggung jawab.

2.5.3 Mencegah Serangan Virus: Perangkat Lunak Anti-Virus

Menangani virus, worm, Trojan horse, dan perangkat lunak terkontaminasi lain (secara
keseluruhan disebut juga malware) telah menjadi industri besar bagi perancang sistem dan
pengembang perangkat lunak. Instalasi satu dari ratusan produk perangkat lunak anti-virus
(anti-virus software) melindungi sistem dengan cara mencari "tanda-tanda" virus yang
dikenal dalam surel dan file data yang masuk. File yang terkontaminasi akan dibuang atau
dipisahkan ke dalam karantina agar aman.
Banyak virus mempergunakan kelemahan sistem operasi, misalnya Microsoft Windows,
untuk menyebarkan dan mereplikasi diri. Administrator jaringan harus memastikan bahwa
komputer dalam sistem mereka telah menggunakan sistem operasi terkini yang memuat
proteksi keamanan terbaru.

2.5.4 Melindungi Komunikasi Elektronik: Perangkat Lunak Enkripsi

Keamanan komunikasi elektronik menjadi perhatian berikutnya bagi bisnis. Surel yang
tidak terproteksi dapat disusupi, dialihkan ke komputer pelaku kejahatan, dan dibuka,
sehingga membeberkan informasi kepada penyusup. Perangkat lunak protektif sudah tersedia
untuk menghalau serangan ini, sehingga menambah lapisan keamanan dengan cara
mengodekan surel supaya hanya penerima berizin saja yang dapat membukanya. Sistem
enkripsi (encryption system) bekerja dengan cara mengacak pesan surel terlihat seperti acak
kata bagi mereka yang tidak memiliki kunci enkripsinya.

2.5.5 Menghindari Spam dan Spyware

Untuk membantu karyawan menghindari serangan privasi dan meningkatkan


produktivitas, dunia bisnis sering kali meng-install perangkat lunak anti-spyware dan
penyaring spam pada sistem mereka. Meskipun puluhan produk anti-spyware memang
memberikan perlindungan-perangkat lunak seperti Webroot Spy Sweeper dan Microsoft
Windows Defender-produk-produk ini bisa diperbarui secara berkala sehingga tidak
ketinggalan zaman dengan teknik spyware terbaru.

Undang-undang federal CAN-SPAM Act tahun 2003 mengharuskan FTC untuk


melindungi publik dari informasi yang salah, surel berisi konten seksual dengan judul
mengecoh, penipuan Internet (menggunakan tipuan untuk membuat suatu pesan terlihat
seperti berasal dari sumber yang terpercaya), dan pembajakan komputer melalui penggunaan
worm atau Trojan horse. Meskipun tidak bisa sepenuhnya dicegah, spam dapat diatasi oleh
banyak penyedia jasa Internet (Internet service provider-ISP) yang memblokir spam bagi
pelanggan ISP. Dalam bentuk hukumannya sekarang, satu ISP di lowa dihadiahi $1 miliar
dalam tuntutan hukum melawan 300 pelaku spam yang memenuhi sistem ISP dengan 10 juta
surel spam setiap harinya. Kelompok anti-spam pun mendorong kesadaran masyarakat akan
pelaku spam terkenal. The Spamhaus Project, misalnya.

2.5.6 Persoalan Etika dalam TI

Memang, perkembangan dan penggunaan TI maju lebih pesat dibandingkan apresiasi


masyarakat akan konsekuensi potensialnya, termasuk persoalan etika baru. Dari beragam
manfaat TI, penggunaannya juga menciptakan masalah yang memerlukan solusi, yang
sayangnya belum terwujud. Kemudahan mengakses komputer, perangkat bergerak, dan
Internet, juga dengan kemampuan pesan teks dan jejaring sosial, telah membuat privasi
individu makin terpapar, termasuk juga informasi pribadi, pola pikir, dan perasaan setiap
individu. Bagaimana informasi ini sebaiknya digunakan, oleh siapa digunakan, dalam kondisi
apa digunakan, dan batasan apa, jika ada, merupakan persoalan-persoalan yang sarat dengan
pertimbangan etis.

BAB III PENUTUPAN

3.1 Kesimpulan
Dengan akses internet, kegiatan perusahaan bisa tersebar di berbagai lokasi tetapi tetap
dikoordinasikan melalui sistem jaringan yang menyediakan layanan pelanggan yang lebih baik.
Jaringan dan teknologi juga menghadirkan perusahaan yang lebih ramping dengan jumlah
karyawan lebih sedikit dan struktur yang lebih sederhana. Karena jaringan memungkinkan
perusahaan untuk mempertahankan keterhubungan informasi antara karyawan dan pelanggan,
pekerjaan dan kepuasan pelanggan yang makin tinggi dapat dicapai dengan tenaga kerja yang
lebih sedikit. Jangakuan global TI membantu koordinasi proyek dengan mitra bisnis secara jarak
jauh dan pembentukan hubungan pasar baru di seluruh dunia.

Bagi banyak bisnis, internet telah menggantikan fungsi telephone, mesin faks, dan surat
sebagai sarana komunikasi utama. Sebagian perusahaan memberikan akses jaringan terbatas bagi
pihak eksternal melalui eksternet yang megizinkan akses informasi pribadi kepada pelaku bisnis,
pelanggan, dan pemasok agar dapat melakukan perencanaan dan koordinasi yang lebih baik
dalam berbagai kegiatan perusahaan. Electronic conferencing memungkinkan komunikasi
simultan secara global antara berbagai kelompok di berbagai lokasi, sehingga menghemat biaya
perjalanan, dan biaya secara umum. Jaringan satelit VSAT menyediakan komunikasi jarak jauh
pribadi untuk transmisi suara, video, dan data.

Suatu SI biasanya mencakup pergudangan data, yaitu sistem pengumpulan, penyimpanan


dan penghambilan data dalam jumlah besar yang menyediakan sumber daya data yang
diperlukan dalam menyiptakan informasi. SI juga mencakup kemampuan penggalian daa, yaitu
aplikai teknologi untuk mecari, menyaring, dan menyusun kembali data, untuk menguak
inormasi penting dalam merencanakan produk baru, mnetapkan harga, dan mengenali harga.
Bentuk bentuk penggunaan SI antara lain melakukan uji coba melalui sistem pendukung
keputusan (DSS), yaitu sistem interaktif yang meciptakan model bisnis dan mngujinya dengan
berbagai data untuk melihat respon model tersebut dalam kondisi bisnis yang berbeda-beda,
untuk menguji efektiitas keputusan potensial.

TI telah menarik orang-orang tidak bertanggung jawab yang melakukan kekacauan antara
lain: membobol komputer, mencuri, mengubah data, dan melancarkan serangan ke komputer
lain. Perusahaan membutuhkan biaya besar untuk melindungi kekayaan intelektual mereka.
Risiko TI lain yang dihadapi dunia bisnis adalah macetnya sistem dan kerusakan seperangkat
lunak, seperangkat keras, atau file data yang disebabkan oleh virus,worm, dan Trojan horse.
Dengan menyamar sebagai file jinak berupa program gratis, spyware diunduh tanpa dicurigai
oleh pengguna. Spam, yaitu surel sampah yang dikirimkan melalui forum, sangat memakan
biaya berupa hilangnya waktu dan produktivitas karena membanjiri kapasitas jaringan dengan
kiriman pesan bertubi-tubi.

Sebagai sistem melindungi diri dari akses tak berizin dengan mengharuskan pengguna
untuk memasukan sandi. Selain itu, banyak perusahaan mengandalkan firewall, yaitu sistem
keamanan yang menghalau penyusup. Perusahaan dapat melindungi diri dari pencurian identitas
dengan cara menggunakan bantuan dari badan perlindungan, seperti identity theft resource
center.

3.2 Saran
Dengan menggunakan teknologi informasi secara maksimal dan memahami serta dapat
mencegah risiko dan ancaman yang akan terjadi, kita dapat memperbaiki sistem bisnis yang ada
dan bahkan membuat bisnis yang benar-benar baru.

Anda mungkin juga menyukai