Bab sekilas
Topik utama
Studi kasus
Wawancara Smart Insights dengan Fred Bassett dari Blue Latitude tentang analisis pasar
online 121
● Identifikasi aspek dari masing-masing kekuatan lingkungan makro yang secara khusus
Pertanyaan kunci untuk manajer pemasaran terkait dengan bab ini adalah:
● Bagaimana kemungkinan pemasaran media sosial berdampak pada bisnis dan apa
perubahan yang perlu dilakukan untuk bereaksi terhadap perubahan sosial di online
pasar?
Bab ini memberikan dasar untuk bab selanjutnya tentang strategi pemasaran digital
dan implementasi:
PENDAHULUAN
Di Bab 2, kami meninjau pengaruh terhadap pelanggan yang membentuk pasar online
atau lingkungan perdagangan. Dalam bab ini, kami meninjau seberapa luas, kekuatan
ekonomi makro dapat mempengaruhi pemasaran digital. Ini adalah kekuatan yang
mempengaruhi lingkungan perdagangan tetapi perusahaan yang beroperasi memiliki
pengaruh langsung yang terbatas. Indikasi tantangan penilaian faktor lingkungan makro
disajikan pada Gambar 3.1 . Angka 'gelombang perubahan' ini menunjukkan bagaimana
fluktuasi dalam karakteristik aspek yang berbeda dari lingkungan bervariasi pada tingkat
yang berbeda melalui waktu. Manajer harus terus memindai lingkungan dan menilai
perubahan mana yang terjadi relevan dengan lingkup pengaruh mereka. Perubahan budaya
sosial, cenderung sangat cepat. Pengenalan teknologi baru dan perubahan popularitas mereka
cenderung sering terjadi juga dan perlu dicermati. Perubahan pemerintahan dan hukum
cenderung terjadi dalam rentang waktu yang lebih lama, meskipun sejak saat itu hanya
generalisasi, undang-undang baru dapat diperkenalkan dengan relatif cepat. Trik untuk
manajer adalah untuk mengidentifikasi faktor-faktor yang penting dalam konteks e-
commerce yang penting untuk daya saing dan penyampaian layanan dan memantaunya. Kami
percaya itu adalah faktor teknologi dan hukum yang paling penting untuk mengelola e-
commerce, jadi kami fokus pada ini. Dalam literatur pemasaran, mnemonik banyak
digunakan, yang bertujuan untuk bertindak sebagai aide-memoire untuk kekuatan lingkungan
makro, mis. PEST, SLEPT dan PESTLE, dimana setiap huruf mewakili susunan yang sedikit
berbeda dari kekuatan makro berikut:
● Kekuatan politik
● Kekuatan ekonomi
● Kekuatan sosial
● Kekuatan teknologi
● Kekuatan hukum
● Kekuatan lingkungan
Bagi pemasar digital, tugas terpenting adalah melakukan penilaian menyeluruh kekuatan
yang membentuk lingkungan pemasaran online dan mengidentifikasi kekuatan mana
memiliki implikasi untuk perencanaan pemasaran dan inisiatif strategis mereka sendiri. Bab
hasil dengan mengeksplorasi masing-masing kekuatan makro-lingkungan dalam urutan
berikut:
● Kekuatan politik: pemerintah nasional dan organisasi transnasional memiliki peran penting
dalam menentukan pengadopsian dan kontrol Internet dan aturan di masa depan oleh yang
diaturnya.
● Kekuatan hukum: menentukan metode yang dapat digunakan untuk mempromosikan dan
menjual produk online. Hukum dan pedoman etika yang berupaya melindungi hak privasi
individu dan bisnis untuk perdagangan bebas.
Alasan utama untuk melacak perubahan dalam lingkungan makro adalah untuk waspada
tentang bagaimana perubahan perilaku sosial, hukum baru dan inovasi teknologi dapat
menciptakan peluang atau ancaman. Organisasi yang memantau dan merespons secara efektif
terhadap lingkungan makro dapat menciptakan diferensiasi dan keunggulan kompetitif yang
memungkinkan bisnis untuk bertahan dan berkembang. Mengingat pentingnya teknologi, kita
mulai dengan kekuatan ini karena bisa dibilang menjadi prioritas utama untuk perencanaan
pemasaran digital.
Gambaran umum dan konsep utama Wawancara ini dengan Fred Bassett dari perusahaan
konsultan strategi strategi digital Blue Latitude menguraikan pendekatan terstruktur untuk
analisis pasar online untuk menginformasikan digital strategi pemasaran.
Wawancara
T. Fred, Anda mengatakan ada peningkatan permintaan untuk analisis pasar online
Hari ini. Menurut Anda mengapa ini terjadi? Tentunya sebagian besar perusahaan
sudah memahami mereka marketplace
sekarang mengoptimalkan proses penting seperti pemasaran pencarian, pemasaran email dan
konversi situs. Hal ini menyebabkan banyak pasar online menjadi sangat kompetitif
lingkungan di mana meningkatkan kinerja semakin menantang.
Q. Proses apa yang Anda ikuti dalam analisis dan pemetaan lingkungan Anda?
Fred Bassett: Kami telah mengembangkan proses analisis situasi lima tahap. Ini dimulai
dengan Analisis Wawasan Bisnis yang bertujuan untuk mengidentifikasi tujuan saat ini dan
tantangan bisnis yang disorot oleh analisis SWOT khusus online. Berikutnya adalah
Wawasan Pengguna; karena pendekatan kami berpusat pada pelanggan, kami menghabiskan
banyak waktu memahami kelompok pelanggan yang berbeda. Kami menggunakan riset dan
data yang ada, atau melakukan riset kualitatif dan kuantitatif baru untuk menentukan segmen
dan persona kelompok pelanggan yang berbeda.
Hasil akhirnya adalah pemetaan lingkungan untuk setiap persona yang merangkum pengaruh
berbagai situs seperti portal, blog, situs media sosial, mesin pencari, dll. terhadap nilai
potensial mereka saat ini dan masa depan untuk bisnis dalam hal peluang untuk bermitra,
belanja PR atau media.
Q. Wah itu pasti membutuhkan integrasi banyak sumber data. Sumber data mana
Fred Bassett: Kami menemukan peta lingkungan [mirip dengan yang direkomendasikan di
mulai Bab 2] memberi direktur pemasaran kepercayaan diri untuk menghadirkan digital yang
jelas strategi berdasarkan wawasan berbasis bukti. Kami menggunakan peta lingkungan
untuk membantu merumuskan strategi dengan klien dan kemudian kami memetakan strategi
ini terhadap tujuan bisnis yang berbeda di bidang akuisisi, konversi, dan retensi pelanggan.
Di dalam masing-masing bidang ini, taktik dikembangkan yang mungkin mencakup beberapa
hal area mulai dari menargetkan audiens baru, menyempurnakan proposisi dan konten
pelanggan, atau mengembangkan pengaturan kemitraan jangka panjang. Pemetaan visual
yang kami gunakan memudahkan orang lain dalam bisnis untuk memahaminya dan membeli
ke dalam pendekatan yang digunakan.
Q. Jenis sektor apa yang Anda gunakan untuk menerapkan model ini?
Fred Bassett: Model ini berskala baik di pasar yang berbeda. Kami telah menggunakan ini
pendekatan pada pasar beragam seperti ritel, farmasi, nirlaba dan keuangan jasa.
Di 'dunia digital', perubahan budaya sosial cenderung sangat cepat. Pengenalan teknologi
baru dan perubahan dalam popularitas mereka cenderung sering terjadi. Perubahan
pemerintahan dan hukum cenderung terjadi dalam skala waktu yang lebih lama. Oleh karena
itu, pemasaran digital perlu waspada terhadap kekuatan-kekuatan itu penting dalam konteks
lingkungan perdagangan mereka sendiri sehingga mereka dapat bertujuan untuk memastikan
daya saing bisnis. Mereka juga harus mengembangkan kapasitas untuk menanggapi
perubahan lingkungan dan peluang dan ancaman yang muncul dengan mengembangkan
strategis kelincahan, sebuah konsep yang sangat terkait dengan teori manajemen pengetahuan
dan didasarkan pada mengembangkan proses yang baik untuk meninjau peluang dan
ancaman pasar, lalu memilih pilihan strategi yang tepat.
Ketangkasan strategis penting untuk dipahami oleh pemasar digital dan mereka harus
mempertimbangkan cara memastikan:
Kelincahan strategis
Kemampuan untuk berinovasi dan jadi keuntungan keunggulan kompetitif
dalam pasar dengan memantau perubahan dalam organisasi pasar, dan kemudian
mengevaluasi secara efisien strategi alternatif, memilih, meninjau dan implementasi
yang sesuai strategi kandidat.
Kekuatan teknologi
Pemasar perlu memahami teknologi dan terminologi digital dan internet, sebagai
pembuatan kesalahan dapat memiliki konsekuensi yang signifikan. Pada bagian ini,
kami mengeksplorasi teknologi digital, Internet dan teknologi web; kami juga akan
mempertimbangkan keamanan digital, konvergensi teknologi, dan teknologi baru. Ini
adalah faktor kunci, yang saat ini memiliki signifikan implikasi untuk perencanaan
pemasaran digital. Sebagai contoh dampak peluang yang diberikan oleh teknologi,
Aktivitas 3.1 mengeksplorasi opsi untuk memberikan layanan seluler kepada
pelanggan, yang menjadi perhatian pemasar saat ini.
Pengenalan singkat tentang teknologi internet
Internet telah ada sejak akhir 1960-an, ketika komputer dalam jumlah terbatas
terhubung untuk tujuan militer dan penelitian di Amerika Serikat untuk membentuk
ARPAnet. Pertumbuhan dramatis baru-baru ini dalam penggunaan Internet terjadi
karena perkembangan World Wide Web. Ini menjadi proposisi komersial pada tahun
1993 setelah pengembangan konsep asli oleh Tim Berners-Lee, seorang ilmuwan
Inggris yang bekerja di CERN. Di Swiss pada tahun 1989. Saat ini, prinsip utama
teknologi web berlaku. Konten web disimpan di komputer server web dan kemudian
diakses oleh pengguna yang menjalankan browser web perangkat lunak seperti
Google Chrome, Microsoft Internet Explorer, Apple Safari atau Mozilla Firefox yang
menampilkan informasi dan memungkinkan pengguna untuk berinteraksi dan memilih
tautan untuk diakses situs web lain. Multimedia, seperti aplikasi Flash, konten audio
atau video, juga bisa disimpan di server web, atau server media streaming khusus.
Mempromosikan alamat situs web penting untuk komunikasi pemasaran. Teknis nama
untuk alamat web adalah pencari sumber daya seragam (universal) (URL).
Internet
Jaringan fisik yang menghubungkan komputer di seluruh dunia. Terdiri dari
infrastruktur dari server jaringan dan tautan komunikasi antara mereka itu digunakan
untuk menahan dan mengangkut jumlah yang sangat besar informasi.
World Wide Web
World Wide Web adalah media untuk penerbitan informasi dan penyediaan layanan
di Internet. Dia diakses melalui web browser , yang menampilkan konten situs di
berbagai Halaman web . Konten membuat website adalah disimpan di web server.
Server web
Digunakan untuk menyimpan web halaman diakses oleh web browser. Mereka
mungkin juga mengandung database dari pelanggan atau produk informasi, yang
dapat ditanyakan dan diambil kembali menggunakan peramban.
.de, .fr dan universal .com untuk AS dan perusahaan pureplay kemungkinan akan
tetap dominan karena pemasar menganggap bahwa konsumen menyukai keakraban
dan kepercayaan perusahaan yang menggunakan domain ini. Pada 2015 ICANN telah
merilis lebih dari 1000 gTLD baru, Ini dibuat peluang bagi merek untuk mengambil
kendali lebih besar atas citra perusahaan mereka secara online tetapi juga
meningkatkan potensi risiko penipuan dan pemalsuan. ICANN telah menyiapkan
Merek Dagang Clearing House untuk membantu merek menyiapkan gTLD mereka
sendiri dan juga untuk membantu melindungi merek identitas. gTLD baru
memberikan beberapa fleksibilitas bagi startup untuk membuat nama merek yang
konsisten dengan alamat web. Kurangnya nama telah memunculkan banyak nama
merek yang kreatif karena alamat web untuk gTLD biasanya tidak tersedia untuk
kata-kata yang berhubungan dengan kamus. Nama domain adalah bagian dari properti
merek perusahaan dan manajer merek digital harus melindungi penyalahgunaan
merek domain oleh perusahaan lain yang mungkin mendaftarkan varian nama domain
merek pesaing. strategi URL Pemasar saat ini sering kali perlu mendiskusikan
berbagai opsi untuk mendeskripsikan alamat untuk mereka konten untuk kampanye.
Misalnya, apakah negara atau blog direferensikan pada sub-domain atau sub-folder?
Bagaimana berbagai jenis konten atau produk disusun dalam folder hirarki? Metode
yang ditentukan yang digunakan dikenal untuk bisnis sebagai strategi URL. Digital
wawasan pemasaran 3.1 menjelaskan beberapa terminologi yang mungkin Anda
temui, seperti yang dijelaskan
oleh Google.
Pendekatan yang ditentukan untuk membentuk URL termasuk penggunaan
kapitalisasi, hyphenation dan subdomain untuk berbeda merek dan berbeda lokasi. Ini
mempunyai implikasi untuk mempromosikan situs web offline melalui promosi atau
kesombongan
URL, mesin pencari pengoptimalan dan kemudahan ditemukan.
URL bersih yang cocok dengan banyak tujuan ini adalah www.domain.com/
nama-folder/nama dokumen. Perawatan harus diambil dengan kapitalisasi karena
server Linux mengurai kapital berbeda dari huruf kecil.
Contoh bagus dari berbagai komponen URL disediakan oleh insinyur Google Matt
Cutts (2007). Dia memberikan contoh ini: http://video.google.co.uk:80/ videoplay?
docid=-7246927612831078230&hl=id#00h02m30s
● Domain tingkat atas atau TLD adalah uk (disebut juga gTLD). Domain uk juga
disebut sebagai domain tingkat atas kode negara atau ccTLD. Untuk google.com,
TLD
akan com.
● Port adalah 80, yang merupakan port default untuk server web (biasanya tidak
digunakan di URL, ketika itu adalah default meskipun semua server web disiarkan di
port).
● Jalurnya adalah /videoplay. Path biasanya merujuk ke file atau lokasi di server web,
misalnya /direktori/berkas.html.
● Parameter URL adalah docid dan nilai parameter tersebut adalah –
7246927612831078230. Ini sering disebut nama, pasangan nilai. URL sering
memiliki banyak parameter. Parameter dimulai dengan tanda tanya (?) dan dipisahkan
dengan simbol untuk 'dan (&).
Pada bagian ini, kami secara singkat memeriksa beberapa aspek mendasar dari
teknologi Internet. Penting bagi pemasar untuk memahami dasar teknologi digital
strategi URL pemasaran. Hal ini memungkinkan mereka untuk mendiskusikan opsi
teknologi dengan vendor sistem dan staf teknis serta mengambil keputusan yang tepat
tentang teknologi mana yang akan diadopsi. Banyak pemasar digital adalah blogger
aktif atau terlibat dalam jejaring sosial karena ini memungkinkan mereka untuk
mengalami, tangan pertama, perkembangan terbaru dan gunakan alat untuk
menganalisis apa yang berhasil dan apa yang tidak. Internet adalah sistem klien-server
berskala besar di mana konten ditransmisikan dari PC klien yang penggunanya
meminta layanan dari komputer server yang menyimpan konten, multimedia dan
menghosting aplikasi bisnis yang memberikan layanan sebagai tanggapan atas
permintaan. PC klien di dalam rumah dan bisnis terhubung ke Internet melalui
penyedia layanan Internet (ISP) lokal yang, pada gilirannya, terhubung ke ISP yang
lebih besar dengan koneksi ke jaringan nasional utama dan infrastruktur atau tulang
punggung internasional.
Gambar 3.2 menunjukkan proses dasar dimana web browser berkomunikasi dengan
web server.
Informasi, grafik, dan elemen interaktif yang menyusun halaman web suatu situs
secara kolektif disebut sebagai konten. Ada standar yang berbeda untuk teks, grafik,
dan multimedia, banyak yang dikoordinasikan oleh W3C (Wawasan pemasaran digital
3.2).
Konten halaman web diformat dan dirender oleh perangkat lunak browser
menggunakan HTML (atau XHTML) Bahasa Markup Hiperteks. HTML adalah
standar internasional yang ditetapkan oleh W3C dan dimaksudkan untuk memastikan
bahwa setiap halaman web ditulis sesuai dengan definisi dalam standar akan tampil
sama di browser web manapun.
Deskripsi markup HTML berada di luar cakupan teks ini (lihat www.w3schools.com
untuk tutorial). Singkatnya, kode HTML digunakan untuk membuat halaman
menggunakan kode atau tag instruksi, seperti <title>, untuk menunjukkan ke browser
web apa yang ditampilkan. <judul> tag menunjukkan apa yang muncul di bagian atas
jendela browser web. Setiap tag awal memiliki tag akhir yang sesuai, biasanya
ditandai dengan '/', misalnya <strong>teks tebal</strong> digunakan untuk
memberanikan 'teks tebal'.
Cascading Style Sheets (CSS) sekarang digunakan oleh sebagian besar situs web
untuk mengaktifkan gaya standar dan fitur interaksi di seluruh situs. Kunjungi CSS
Zen Garden (www.csszengarden.com) atau lihat Gambar 7.11 untuk melihat contoh
bagaimana CSS secara efektif memisahkan gaya dari konten.
Ketika versi awal HTML dirancang oleh Tim Berners-Lee di CERN, dia
mendasarkannya pada standar yang ada untuk representasi dokumen. Standar ini
adalah SGML, the Standard Generalized Markup Language, yang diratifikasi oleh
ISO pada tahun 1986. SGML menggunakan tag untuk mengidentifikasi berbagai
elemen dokumen seperti judul dan bab. Ketika HTML terbukti ampuh dalam
menyediakan metode standar untuk menampilkan informasi itu mudah dipelajari, itu
murni presentasi. Itu tidak memiliki kemampuan untuk menggambarkan data di
halaman web. Bahasa metadata yang memberikan informasi tentang data yang
terkandung di dalamnya halaman jauh lebih kuat dan disediakan oleh XML atau
Bahasa Markup eXtensible, diproduksi pada Februari 1998. Ini juga berdasarkan
SGML. Kata kunci yang menjelaskan XML adalah 'dapat diperluas'. Ini berarti tag
markup baru dapat dibuat yang memfasilitasi pencarian dan pertukaran informasi.
Misalnya, informasi produk di halaman web bisa gunakan tag XML <NAME>,
<DESCRIPTION>, <COLOUR> dan <PRICE>. Itu tag dapat secara efektif bertindak
sebagai kumpulan standar deskripsi bidang basis data sehingga data dapat ditukar
melalui situs pembanding harga. Pentingnya XML untuk integrasi data ditunjukkan
oleh penggabungannya dengan Microsoft ke dalam server BizTalk untuk integrasi
B2B dan pembuatan ebXML (electronic XML bisnis) standar oleh saingan Microsoft,
Sun Microsystems. Kita akan lihat di Bab 9 bahwa metadata dasar yang dapat
digunakan setiap halaman situs web penting untuk mesin telusur pengoptimalan
(SEO). SEO semakin banyak digunakan oleh pasar digital untuk memastikan situs
web mereka mendapatkan diperhatikan oleh khalayak sasaran.
Gambar grafis (file GIF, JPEG dan PNG)
Grafik yang dihasilkan oleh desainer grafis atau ditangkap menggunakan kamera
digital dapat dengan mudah dimasukkan ke dalam halaman web sebagai gambar. GIF
(Graphics Interchange Format) dan JPEG (Joint Kelompok Pakar Fotografi) mengacu
pada dua format file standar yang paling umum digunakan menyajikan gambar pada
halaman web. File GIF dibatasi hingga 256 warna dan paling baik digunakan untuk
grafik kecil dan sederhana, seperti iklan spanduk, sedangkan JPEG paling baik
digunakan untuk gambar yang lebih besar di mana kualitas gambar penting, seperti
foto. Kedua format tersebut menggunakan teknologi kompresi gambar untuk
meminimalkan ukuran file yang diunduh. Grafik Jaringan Portabel (.PNG) semakin
populer karena merupakan format file standar bebas paten dan bebas lisensi disetujui
oleh World Wide Web Consortium untuk menggantikan format file GIF.
Plug-in adalah program tambahan, terkadang disebut sebagai 'aplikasi pembantu', dan
bekerja sama dengan browser web untuk menyediakan fitur yang tidak ada di basic
peramban web. Plug-in yang paling terkenal mungkin untuk Adobe Acrobat yang
digunakan untuk menampilkan dokumen dalam format .pdf (www.adobe.com) dan
Macromedia Flash dan Produk Shockwave untuk menghasilkan grafik interaktif
(www.macromedia.com).
Secara tradisional, suara dan video atau 'media kaya' telah disimpan sebagai standar
Microsoft.WMA dan .AVI. Standar alternatif adalah RM3, MP3 atau MP4 MPEG.
Film sekarang sudah meluas digunakan untuk komunikasi pribadi dan perusahaan
Tujuan
Aktivitas
1. Identifikasi semua jenis situs berbeda yang menggabungkan video. Anda harus
menyertakan situs hosting video luas seperti YouTube atau Vimeo, tetapi juga
situs spesialis.
2. Identifikasi berbagai cara di mana bisnis dapat menggunakan video untuk
melibatkan pemirsa mendukung pembangunan kesadaran dan konversi dan
memplotnya pada Gambar 3.3. Ini adalah sebuah versi kosong Matriks Pemasaran
Konten yang dijelaskan di Bab 8 sebagai metode meninjau berbagai jenis konten.
Identifikasi aplikasi untuk berbagai fokus situs yang ditentukan dalam Bab 1,
yaitu situs e-niaga transaksional (misalnya ritel, perjalanan, layanan keuangan),
situs membangun hubungan, situs merek dan penerbit.
Intranet dan ekstranet adalah dua istilah yang muncul pada 1990-an untuk
menggambarkan aplikasi teknologi internet dengan audiens tertentu, daripada siapa
pun yang memiliki akses ke internet. Mereka masih digunakan dalam pemasaran
untuk menggambarkan akses ke konten. Akses ke intranet dibatasi oleh username dan
password untuk staf perusahaan, sedangkan extranet bisa hanya dapat diakses oleh
pihak ketiga yang berwenang seperti pelanggan terdaftar, pemasok dan distributor.
Hubungan antara Internet, intranet, dan ekstranet ini ditampilkan pada Gambar 3.4.
Anda dapat melihat bahwa intranet secara efektif adalah internet perusahaan swasta
akses hanya tersedia untuk staf. Ekstranet mengizinkan akses ke pihak ketiga
tepercaya, dan Internet menyediakan akses global. Ekstranet seperti Dell's Premier
Pages memberikan kesempatan menarik untuk berkomunikasi dengan pelanggan
utama karena informasi yang disesuaikan seperti promosi khusus, katalog elektronik,
dan riwayat pesanan dapat disediakan di halaman web yang dipersonalisasi untuk
masing-masing pelanggan.
Kerangka kerja aplikasi web memberikan landasan untuk membangun situs web dan
layanan web interaktif yang dinamis. Mereka menggunakan konvensi pemrograman
standar atau Antarmuka Pemrograman Aplikasi (API) yang dikombinasikan dengan
penyimpanan data untuk mencapai tugas yang berbeda seperti sekadar menambahkan
pengguna ke sistem atau merender berbagai elemen halaman situs.
Keamanan digital
● detail rahasia atau kata sandi yang diakses di komputer pengguna, misalnya melalui
● detail kartu kredit pelanggan dicuri dari server merchant, misalnya melalui
peretasan;
● detail pelanggan yang diakses oleh staf perusahaan (atau melalui peretas yang ada
di dalam gedung dan telah menggunakan teknik 'rekayasa sosial' untuk menemukan
informasi);
● pedagang atau pelanggan tidak seperti yang mereka klaim dan pihak yang tidak
bersalah bisa jadi ditarik ke dalam situasi perdagangan penipuan.
1. Pertumbuhan ekonomi global dan pasar di sekitar Internet akan terjadi terutama di
negara-negara yang sekarang kami kategorikan sebagai 'emerging'.
2. Tata Kelola Internet dengan strukturnya yang longgar akan terbuka untuk Internet
sesekali gangguan, termasuk yang berbahaya.
3. Penduduk asli digital – orang-orang yang dibesarkan di Internet sejak akhir 1990 –
akan berhubungan ke Internet dengan cara yang sangat berbeda dari kebanyakan
orang dewasa saat ini. Anggota dari 'Generasi internet' yang memahami web ini
akan cenderung melihat Internet sebagai perluasan dari mereka kemampuan
kognitif sendiri dan sebagai portal ke pengalaman virtual.
4. Keyboard QWERTY saat ini dan rintangan bahasa dan antarmuka yang
diwakilinya tidak lagi menjadi sarana utama untuk berhubungan dengan Internet.
Kombinasi suara pengenalan, bio-sensing, antarmuka gestur, keserbagunaan layar
sentuh, dan teknologi lainnya akan memungkinkan kita untuk memasukkan data
dan perintah tanpa tombol. Satu konsekuensi utama dari perubahan ini akan terjadi
ledakan jumlah orang yang dapat menggunakan Internet, serta dalam jenis hal
yang dapat mereka lakukan.
5. Konsumen akan membayar konektivitas Internet dengan cara yang jauh lebih luas,
keduanya langsung dan tidak langsung, dibandingkan dengan langganan dengan
harga tetap saat ini. Sebagai aplikasi bandwidth tinggi meledak, kebutuhan untuk
mengalokasikan kapasitas jaringan yang tersedia efisien sepanjang waktu dan
pengguna akan menjadi masalah besar. Penyebaran konektivitas nirkabel juga
akan membuka banyak model harga baru untuk akses jaringan, seperti kemudahan
bundling konektivitas dan layanan.
Ringkasan ini disediakan oleh konsultan keamanan situs web spesialis Watson Hall
(www.watsonhall.com). Mereka menganggap sepuluh besar risiko keamanan Internet adalah:
1. Validasi data masukan dan keluaran
Semua data yang digunakan oleh situs web (dari pengguna, server lain, situs web lain, dan
sistem internal) harus divalidasi untuk jenis (mis. Numerik, tanggal, string), panjang (mis.
200 karakter maksimum, atau bilangan bulat positif), sintaksis (mis. kode produk dimulai
dengan dua huruf dan diikuti oleh lima digit) dan aturan bisnis (mis. televisi hanya dapat
berharga antara £100 dan £2000, pesanan dapat berisi paling banyak 20 item, batas kredit
harian tidak boleh terlampaui). Semua data yang ditulis sebagai keluaran (ditampilkan) harus
aman untuk dilihat di browser, klien email atau perangkat lunak lain dan integritas dari setiap
data yang dikembalikan harus diperiksa. Memanfaatkan Asynchronous JavaScript and XML
(AJAX) atau Adobe Flex meningkat kompleksitas dan kemungkinan vektor serangan.
Jika ada data, itu berpotensi dapat dilihat atau diekstraksi. Hindari menyimpan data yang
Anda lakukan tidak perlu di situs web dan databasenya, misalnya beberapa data yang
berkaitan dengan kartu pembayaran tidak boleh disimpan. Sistem yang dikembangkan
dengan buruk dapat memungkinkan akses ke data melalui kompromi injeksi SQL, validasi
data input dan output yang tidak memadai (lihat poin 1 di atas) atau keamanan sistem yang
buruk.
3. Keracunan data
Jika pengguna dapat mengubah atau menghapus data secara tidak tepat dan ini kemudian
digunakan untuk memperbarui Anda sistem internal, informasi bisnis hilang. Ini bisa sulit
untuk dideteksi dan memang begitu penting bahwa aturan bisnis diperiksa dan ditegakkan
untuk memvalidasi perubahan data untuk memastikan bahwa keracunan tidak terjadi. Jika
keracunan tidak terdeteksi sampai setelah itu telah terjadi, mungkin tidak mungkin untuk
memulihkan data asli.
File yang diunggah atau umpan data lainnya mungkin tidak seperti yang terlihat. Jangan
pernah izinkan input yang disediakan pengguna untuk digunakan dalam nama atau jalur file
apa pun (mis. URL atau referensi sistem file). File yang diunggah mungkin juga mengandung
payload berbahaya sehingga tidak boleh disimpan di web lokasi yang dapat diakses.
Situs web mengandalkan pengidentifikasian pengguna untuk memberikan izin akses ke data
dan fungsi. Jika otentikasi (verifikasi identitas, pendaftaran dan masuk), otorisasi (pemberian
hak akses) dan manajemen sesi (melacak identitas dari pengguna yang masuk saat
menjelajahi situs web) dapat dielakkan atau diubah, lalu pengguna dapat mengakses sumber
daya yang dilarang. Berhati-hatilah terutama tentang bagaimana kata sandi pengingat, ingat-
saya, ubah kata sandi, keluar dan perbarui detail akun ditangani, bagaimana token sesi
digunakan dan selalu memiliki formulir login di dedicated dan halaman terenkripsi (SSL).
Model arsitektur sistem informasi harus membahas sensitivitas data yang diidentifikasi
selama fase persyaratan dan spesifikasi proyek situs web. Ini mungkin memerlukan memiliki
server web, aplikasi, dan basis data terpisah atau melibatkan pengelompokan, load balancing
atau virtualisasi. Masalah keamanan tambahan dapat dibuat melalui cara lingkungan hidup
dikonfigurasi. Pencatatan, pemantauan dan fasilitas peringatan perlu dibangun untuk
memungkinkan audit.
7. Pengelabuan
Phishing, di mana pengguna disesatkan untuk percaya bahwa beberapa entitas lain adalah
atau dimiliki oleh suatu organisasi sendiri (pesan email dan situs web adalah kombinasi yang
paling umum), paling baik ditangani melalui pendidikan pengguna, tetapi cara situs web
dirancang, arsitekturnya, dan cara berkomunikasi dengan pengguna dapat mengurangi risiko.
8. Penolakan layanan
Sementara pengguna jahat mungkin mencoba membanjiri server web dengan sejumlah besar
permintaan atau tindakan yang menurunkan kinerjanya (mengisi log, mengunggah file besar
file, berulang kali melakukan tugas yang membutuhkan banyak memori), penolakan layanan
serangan termasuk mengunci akun pengguna yang valid atau yang disebabkan oleh masalah
pengkodean (mis. kebocoran memori, sumber daya tidak dirilis).
Server web, kesalahan, staf, organisasi mitra, dan mesin telusur semuanya dapat menjadi
penyebab sumber informasi penting tentang situs web Anda – teknologinya, logika bisnis
dan metode keamanan. Penyerang dapat menggunakan informasi tersebut untuk keuntungan
mereka penting untuk menghindari kebocoran informasi sistem sejauh mungkin.
Pengecualian seperti pesan validasi data pengguna, halaman yang hilang, dan kesalahan
server harus ditangani oleh kode sehingga halaman khusus ditampilkan yang tidak
memberikan informasi sistem apa pun kepada pengguna (lihat item 9 di atas). Pencatatan dan
peringatan dari kondisi yang tidak biasa harus diaktifkan dan ini harus memungkinkan audit
berikutnya.
Pengelabuan
(Diucapkan 'memancing') adalah bentuk khusus dari pencurian identitas online. Itu bentuk
paling umum dari 'phishing' adalah tempat email spam dikirim mengaku berasal dari sebuah
Tujuan
Aktivitas
Pilih dua dari sepuluh risiko keamanan teratas yang tercantum di atas dan temukan contoh
yang dilaporkan berita, mis. bank terkemuka terkemuka telah terkena serangan phishing
ketika email spoof dikirim mengundang penerima untuk memberikan detail dan keamanan
perbankan kata sandi, yang kemudian akan memungkinkan penjahat dunia maya untuk
mendapatkan akses ke rekening bank. Sumber daya alternatif adalah mengakses Pelanggaran
Keamanan Informasi tahunan survei dari PwC dengan mencari di www.pwc.co.uk. Buat
daftar ancaman yang ditimbulkan oleh risiko keamanan terhadap bisnis dalam contoh Anda,
misalnya kehilangan perdagangan, gangguan layanan, penutupan bisnis. Terakhir, nilai
tingkat keparahan dan dampak jangka panjang dari insiden ini.
Sertifikat digital
Ada dua metode utama enkripsi menggunakan sertifikat digital atau 'kunci':
1. Enkripsi kunci-rahasia atau simetris melibatkan kedua belah pihak yang memiliki
kesamaan (berbagi) kunci yang hanya diketahui oleh mereka. Hanya kunci ini yang
dapat digunakan untuk mengenkripsi dan mendekripsi pesan. Kunci rahasia harus
diteruskan dari satu pihak ke pihak lain sebelum digunakan. Metode ini tidak praktis
untuk e-commerce umum karena tidak aman bagi pembeli untuk memberikannya
kunci rahasia untuk pedagang karena kendali atas itu akan hilang dan tidak bisa
digunakan untuk tujuan lain. Seorang pedagang juga harus mengelola banyak kunci
pelanggan.
2. Enkripsi kunci publik atau asimetris. Enkripsi asimetris disebut sejak kunci digunakan
oleh pengirim dan penerima informasi berbeda. Kedua kunci itu berhubungan dengan
kode numerik, jadi hanya sepasang kunci yang dapat digunakan dalam kombinasi
untuk mengenkripsi dan mendekripsi informasi. Gambar 3.5 menunjukkan cara kerja
enkripsi kunci publik di sebuah konteks e-commerce. Seorang pelanggan dapat
melakukan pemesanan dengan pedagang secara otomatis mencari kunci publik
pedagang dan kemudian menggunakan kunci ini untuk mengenkripsi pesan yang
berisi pesanan mereka. Pesan acak kemudian dikirim melalui Internet dan pada tanda
terima dibaca menggunakan kunci pribadi pedagang. Dengan cara ini hanya pedagang
yang memiliki satu-satunya salinan kunci pribadi yang dapat membaca pesanan.
Dalam kasus sebaliknya pedagang dapat mengkonfirmasi identitas pelanggan dengan
membaca informasi identitas seperti digital tanda tangan dienkripsi dengan kunci
pribadi pelanggan menggunakan kunci publik mereka.
Sertifikat digital
(kunci) Terdiri dari kunci dibuat dari jumlah besar yang digunakan untuk mengidentifikasi
secara unik individu.
Enkripsi simetris
Kedua belah pihak transaksi menggunakan kunci yang sama untuk menyandikan dan
memecahkan kode pesan.
Enkripsi asimetris
Kedua belah pihak menggunakan terkait tetapi berbeda kunci untuk mengkodekan dan
memecahkan kode pesan.