Anda di halaman 1dari 24

BAB 3

LINGKUNGAN MAKRO ONLINE

Bab sekilas

Topik utama

● Laju perubahan lingkungan 123

● Kekuatan teknologi 123

● Kekuatan ekonomi 142

● Kekuatan politik 144

● Kekuatan hukum 147

● Kekuatan sosial 164

● Kekuatan budaya 165

Studi kasus

Pemasaran digital dalam praktiknya

Wawancara Smart Insights dengan Fred Bassett dari Blue Latitude tentang analisis pasar
online 121

Studi kasus 3: Zopa meluncurkan model pinjaman baru 167


TUJUAN PEMBELAJARAN

Setelah membaca bab ini, Anda diharapkan mampu:

● Identifikasi bagaimana lingkungan makro memengaruhi pemasaran digital organisasi

strategi, perencanaan, implementasi dan kinerja

● Pertimbangkan kendala hukum, moral, dan etika pemasaran digital

● Identifikasi aspek dari masing-masing kekuatan lingkungan makro yang secara khusus

relevan dengan pemasaran digital.

PERTANYAAN UNTUK PASAR

Pertanyaan kunci untuk manajer pemasaran terkait dengan bab ini adalah:

● Seberapa penting perubahan lingkungan makro untuk pemasaran digital strategi?

● Bagaimana cara memastikan aktivitas pemasaran online konsisten dengan


perkembangannya, budaya dan standar etika komunitas online?

● Seberapa penting untuk memahami inovasi teknologi?

● Hukum mana yang harus dipatuhi saat melakukan pemasaran online?

● Bagaimana kemungkinan pemasaran media sosial berdampak pada bisnis dan apa

perubahan yang perlu dilakukan untuk bereaksi terhadap perubahan sosial di online

pasar?

● Apa pengaruh politik yang dapat memengaruhi pemasaran digital perencanaan?

● Bagaimana cara mengikuti lingkungan pemasaran yang terus berubah?

Tautan ke bab lain

Bab ini memberikan dasar untuk bab selanjutnya tentang strategi pemasaran digital

dan implementasi:

● Bab 4 membahas pengembangan strategi pemasaran digital


● Bab 5 membahas Internet dan pemasaran

● Bab 6 membahas pemasaran hubungan menggunakan Internet

● Bab 7 membahas cara menghadirkan pengalaman pelanggan online

● Bab 8 menjelaskan perencanaan kampanye untuk media digital.

PENDAHULUAN

Di Bab 2, kami meninjau pengaruh terhadap pelanggan yang membentuk pasar online

atau lingkungan perdagangan. Dalam bab ini, kami meninjau seberapa luas, kekuatan
ekonomi makro dapat mempengaruhi pemasaran digital. Ini adalah kekuatan yang
mempengaruhi lingkungan perdagangan tetapi perusahaan yang beroperasi memiliki
pengaruh langsung yang terbatas. Indikasi tantangan penilaian faktor lingkungan makro
disajikan pada Gambar 3.1 . Angka 'gelombang perubahan' ini menunjukkan bagaimana
fluktuasi dalam karakteristik aspek yang berbeda dari lingkungan bervariasi pada tingkat
yang berbeda melalui waktu. Manajer harus terus memindai lingkungan dan menilai
perubahan mana yang terjadi relevan dengan lingkup pengaruh mereka. Perubahan budaya
sosial, cenderung sangat cepat. Pengenalan teknologi baru dan perubahan popularitas mereka
cenderung sering terjadi juga dan perlu dicermati. Perubahan pemerintahan dan hukum
cenderung terjadi dalam rentang waktu yang lebih lama, meskipun sejak saat itu hanya
generalisasi, undang-undang baru dapat diperkenalkan dengan relatif cepat. Trik untuk
manajer adalah untuk mengidentifikasi faktor-faktor yang penting dalam konteks e-
commerce yang penting untuk daya saing dan penyampaian layanan dan memantaunya. Kami
percaya itu adalah faktor teknologi dan hukum yang paling penting untuk mengelola e-
commerce, jadi kami fokus pada ini. Dalam literatur pemasaran, mnemonik banyak
digunakan, yang bertujuan untuk bertindak sebagai aide-memoire untuk kekuatan lingkungan
makro, mis. PEST, SLEPT dan PESTLE, dimana setiap huruf mewakili susunan yang sedikit
berbeda dari kekuatan makro berikut:

● Kekuatan politik

● Kekuatan ekonomi

● Kekuatan sosial
● Kekuatan teknologi

● Kekuatan hukum

● Kekuatan lingkungan

gambar 3.1 Gelomban perubahan

Bagi pemasar digital, tugas terpenting adalah melakukan penilaian menyeluruh kekuatan
yang membentuk lingkungan pemasaran online dan mengidentifikasi kekuatan mana
memiliki implikasi untuk perencanaan pemasaran dan inisiatif strategis mereka sendiri. Bab
hasil dengan mengeksplorasi masing-masing kekuatan makro-lingkungan dalam urutan
berikut:

● Kekuatan teknologi: perubahan teknologi yang memengaruhi peluang pemasaran;


menciptakan peluang pengembangan produk baru; memperkenalkan cara baru untuk
mengakses target pasar melalui integrasi saluran; membuat bentuk baru dari platform akses
dan aplikasi.

● Kekuatan ekonomi: menyebabkan variasi dalam kondisi ekonomi; mempengaruhi peluang


perdagangan; memengaruhi pengeluaran konsumen dan kinerja bisnis; memiliki implikasi
yang signifikan untuk perencanaan pemasaran digital.

● Kekuatan politik: pemerintah nasional dan organisasi transnasional memiliki peran penting
dalam menentukan pengadopsian dan kontrol Internet dan aturan di masa depan oleh yang
diaturnya.
● Kekuatan hukum: menentukan metode yang dapat digunakan untuk mempromosikan dan
menjual produk online. Hukum dan pedoman etika yang berupaya melindungi hak privasi
individu dan bisnis untuk perdagangan bebas.

● Kekuatan sosial: keragaman budaya di antara komunitas digital, yang memengaruhi


penggunaan Internet dan bisnis layanan menyediakan online.

Alasan utama untuk melacak perubahan dalam lingkungan makro adalah untuk waspada
tentang bagaimana perubahan perilaku sosial, hukum baru dan inovasi teknologi dapat
menciptakan peluang atau ancaman. Organisasi yang memantau dan merespons secara efektif
terhadap lingkungan makro dapat menciptakan diferensiasi dan keunggulan kompetitif yang
memungkinkan bisnis untuk bertahan dan berkembang. Mengingat pentingnya teknologi, kita
mulai dengan kekuatan ini karena bisa dibilang menjadi prioritas utama untuk perencanaan
pemasaran digital.

PEMASARAN DIGITAL DALAM PRAKTIKNYA

WAWANCARA WAWASAN CERDAS

Fred Bassett dari Blue Latitude tentang analisis pasar online

Gambaran umum dan konsep utama Wawancara ini dengan Fred Bassett dari perusahaan
konsultan strategi strategi digital Blue Latitude menguraikan pendekatan terstruktur untuk
analisis pasar online untuk menginformasikan digital strategi pemasaran.

Wawancara

T. Fred, Anda mengatakan ada peningkatan permintaan untuk analisis pasar online

Hari ini. Menurut Anda mengapa ini terjadi? Tentunya sebagian besar perusahaan
sudah memahami mereka marketplace

Fred Bassett: Penggerak utamanya hanyalah tekanan kompetitif. Banyak perusahaan


memiliki

sekarang mengoptimalkan proses penting seperti pemasaran pencarian, pemasaran email dan
konversi situs. Hal ini menyebabkan banyak pasar online menjadi sangat kompetitif
lingkungan di mana meningkatkan kinerja semakin menantang.

Analisis pasar membantu mengidentifikasi peluang pertumbuhan dari penemuan celah di


pasar yang tidak dieksploitasi oleh pesaing. Dalam istilah strategis, situasi analisis membantu
mengidentifikasi kesenjangan di mana segmen pelanggan tidak terlayani dengan baik oleh
yang ada proposisi. Pada tingkat yang lebih taktis, kami juga mengidentifikasi keuntungan
cepat dalam hal alokasi media online, PR, dan peluang kemitraan – di mana investasi media
seperti pencarian berbayar atau iklan bergambar dapat digunakan dengan lebih baik.

Q. Proses apa yang Anda ikuti dalam analisis dan pemetaan lingkungan Anda?

Fred Bassett: Kami telah mengembangkan proses analisis situasi lima tahap. Ini dimulai
dengan Analisis Wawasan Bisnis yang bertujuan untuk mengidentifikasi tujuan saat ini dan
tantangan bisnis yang disorot oleh analisis SWOT khusus online. Berikutnya adalah
Wawasan Pengguna; karena pendekatan kami berpusat pada pelanggan, kami menghabiskan
banyak waktu memahami kelompok pelanggan yang berbeda. Kami menggunakan riset dan
data yang ada, atau melakukan riset kualitatif dan kuantitatif baru untuk menentukan segmen
dan persona kelompok pelanggan yang berbeda.

Kemudian kami beralih ke Wawasan Kompetitif, di mana kami menganalisis perilaku


pembelian di konteks perjalanan yang dilakukan pengguna web saat mereka memilih produk
atau mencari informasi daring dan luring. Misalnya, urutan istilah penelusuran apa yang
mereka gunakan saat itu mengunjungi situs yang berbeda, jenis situs apa yang mereka
kunjungi dan bagaimana pelanggan secara keseluruhan peta perjalanan keluar? Analisis
wawasan kompetitif juga melibatkan benchmarking dari proposisi dari pesaing dan situs yang
berbeda. Kami menggunakan alat pemodelan prediktif eksklusif untuk menilai jenis situs
mana yang paling berpengaruh yang berdampak pada pembelian. Ini bisa melibatkan analisis
puluhan dari ribuan perjalanan pengguna. Untuk setiap persona, kami kemudian membuat
model probabilitas yang menunjukkan pengaruhnya efek dari setiap jenis situs. Ini divalidasi
terhadap data yang tersedia dari analisis web.

Hasil akhirnya adalah pemetaan lingkungan untuk setiap persona yang merangkum pengaruh
berbagai situs seperti portal, blog, situs media sosial, mesin pencari, dll. terhadap nilai
potensial mereka saat ini dan masa depan untuk bisnis dalam hal peluang untuk bermitra,
belanja PR atau media.

Q. Wah itu pasti membutuhkan integrasi banyak sumber data. Sumber data mana

biasanya menginformasikan model prediktif?


Fred Bassett: Yah, itu akan sedikit berbeda antar sektor, tapi pasti ada banyak sumber yang
kami manfaatkan – lebih dari 20 dalam beberapa kasus. Data eksternal tipikal mencakup data
audiens dari alat seperti Hitwise dan comScore serta penggunaan kata kunci. Ini dicampur
dengan data internal seperti sejarah data pencarian, analisis web, dan data pembelian. Untuk
wawasan pelanggan dalam suatu sektor kami juga akan menggunakan sumber analis seperti
Forrester atau Gartner. Salah satu manfaat menggunakan data dengan cara ini adalah kita
dapat bekerja dan membandingkanya aktivitas online merek di berbagai wilayah. Kami telah
melakukan analisis situasi dilebih dari 22 wilayah di seluruh Eropa, Asia, Amerika Utara dan
Selatan.

Q. Bagaimana output dari model yang digunakan oleh bisnis?

Fred Bassett: Kami menemukan peta lingkungan [mirip dengan yang direkomendasikan di
mulai Bab 2] memberi direktur pemasaran kepercayaan diri untuk menghadirkan digital yang
jelas strategi berdasarkan wawasan berbasis bukti. Kami menggunakan peta lingkungan
untuk membantu merumuskan strategi dengan klien dan kemudian kami memetakan strategi
ini terhadap tujuan bisnis yang berbeda di bidang akuisisi, konversi, dan retensi pelanggan.
Di dalam masing-masing bidang ini, taktik dikembangkan yang mungkin mencakup beberapa
hal area mulai dari menargetkan audiens baru, menyempurnakan proposisi dan konten
pelanggan, atau mengembangkan pengaturan kemitraan jangka panjang. Pemetaan visual
yang kami gunakan memudahkan orang lain dalam bisnis untuk memahaminya dan membeli
ke dalam pendekatan yang digunakan.

Q. Jenis sektor apa yang Anda gunakan untuk menerapkan model ini?

Fred Bassett: Model ini berskala baik di pasar yang berbeda. Kami telah menggunakan ini

pendekatan pada pasar beragam seperti ritel, farmasi, nirlaba dan keuangan jasa.

TINGKAT PERUBAHAN LINGKUNGAN

Di 'dunia digital', perubahan budaya sosial cenderung sangat cepat. Pengenalan teknologi
baru dan perubahan dalam popularitas mereka cenderung sering terjadi. Perubahan
pemerintahan dan hukum cenderung terjadi dalam skala waktu yang lebih lama. Oleh karena
itu, pemasaran digital perlu waspada terhadap kekuatan-kekuatan itu penting dalam konteks
lingkungan perdagangan mereka sendiri sehingga mereka dapat bertujuan untuk memastikan
daya saing bisnis. Mereka juga harus mengembangkan kapasitas untuk menanggapi
perubahan lingkungan dan peluang dan ancaman yang muncul dengan mengembangkan
strategis kelincahan, sebuah konsep yang sangat terkait dengan teori manajemen pengetahuan
dan didasarkan pada mengembangkan proses yang baik untuk meninjau peluang dan
ancaman pasar, lalu memilih pilihan strategi yang tepat.

Ketangkasan strategis penting untuk dipahami oleh pemasar digital dan mereka harus
mempertimbangkan cara memastikan:

1. pengumpulan, penyebaran dan evaluasi berbagai sumber informasi dari lingkungan


mikro dan makro
2. proses untuk menghasilkan dan meninjau relevansi strategi baru berdasarkan
penciptaan nilai baru bagi pelanggan
3. penelitian nilai pelanggan potensial terhadap nilai bisnis yang dihasilkan
4. implementasi prototipe fungsionalitas baru untuk memberikan nilai pelanggan
5. pengukuran dan peninjauan hasil dari prototipe untuk direvisi lebih lanjut untuk
meningkatkan proposisi atau untuk mengakhiri persidangan.

Kelincahan strategis
Kemampuan untuk berinovasi dan jadi keuntungan keunggulan kompetitif
dalam pasar dengan memantau perubahan dalam organisasi pasar, dan kemudian
mengevaluasi secara efisien strategi alternatif, memilih, meninjau dan implementasi
yang sesuai strategi kandidat.

Kekuatan teknologi
Pemasar perlu memahami teknologi dan terminologi digital dan internet, sebagai
pembuatan kesalahan dapat memiliki konsekuensi yang signifikan. Pada bagian ini,
kami mengeksplorasi teknologi digital, Internet dan teknologi web; kami juga akan
mempertimbangkan keamanan digital, konvergensi teknologi, dan teknologi baru. Ini
adalah faktor kunci, yang saat ini memiliki signifikan implikasi untuk perencanaan
pemasaran digital. Sebagai contoh dampak peluang yang diberikan oleh teknologi,
Aktivitas 3.1 mengeksplorasi opsi untuk memberikan layanan seluler kepada
pelanggan, yang menjadi perhatian pemasar saat ini.
Pengenalan singkat tentang teknologi internet
Internet telah ada sejak akhir 1960-an, ketika komputer dalam jumlah terbatas
terhubung untuk tujuan militer dan penelitian di Amerika Serikat untuk membentuk
ARPAnet. Pertumbuhan dramatis baru-baru ini dalam penggunaan Internet terjadi
karena perkembangan World Wide Web. Ini menjadi proposisi komersial pada tahun
1993 setelah pengembangan konsep asli oleh Tim Berners-Lee, seorang ilmuwan
Inggris yang bekerja di CERN. Di Swiss pada tahun 1989. Saat ini, prinsip utama
teknologi web berlaku. Konten web disimpan di komputer server web dan kemudian
diakses oleh pengguna yang menjalankan browser web perangkat lunak seperti
Google Chrome, Microsoft Internet Explorer, Apple Safari atau Mozilla Firefox yang
menampilkan informasi dan memungkinkan pengguna untuk berinteraksi dan memilih
tautan untuk diakses situs web lain. Multimedia, seperti aplikasi Flash, konten audio
atau video, juga bisa disimpan di server web, atau server media streaming khusus.
Mempromosikan alamat situs web penting untuk komunikasi pemasaran. Teknis nama
untuk alamat web adalah pencari sumber daya seragam (universal) (URL).

Internet
Jaringan fisik yang menghubungkan komputer di seluruh dunia. Terdiri dari
infrastruktur dari server jaringan dan tautan komunikasi antara mereka itu digunakan
untuk menahan dan mengangkut jumlah yang sangat besar informasi.
World Wide Web
World Wide Web adalah media untuk penerbitan informasi dan penyediaan layanan
di Internet. Dia diakses melalui web browser , yang menampilkan konten situs di
berbagai Halaman web . Konten membuat website adalah disimpan di web server.
Server web
Digunakan untuk menyimpan web halaman diakses oleh web browser. Mereka
mungkin juga mengandung database dari pelanggan atau produk informasi, yang
dapat ditanyakan dan diambil kembali menggunakan peramban.

Aktivitas 3.1 Kekuatan lingkungan: pentingnya web seluler


Konteks
Bertahun-tahun telah digembar-gemborkan sebagai 'Tahun seluler', di mana adopsi
web seluler akses dan perdagangan seluler akan tumbuh pesat. Selama 1999/2000 ini
kasusnya, namun jika perusahaan telah berinvestasi dalam fasilitas seluler,
kemungkinan besar mereka tidak akan melakukannya telah melihat pengembalian dari
investasi mereka. Saat ini, penggunaan perangkat seluler dan smartphone lebih umum,
jadi penting bagi perusahaan untuk mempertimbangkan caranya dapat menggunakan
teknologi ini dalam pemasaran mereka. Kegiatan ini meninjau permintaan untuk
popularitas pengalaman seluler di negara Anda.
Aktivitas
Gunakan data yang tersedia secara publik untuk menilai pentingnya akses konsumen
ke seluler perangkat untuk berbagai jenis bisnis. Tentukan untuk negara Anda:
● Persentase konsumen yang mengakses situs web melalui seluler (dibagi menjadi
pengguna tabel dan smartphone dan untuk demografi yang berbeda).
● Persentase kunjungan yang membeli secara online melalui smartphone dan tablet
(idealnya rusak ke dalam kategori produk yang berbeda).
● Proporsi pembaca yang mengakses email dan media sosial melalui smartphone.
● Popularitas relatif situs seluler dibandingkan dengan aplikasi seluler berbeda
tujuan.

Alamat web disusun dengan cara standar sebagai berikut: www.domain-


name.extension/ namafile.html
'Nama domain' mengacu pada nama server web dan biasanya dipilih sebagai
sama dengan nama perusahaan, dan ekstensi akan menunjukkan jenisnya. 'Ekstensi'
juga umumnya dikenal sebagai domain tingkat atas generik (gTLD).
gTLD umum adalah:
● .com mewakili perusahaan internasional atau Amerika (mis. www.travelocity.com);
● .org adalah organisasi nirlaba (mis. www.greenpeace.org);
● .mobi diperkenalkan pada tahun 2006 untuk situs yang dikonfigurasikan untuk
ponsel;
● .net adalah penyedia jaringan (misalnya www.amakai.net).
Ada juga domain tingkat atas kode negara (ccTLD) yang dikelola oleh Internet
Corporation for Assigned Names and Numbers (ICANN), misalnya:
● .co.uk mewakili perusahaan yang berbasis di Inggris Raya (mis.
www.thomascook.co.uk);
● .au, .ca, .de, .es, .fi, .fr, .it, .nl, dll. mewakili negara lain (sintaks co.uk adalah
anomali!);
● .ac.uk adalah universitas yang berbasis di Inggris atau lembaga pendidikan tinggi
lainnya (mis. www.cranfield.ac.uk);
● .org.uk adalah untuk organisasi yang berfokus pada satu negara (mis.
www.mencap.org.uk). Pada tahun 2011, Internet Corporation for Assigned Names
and Numbers, organisasi nirlaba organisasi yang didedikasikan untuk mendaftarkan,
memelihara, dan mengoordinasikan sistem pengalamatan Internet, memulai program
perluasan untuk nama gTLD. Menurut Beckstrom (2011), tujuan mereka adalah untuk
memberikan pengguna internet lebih banyak pilihan dan menciptakan peluang bisnis.
Antara tahun 1998 dan 2010, 22 gTLD mulai digunakan secara umum, tetapi program
perluasan ICANN untuk gTLD baru akan memungkinkan pengenalan lebih banyak
domain. Namun, penggunaan gTLD, nama domain tingkat negara (ccTLD)
seperti .au, .ca, .cn, co.uk, co.nz,

.de, .fr dan universal .com untuk AS dan perusahaan pureplay kemungkinan akan
tetap dominan karena pemasar menganggap bahwa konsumen menyukai keakraban
dan kepercayaan perusahaan yang menggunakan domain ini. Pada 2015 ICANN telah
merilis lebih dari 1000 gTLD baru, Ini dibuat peluang bagi merek untuk mengambil
kendali lebih besar atas citra perusahaan mereka secara online tetapi juga
meningkatkan potensi risiko penipuan dan pemalsuan. ICANN telah menyiapkan
Merek Dagang Clearing House untuk membantu merek menyiapkan gTLD mereka
sendiri dan juga untuk membantu melindungi merek identitas. gTLD baru
memberikan beberapa fleksibilitas bagi startup untuk membuat nama merek yang
konsisten dengan alamat web. Kurangnya nama telah memunculkan banyak nama
merek yang kreatif karena alamat web untuk gTLD biasanya tidak tersedia untuk
kata-kata yang berhubungan dengan kamus. Nama domain adalah bagian dari properti
merek perusahaan dan manajer merek digital harus melindungi penyalahgunaan
merek domain oleh perusahaan lain yang mungkin mendaftarkan varian nama domain
merek pesaing. strategi URL Pemasar saat ini sering kali perlu mendiskusikan
berbagai opsi untuk mendeskripsikan alamat untuk mereka konten untuk kampanye.
Misalnya, apakah negara atau blog direferensikan pada sub-domain atau sub-folder?
Bagaimana berbagai jenis konten atau produk disusun dalam folder hirarki? Metode
yang ditentukan yang digunakan dikenal untuk bisnis sebagai strategi URL. Digital
wawasan pemasaran 3.1 menjelaskan beberapa terminologi yang mungkin Anda
temui, seperti yang dijelaskan
oleh Google.
Pendekatan yang ditentukan untuk membentuk URL termasuk penggunaan
kapitalisasi, hyphenation dan subdomain untuk berbeda merek dan berbeda lokasi. Ini
mempunyai implikasi untuk mempromosikan situs web offline melalui promosi atau
kesombongan
URL, mesin pencari pengoptimalan dan kemudahan ditemukan.
URL bersih yang cocok dengan banyak tujuan ini adalah www.domain.com/
nama-folder/nama dokumen. Perawatan harus diambil dengan kapitalisasi karena
server Linux mengurai kapital berbeda dari huruf kecil.

Wawasan pemasaran digital 3.1 Apa yang ada di URL?

Contoh bagus dari berbagai komponen URL disediakan oleh insinyur Google Matt
Cutts (2007). Dia memberikan contoh ini: http://video.google.co.uk:80/ videoplay?
docid=-7246927612831078230&hl=id#00h02m30s

Berikut adalah beberapa komponen url:

● Protokolnya adalah http. Protokol lain termasuk https, ftp, dll.

● Host atau nama host adalah video.google.co.uk.

● Subdomainnya adalah video.

● Nama domainnya adalah google.co.uk.

● Domain tingkat atas atau TLD adalah uk (disebut juga gTLD). Domain uk juga

disebut sebagai domain tingkat atas kode negara atau ccTLD. Untuk google.com,
TLD

akan com.

● Domain tingkat kedua (SLD) adalah co.uk.

● Port adalah 80, yang merupakan port default untuk server web (biasanya tidak
digunakan di URL, ketika itu adalah default meskipun semua server web disiarkan di
port).

● Jalurnya adalah /videoplay. Path biasanya merujuk ke file atau lokasi di server web,
misalnya /direktori/berkas.html.
● Parameter URL adalah docid dan nilai parameter tersebut adalah –
7246927612831078230. Ini sering disebut nama, pasangan nilai. URL sering
memiliki banyak parameter. Parameter dimulai dengan tanda tanya (?) dan dipisahkan
dengan simbol untuk 'dan (&).

● Jangkar atau fragmen adalah '#00h02m30s'.

Bagaimana cara kerja Internet?

Pada bagian ini, kami secara singkat memeriksa beberapa aspek mendasar dari
teknologi Internet. Penting bagi pemasar untuk memahami dasar teknologi digital
strategi URL pemasaran. Hal ini memungkinkan mereka untuk mendiskusikan opsi
teknologi dengan vendor sistem dan staf teknis serta mengambil keputusan yang tepat
tentang teknologi mana yang akan diadopsi. Banyak pemasar digital adalah blogger
aktif atau terlibat dalam jejaring sosial karena ini memungkinkan mereka untuk
mengalami, tangan pertama, perkembangan terbaru dan gunakan alat untuk
menganalisis apa yang berhasil dan apa yang tidak. Internet adalah sistem klien-server
berskala besar di mana konten ditransmisikan dari PC klien yang penggunanya
meminta layanan dari komputer server yang menyimpan konten, multimedia dan
menghosting aplikasi bisnis yang memberikan layanan sebagai tanggapan atas
permintaan. PC klien di dalam rumah dan bisnis terhubung ke Internet melalui
penyedia layanan Internet (ISP) lokal yang, pada gilirannya, terhubung ke ISP yang
lebih besar dengan koneksi ke jaringan nasional utama dan infrastruktur atau tulang
punggung internasional.

komponen infrastruktur Internet

Gambar 3.2 menunjukkan proses dasar dimana web browser berkomunikasi dengan
web server.

Permintaan dari PC klien dijalankan saat pengguna mengetikkan alamat web,


mengklik hyperlink atau mengisi formulir online seperti pencarian. Permintaan ini
kemudian dikirim ke ISP dan dialihkan melalui Internet ke server tujuan. Server
kemudian mengembalikan yang diminta halaman web jika itu adalah halaman web
statis (tetap). Jika memerlukan referensi ke database, seperti meminta informasi
produk, itu akan meneruskan kueri ke server database dan akan lalu kembalikan ini ke
pelanggan sebagai halaman web dinamis. Informasi tentang semua permintaan file
seperti gambar, multimedia, dan halaman disimpan dalam file log transaksi atau
melalui sistem analisis web seperti Google Analytics (www.google.com/analytics),
yang mencatat halaman diminta, waktu pembuatannya dan sumber pertanyaannya,
sebagaimana dijelaskan dalam Bab 9.

Standar halaman web

Informasi, grafik, dan elemen interaktif yang menyusun halaman web suatu situs
secara kolektif disebut sebagai konten. Ada standar yang berbeda untuk teks, grafik,
dan multimedia, banyak yang dikoordinasikan oleh W3C (Wawasan pemasaran digital
3.2).

Wawasan pemasaran digital 3.2 W3C

Komunitas World Wide Web Consortium (W3C, www.w3.org) memungkinkan web


untuk memperluas dan mengembangkan dengan membangun Platform Web Terbuka
untuk mendukung dan mendorong inovasi dan keberlanjutan masa depan untuk web.
Didirikan oleh Tim Berners-Lee, sang penemu protokol HTTP, yang mendukung
teknologi web, W3C adalah organisasi yang bekerja untuk mempertahankan standar
internasional untuk web. W3C menyediakan forum diskusi tentang pengembangan
dan pertumbuhan web, memfasilitasi pengembangan perangkat lunak dan bertindak
sebagai platform pendidikan. W3C bertujuan untuk memastikan bahwa protokol dan
standar dipertahankan antara anggotanya dan organisasi di seluruh dunia. Penting bagi
pengelola situs web perusahaan untuk mengetahui standar terbaru yang sedang
diusulkan, sehingga mereka dapat menilai dan merencanakan kepatuhan terhadap
standar di masa depan. Sumber: www.w3.org/2011/01/w3c2011.html; dan
http://en.wikipedia.org/wiki/World_Wide_Web_Consortium.

Informasi teks – HTML (Hypertext Markup Language)

Konten halaman web diformat dan dirender oleh perangkat lunak browser
menggunakan HTML (atau XHTML) Bahasa Markup Hiperteks. HTML adalah
standar internasional yang ditetapkan oleh W3C dan dimaksudkan untuk memastikan
bahwa setiap halaman web ditulis sesuai dengan definisi dalam standar akan tampil
sama di browser web manapun.

Deskripsi markup HTML berada di luar cakupan teks ini (lihat www.w3schools.com
untuk tutorial). Singkatnya, kode HTML digunakan untuk membuat halaman
menggunakan kode atau tag instruksi, seperti <title>, untuk menunjukkan ke browser
web apa yang ditampilkan. <judul> tag menunjukkan apa yang muncul di bagian atas
jendela browser web. Setiap tag awal memiliki tag akhir yang sesuai, biasanya
ditandai dengan '/', misalnya <strong>teks tebal</strong> digunakan untuk
memberanikan 'teks tebal'.

Cascading Style Sheets (CSS) sekarang digunakan oleh sebagian besar situs web
untuk mengaktifkan gaya standar dan fitur interaksi di seluruh situs. Kunjungi CSS
Zen Garden (www.csszengarden.com) atau lihat Gambar 7.11 untuk melihat contoh
bagaimana CSS secara efektif memisahkan gaya dari konten.

Informasi teks dan data – XML (eXtensible Markup Language)

Ketika versi awal HTML dirancang oleh Tim Berners-Lee di CERN, dia
mendasarkannya pada standar yang ada untuk representasi dokumen. Standar ini
adalah SGML, the Standard Generalized Markup Language, yang diratifikasi oleh
ISO pada tahun 1986. SGML menggunakan tag untuk mengidentifikasi berbagai
elemen dokumen seperti judul dan bab. Ketika HTML terbukti ampuh dalam
menyediakan metode standar untuk menampilkan informasi itu mudah dipelajari, itu
murni presentasi. Itu tidak memiliki kemampuan untuk menggambarkan data di
halaman web. Bahasa metadata yang memberikan informasi tentang data yang
terkandung di dalamnya halaman jauh lebih kuat dan disediakan oleh XML atau
Bahasa Markup eXtensible, diproduksi pada Februari 1998. Ini juga berdasarkan
SGML. Kata kunci yang menjelaskan XML adalah 'dapat diperluas'. Ini berarti tag
markup baru dapat dibuat yang memfasilitasi pencarian dan pertukaran informasi.
Misalnya, informasi produk di halaman web bisa gunakan tag XML <NAME>,
<DESCRIPTION>, <COLOUR> dan <PRICE>. Itu tag dapat secara efektif bertindak
sebagai kumpulan standar deskripsi bidang basis data sehingga data dapat ditukar
melalui situs pembanding harga. Pentingnya XML untuk integrasi data ditunjukkan
oleh penggabungannya dengan Microsoft ke dalam server BizTalk untuk integrasi
B2B dan pembuatan ebXML (electronic XML bisnis) standar oleh saingan Microsoft,
Sun Microsystems. Kita akan lihat di Bab 9 bahwa metadata dasar yang dapat
digunakan setiap halaman situs web penting untuk mesin telusur pengoptimalan
(SEO). SEO semakin banyak digunakan oleh pasar digital untuk memastikan situs
web mereka mendapatkan diperhatikan oleh khalayak sasaran.
Gambar grafis (file GIF, JPEG dan PNG)

Grafik yang dihasilkan oleh desainer grafis atau ditangkap menggunakan kamera
digital dapat dengan mudah dimasukkan ke dalam halaman web sebagai gambar. GIF
(Graphics Interchange Format) dan JPEG (Joint Kelompok Pakar Fotografi) mengacu
pada dua format file standar yang paling umum digunakan menyajikan gambar pada
halaman web. File GIF dibatasi hingga 256 warna dan paling baik digunakan untuk
grafik kecil dan sederhana, seperti iklan spanduk, sedangkan JPEG paling baik
digunakan untuk gambar yang lebih besar di mana kualitas gambar penting, seperti
foto. Kedua format tersebut menggunakan teknologi kompresi gambar untuk
meminimalkan ukuran file yang diunduh. Grafik Jaringan Portabel (.PNG) semakin
populer karena merupakan format file standar bebas paten dan bebas lisensi disetujui
oleh World Wide Web Consortium untuk menggantikan format file GIF.

Informasi grafis animasi (Flash dan plug-in)

Plug-in adalah program tambahan, terkadang disebut sebagai 'aplikasi pembantu', dan
bekerja sama dengan browser web untuk menyediakan fitur yang tidak ada di basic
peramban web. Plug-in yang paling terkenal mungkin untuk Adobe Acrobat yang
digunakan untuk menampilkan dokumen dalam format .pdf (www.adobe.com) dan
Macromedia Flash dan Produk Shockwave untuk menghasilkan grafik interaktif
(www.macromedia.com).

Standar audio dan video

Secara tradisional, suara dan video atau 'media kaya' telah disimpan sebagai standar
Microsoft.WMA dan .AVI. Standar alternatif adalah RM3, MP3 atau MP4 MPEG.
Film sekarang sudah meluas digunakan untuk komunikasi pribadi dan perusahaan

Kegiatan 3.2 Menggunakan video untuk pemasaran digital

Tujuan

Untuk mempertimbangkan ruang lingkup penggunaan video untuk komunikasi


pemasaran digital.

Aktivitas
1. Identifikasi semua jenis situs berbeda yang menggabungkan video. Anda harus
menyertakan situs hosting video luas seperti YouTube atau Vimeo, tetapi juga
situs spesialis.
2. Identifikasi berbagai cara di mana bisnis dapat menggunakan video untuk
melibatkan pemirsa mendukung pembangunan kesadaran dan konversi dan
memplotnya pada Gambar 3.3. Ini adalah sebuah versi kosong Matriks Pemasaran
Konten yang dijelaskan di Bab 8 sebagai metode meninjau berbagai jenis konten.
Identifikasi aplikasi untuk berbagai fokus situs yang ditentukan dalam Bab 1,
yaitu situs e-niaga transaksional (misalnya ritel, perjalanan, layanan keuangan),
situs membangun hubungan, situs merek dan penerbit.

Gambar 3.3 Garis besar matriks pemasaran konten


Perbedaan antara Internet, intranet, dan ekstranet

Intranet dan ekstranet adalah dua istilah yang muncul pada 1990-an untuk
menggambarkan aplikasi teknologi internet dengan audiens tertentu, daripada siapa
pun yang memiliki akses ke internet. Mereka masih digunakan dalam pemasaran
untuk menggambarkan akses ke konten. Akses ke intranet dibatasi oleh username dan
password untuk staf perusahaan, sedangkan extranet bisa hanya dapat diakses oleh
pihak ketiga yang berwenang seperti pelanggan terdaftar, pemasok dan distributor.
Hubungan antara Internet, intranet, dan ekstranet ini ditampilkan pada Gambar 3.4.
Anda dapat melihat bahwa intranet secara efektif adalah internet perusahaan swasta
akses hanya tersedia untuk staf. Ekstranet mengizinkan akses ke pihak ketiga
tepercaya, dan Internet menyediakan akses global. Ekstranet seperti Dell's Premier
Pages memberikan kesempatan menarik untuk berkomunikasi dengan pelanggan
utama karena informasi yang disesuaikan seperti promosi khusus, katalog elektronik,
dan riwayat pesanan dapat disediakan di halaman web yang dipersonalisasi untuk
masing-masing pelanggan.

Kerangka kerja aplikasi web dan server aplikasi

Kerangka kerja aplikasi web memberikan landasan untuk membangun situs web dan
layanan web interaktif yang dinamis. Mereka menggunakan konvensi pemrograman
standar atau Antarmuka Pemrograman Aplikasi (API) yang dikombinasikan dengan
penyimpanan data untuk mencapai tugas yang berbeda seperti sekadar menambahkan
pengguna ke sistem atau merender berbagai elemen halaman situs.

Mereka menyediakan fungsi standar di perpustakaan untuk mempercepat


pengembangan fungsionalitas daripada mulai dari pengkodean tingkat rendah. Fungsi
fungsi dalam kerangka aplikasi web dijalankan oleh server aplikasi web yang
merupakan proses perangkat lunak yang berjalan di server itu terima dan permintaan
tindakan melalui perangkat lunak server web utama (mis. Apache atau Microsoft
Server Informasi). Common Gateway Interface (CGI) adalah pendahulu dari konsep
ini karena memungkinkan fungsi standar untuk diakses di server, misalnya untuk
melakukan validasi formulir.

Keamanan digital

Keamanan adalah faktor teknologi utama yang dipertimbangkan pemasar karena


merupakan perhatian utama bagi pengguna Internet di mana pun. Pemasar digital
perlu memahami masalah keamanan dan risikonya yang mungkin mereka temui untuk
mengelola operasi online mereka secara efektif. Ini adalah bagian dari alasan mengapa
kita membahas keamanan dalam bab ini. Dari konsumen atau pedagang sudut
pandang, ini adalah risiko keamanan utama yang terlibat dalam transaksi e-commerce:

● detail rahasia atau kata sandi yang diakses di komputer pengguna, misalnya melalui

perangkat lunak keylogging atau malware;


● detail transaksi atau kartu kredit yang dicuri saat transit, misalnya melalui
'pengendusan paket' perangkat lunak;

● detail kartu kredit pelanggan dicuri dari server merchant, misalnya melalui

peretasan;

● detail pelanggan yang diakses oleh staf perusahaan (atau melalui peretas yang ada
di dalam gedung dan telah menggunakan teknik 'rekayasa sosial' untuk menemukan
informasi);

● pedagang atau pelanggan tidak seperti yang mereka klaim dan pihak yang tidak
bersalah bisa jadi ditarik ke dalam situasi perdagangan penipuan.

Karena perdagangan dan komunikasi yang diturunkan dari Internet


memainkan peran yang semakin penting dalam pertumbuhan ekonomi, beban untuk
memastikan perjalanan yang aman dan aman melalui Internet semakin meningkat.
Menurut Rueda-Sabater dan Derosby (2011) ada lima fitur evolusi Internet untuk
dipertimbangkan yang menambah risiko dari apa yang mereka sebut Axes of
ketakpastian:

1. Pertumbuhan ekonomi global dan pasar di sekitar Internet akan terjadi terutama di
negara-negara yang sekarang kami kategorikan sebagai 'emerging'.
2. Tata Kelola Internet dengan strukturnya yang longgar akan terbuka untuk Internet
sesekali gangguan, termasuk yang berbahaya.
3. Penduduk asli digital – orang-orang yang dibesarkan di Internet sejak akhir 1990 –
akan berhubungan ke Internet dengan cara yang sangat berbeda dari kebanyakan
orang dewasa saat ini. Anggota dari 'Generasi internet' yang memahami web ini
akan cenderung melihat Internet sebagai perluasan dari mereka kemampuan
kognitif sendiri dan sebagai portal ke pengalaman virtual.
4. Keyboard QWERTY saat ini dan rintangan bahasa dan antarmuka yang
diwakilinya tidak lagi menjadi sarana utama untuk berhubungan dengan Internet.
Kombinasi suara pengenalan, bio-sensing, antarmuka gestur, keserbagunaan layar
sentuh, dan teknologi lainnya akan memungkinkan kita untuk memasukkan data
dan perintah tanpa tombol. Satu konsekuensi utama dari perubahan ini akan terjadi
ledakan jumlah orang yang dapat menggunakan Internet, serta dalam jenis hal
yang dapat mereka lakukan.
5. Konsumen akan membayar konektivitas Internet dengan cara yang jauh lebih luas,
keduanya langsung dan tidak langsung, dibandingkan dengan langganan dengan
harga tetap saat ini. Sebagai aplikasi bandwidth tinggi meledak, kebutuhan untuk
mengalokasikan kapasitas jaringan yang tersedia efisien sepanjang waktu dan
pengguna akan menjadi masalah besar. Penyebaran konektivitas nirkabel juga
akan membuka banyak model harga baru untuk akses jaringan, seperti kemudahan
bundling konektivitas dan layanan.

Potensi peningkatan risiko keamanan memperkuat kebutuhan semua orang, bukan


hanya pemasar digital, untuk memahami dan dapat menilai risiko keamanan. Pada
sub-bab ini kami menilai langkah-langkah yang dapat diambil untuk mengurangi
risiko pelanggaran e-commerce ini keamanan. Kami mulai dengan meninjau beberapa
teori keamanan online dan kemudian meninjau teknik yang digunakan. Untuk
ringkasan risiko keamanan utama bagi pemilik situs web yang harus dikelola dalam
desain, lihat ringkasan di Digital marketing insight 3.3.

Wawasan pemasaran digital 3.3 Risiko keamanan situs web utama

Ringkasan ini disediakan oleh konsultan keamanan situs web spesialis Watson Hall
(www.watsonhall.com). Mereka menganggap sepuluh besar risiko keamanan Internet adalah:
1. Validasi data masukan dan keluaran

Semua data yang digunakan oleh situs web (dari pengguna, server lain, situs web lain, dan
sistem internal) harus divalidasi untuk jenis (mis. Numerik, tanggal, string), panjang (mis.
200 karakter maksimum, atau bilangan bulat positif), sintaksis (mis. kode produk dimulai
dengan dua huruf dan diikuti oleh lima digit) dan aturan bisnis (mis. televisi hanya dapat
berharga antara £100 dan £2000, pesanan dapat berisi paling banyak 20 item, batas kredit
harian tidak boleh terlampaui). Semua data yang ditulis sebagai keluaran (ditampilkan) harus
aman untuk dilihat di browser, klien email atau perangkat lunak lain dan integritas dari setiap
data yang dikembalikan harus diperiksa. Memanfaatkan Asynchronous JavaScript and XML
(AJAX) atau Adobe Flex meningkat kompleksitas dan kemungkinan vektor serangan.

2.Akses data langsung (dan pencurian)

Jika ada data, itu berpotensi dapat dilihat atau diekstraksi. Hindari menyimpan data yang
Anda lakukan tidak perlu di situs web dan databasenya, misalnya beberapa data yang
berkaitan dengan kartu pembayaran tidak boleh disimpan. Sistem yang dikembangkan
dengan buruk dapat memungkinkan akses ke data melalui kompromi injeksi SQL, validasi
data input dan output yang tidak memadai (lihat poin 1 di atas) atau keamanan sistem yang
buruk.

3. Keracunan data

Jika pengguna dapat mengubah atau menghapus data secara tidak tepat dan ini kemudian
digunakan untuk memperbarui Anda sistem internal, informasi bisnis hilang. Ini bisa sulit
untuk dideteksi dan memang begitu penting bahwa aturan bisnis diperiksa dan ditegakkan
untuk memvalidasi perubahan data untuk memastikan bahwa keracunan tidak terjadi. Jika
keracunan tidak terdeteksi sampai setelah itu telah terjadi, mungkin tidak mungkin untuk
memulihkan data asli.

4. Eksekusi file berbahaya

File yang diunggah atau umpan data lainnya mungkin tidak seperti yang terlihat. Jangan
pernah izinkan input yang disediakan pengguna untuk digunakan dalam nama atau jalur file
apa pun (mis. URL atau referensi sistem file). File yang diunggah mungkin juga mengandung
payload berbahaya sehingga tidak boleh disimpan di web lokasi yang dapat diakses.

5. Otentikasi dan manajemen sesi

Situs web mengandalkan pengidentifikasian pengguna untuk memberikan izin akses ke data
dan fungsi. Jika otentikasi (verifikasi identitas, pendaftaran dan masuk), otorisasi (pemberian
hak akses) dan manajemen sesi (melacak identitas dari pengguna yang masuk saat
menjelajahi situs web) dapat dielakkan atau diubah, lalu pengguna dapat mengakses sumber
daya yang dilarang. Berhati-hatilah terutama tentang bagaimana kata sandi pengingat, ingat-
saya, ubah kata sandi, keluar dan perbarui detail akun ditangani, bagaimana token sesi
digunakan dan selalu memiliki formulir login di dedicated dan halaman terenkripsi (SSL).

6. Arsitektur dan konfigurasi sistem

Model arsitektur sistem informasi harus membahas sensitivitas data yang diidentifikasi
selama fase persyaratan dan spesifikasi proyek situs web. Ini mungkin memerlukan memiliki
server web, aplikasi, dan basis data terpisah atau melibatkan pengelompokan, load balancing
atau virtualisasi. Masalah keamanan tambahan dapat dibuat melalui cara lingkungan hidup
dikonfigurasi. Pencatatan, pemantauan dan fasilitas peringatan perlu dibangun untuk
memungkinkan audit.
7. Pengelabuan

Phishing, di mana pengguna disesatkan untuk percaya bahwa beberapa entitas lain adalah
atau dimiliki oleh suatu organisasi sendiri (pesan email dan situs web adalah kombinasi yang
paling umum), paling baik ditangani melalui pendidikan pengguna, tetapi cara situs web
dirancang, arsitekturnya, dan cara berkomunikasi dengan pengguna dapat mengurangi risiko.

8. Penolakan layanan

Sementara pengguna jahat mungkin mencoba membanjiri server web dengan sejumlah besar

permintaan atau tindakan yang menurunkan kinerjanya (mengisi log, mengunggah file besar

file, berulang kali melakukan tugas yang membutuhkan banyak memori), penolakan layanan

serangan termasuk mengunci akun pengguna yang valid atau yang disebabkan oleh masalah
pengkodean (mis. kebocoran memori, sumber daya tidak dirilis).

9. Kebocoran informasi sistem

Server web, kesalahan, staf, organisasi mitra, dan mesin telusur semuanya dapat menjadi
penyebab sumber informasi penting tentang situs web Anda – teknologinya, logika bisnis

dan metode keamanan. Penyerang dapat menggunakan informasi tersebut untuk keuntungan
mereka penting untuk menghindari kebocoran informasi sistem sejauh mungkin.

10. Penanganan kesalahan

Pengecualian seperti pesan validasi data pengguna, halaman yang hilang, dan kesalahan
server harus ditangani oleh kode sehingga halaman khusus ditampilkan yang tidak
memberikan informasi sistem apa pun kepada pengguna (lihat item 9 di atas). Pencatatan dan
peringatan dari kondisi yang tidak biasa harus diaktifkan dan ini harus memungkinkan audit
berikutnya.

Pengelabuan

(Diucapkan 'memancing') adalah bentuk khusus dari pencurian identitas online. Itu bentuk
paling umum dari 'phishing' adalah tempat email spam dikirim mengaku berasal dari sebuah

organisasi seperti bank atau layanan pembayaran.

Penolakan serangan layanan


Juga dikenal sebagai penyangkalan terdistribusi serangan layanan (DDOS), ini melibatkan
seorang hacker kelompok mengambil kendali banyak komputer 'zombie' terhubung ke
Internet yang keamanannya telah dikompromikan. Ini 'botnet' kemudian digunakan untuk
membuat banyak permintaan ke server target, jadi membebaninya dan mencegah akses
kepengunjung lainnya.

Kegiatan 3.3 Pelanggaran keamanan

Tujuan

Untuk merenungkan pentingnya risiko keamanan terhadap lingkungan perdagangan digital.

Aktivitas

Pilih dua dari sepuluh risiko keamanan teratas yang tercantum di atas dan temukan contoh
yang dilaporkan berita, mis. bank terkemuka terkemuka telah terkena serangan phishing
ketika email spoof dikirim mengundang penerima untuk memberikan detail dan keamanan
perbankan kata sandi, yang kemudian akan memungkinkan penjahat dunia maya untuk
mendapatkan akses ke rekening bank. Sumber daya alternatif adalah mengakses Pelanggaran
Keamanan Informasi tahunan survei dari PwC dengan mencari di www.pwc.co.uk. Buat
daftar ancaman yang ditimbulkan oleh risiko keamanan terhadap bisnis dalam contoh Anda,
misalnya kehilangan perdagangan, gangguan layanan, penutupan bisnis. Terakhir, nilai
tingkat keparahan dan dampak jangka panjang dari insiden ini.

Pendekatan untuk mengembangkan sistem yang aman

Dihadapkan dengan meningkatnya kemungkinan risiko keamanan, ada berbagai tindakan


yang mungkin dilakukan membantu mengurangi risiko.

Sertifikat digital

Ada dua metode utama enkripsi menggunakan sertifikat digital atau 'kunci':

1. Enkripsi kunci-rahasia atau simetris melibatkan kedua belah pihak yang memiliki
kesamaan (berbagi) kunci yang hanya diketahui oleh mereka. Hanya kunci ini yang
dapat digunakan untuk mengenkripsi dan mendekripsi pesan. Kunci rahasia harus
diteruskan dari satu pihak ke pihak lain sebelum digunakan. Metode ini tidak praktis
untuk e-commerce umum karena tidak aman bagi pembeli untuk memberikannya
kunci rahasia untuk pedagang karena kendali atas itu akan hilang dan tidak bisa
digunakan untuk tujuan lain. Seorang pedagang juga harus mengelola banyak kunci
pelanggan.
2. Enkripsi kunci publik atau asimetris. Enkripsi asimetris disebut sejak kunci digunakan
oleh pengirim dan penerima informasi berbeda. Kedua kunci itu berhubungan dengan
kode numerik, jadi hanya sepasang kunci yang dapat digunakan dalam kombinasi
untuk mengenkripsi dan mendekripsi informasi. Gambar 3.5 menunjukkan cara kerja
enkripsi kunci publik di sebuah konteks e-commerce. Seorang pelanggan dapat
melakukan pemesanan dengan pedagang secara otomatis mencari kunci publik
pedagang dan kemudian menggunakan kunci ini untuk mengenkripsi pesan yang
berisi pesanan mereka. Pesan acak kemudian dikirim melalui Internet dan pada tanda
terima dibaca menggunakan kunci pribadi pedagang. Dengan cara ini hanya pedagang
yang memiliki satu-satunya salinan kunci pribadi yang dapat membaca pesanan.
Dalam kasus sebaliknya pedagang dapat mengkonfirmasi identitas pelanggan dengan
membaca informasi identitas seperti digital tanda tangan dienkripsi dengan kunci
pribadi pelanggan menggunakan kunci publik mereka.

Sertifikat digital

(kunci) Terdiri dari kunci dibuat dari jumlah besar yang digunakan untuk mengidentifikasi
secara unik individu.

Enkripsi simetris

Kedua belah pihak transaksi menggunakan kunci yang sama untuk menyandikan dan
memecahkan kode pesan.

Enkripsi asimetris

Kedua belah pihak menggunakan terkait tetapi berbeda kunci untuk mengkodekan dan
memecahkan kode pesan.

Anda mungkin juga menyukai