Bagikan Artikel >>>

Rabu, 22 April 2015


SISTEM INFORMASI AKUNTANSI (Part 8)


PENGOLAHAN DATA

Pengolahan Data (DP) adalah manipulasi atau transformasi simbol-simbol seperti angka dan abjad untuk tujuan meningkatkan kegunaannya. Istilah pengolahan transaksi makin banyak digunakan untuk menggambarkan pengolahan data yang diterapkan pada data bisnis

Tugas Pengolahan Data :
1. Pengumpulan Data
Sistem pengolahan data mengumpulkan data yang menjelaskan setiap tindakan internal perusahaan dan transaksi lingkungan perusahaan.

2. Manipulasi Data, meliputi :
a. Pengklasifikasian
Elemen – elemen data tertentu dalam catatan digunakan sebagai kode. Di bidang computer, Kode adalah satu atau beberapa karakter yang digunakan untuk mengidentifikasi dan mengelompokkan catatan. Misalnya, suatu catatan gaji mencakup kode-kode yang mengidentifikasi pegawai (nomor pegawai), departemen pegawai ( nomor departemen) dan klasifikasi gaji pegawai (kelas gaji).

b.Pengurutan (sorting)
Catatan – catatan disusun sesuai urutan tertentu berdasarkan kode atau elemen data lain. Misalnya, file catatan gaji disusun sehingga semua catatan untuk tiap pegawai terkumpul menjadi satu.

c.Perhitungan
Operasi aritmetika dan logika dilaksanakan pada elemen – elemen data untuk menghasilkan elemen – elemen data tambahan. Dalam system gaji, misalnya, upah per jam dikalikan dengan jam kerja untuk menghasilkan pendapatan kotor.

d. Pengikhtisaran
Terdapat begitu banyak data yang perlu disintesis, atau disarikan, menjadi bentuk total, subtotal, rata – rata , dan seterusnya.

3. Penyimpanan Data,
Di suatu perusahaan kecil terdapat ratusan transaksi dan tindakan setiap hari; di perusahaan besar terdapat ribuan. Tiap transaksi dijelaskan oleh beberapa elemen data. Seluruh data ini harus disimpan di suatu tempat hingga diperlukan, dan itulah tujuan penyimpanan data. Sebagian besar data dalam database adalah akuntansi.

4. Penyiapan Dokumen, SIA menghasilkan output untuk perorangan dan organisasi baik didalam dan diluar perusahaan. Output pada SIA dipicu oleh dua hal :
a. Oleh suatu tindakan, output dihasilkan jika sesuatu terjadi. Contohnya adalah tagihan yang disiapkan setiap kali pesanan pelanggan diisi.
b. Oleh jadwal waktu, output dihasilkan pada suatu saat tertentu. Contohnya adalah cek gaji yang telah disiapkan setiap hari Jumat.


Contoh Sistem pengolahan data / Sistem Informasi Akuntansi pada sistem pemasaran:
"Sistem Distribusi" Sistem Distribusi memiliki 3 SubSistem utama, yaitu:

1. SubSistem pesanan pelanggan: Subsistem yang menangani order dari pelanggan.
-Pemasukan Pesanan       
Edit data pesanan
Menghitung pemeriksaan kredit
Log pemesanan
Menandai pesanan yang telah dipenuhi
-Persediaan
Memeriksa saldo persediaan
Memeriksa titik pemesanan kembali
Menambahkan jenis barang yang diterima
Menyediakan data buku besar
-Penagihan
Mendapatkan data pelanggan
Menyipkan Faktur
-Piutang Dagang
Menambah piutang baru & menghapus piutang yang telah dibayar
Menyediakan data buku besar

2. SubSistem pemesanan stok tambahan: Subsistem yang menangani perubahan dalam sediaan dan memberikan informasi pengiriman dan pemesanan kembali.
-Pembelian
Memilih pemasok
Mendapat komitmen lisan
Menyiapkan pesanan pembelian
Menutup pesanan pembelian
-Penerimaan
Proses penerimaan
Memberitahukan system lain
-Hutang dagang
Membuat cacatan hutang pada pemasok
Membayar pada pemasok
Meghapus hutang yang telah dibayar
Menyediakan data buku besar

3. SubSistem proses buku besar

Subsistem ini mengkonsolidasikan data dari sistem akuntansi yang lain dan menghasilkan pernyataan-pernyataan dan laporan bisnis yang bersifat periodik.


SISTEM INFORMASI AKUNTANSI

Sistem Informasi Akuntansi adalah suatu sistem dalam sebuah organisasi yang bertanggung jawab untuk penyiapan Informasi yang diperoleh dari pengumpulan dan pengolahan data transaksi yang berguna bagi semua pemakai baik di dalam maupun di luar perusahaan.
Sistem Informasi Akuntansi juga dapat diartikan sebagai kumpulan kegiata-kegiatan dari organisasi yang bertanggung jawab untuk menyediakan Informasi keuangan dan Informasi yang didapatkan dari transaksi data untuk tujuan pelaporan internal maupun eksternal perusahaan.
Sistem Informasi Akuntansi menyiapkan informasi bagi manajemen dengan melaksanakan operasi-operasi tertentu atas semua data sumber yang diterimanya dan juga mempengaruhi hubungan organisasi perusahaan dengan lingkungan sekitarnya.

SISTEM INFORMASI AKUNTANSI
Gambar diatas adalah suatu model SIA. Elemen input, transformasi dan output dari sistem fisisk perusahaan berada pada bagian bawah. Data dikumpulkan dari seluruh sistem fisik dan lingkungan,lalu dimasukkan ke dalam database. Perangkat lunak data mengubah data menjadi informasi untuk manajemen perusahaan serta untuk perorangan dan organisasi di lingkungan perusahaan.
Arus informasi kelingkungan penting untuk dipahami. SIA adalah satu – satunya CBIS yang bertanggung jawab memenuhi kebutuhan informasi di luar perusahaan. SIA bertanggung jawab untuk menyediakan informasi bagi tiap elemen lingkungan kecuali pesaing.


KARAKTERISTIK SISTEM INFORMASI AKUNTANSI

Ada Beberapa Karakteristik SIA  Yakni :
1. Melaksanakan tugas yang diperlukan. Perusahaan tidak memutuskan untuk melaksanakan pengolahan data atau tidak. Perusahaan diharuskan oleh undang – undang untuk memelihara catatan kegiatannya. Elemen – elemen dalam lingkungan seperti pemerintah, pemegang sahamdan pemilik, serta masyarakat keuangan menuntut perusahaan agar melakukan pengolahan data. Tetapi bahkan jika lingkungan tidak memintanya, manjamen perusahaan pasti menerapkan SIA sebagai cara mencapai dan menjaga pengendalian.
2. Berpegang pada prosedur yg relatif standar.Peraturan dan praktek yang diterima menentukancara pelaksanaan pengolahan data. Segala jenis organisasi mengolah datanya dengan cara yang pada dasarnya sama.
3. Menangani data yang rinci. Karena berbagai catatan pengolahan data dan menjelaskan kegiatan perusahaan secra rinci, catatan tersebut menyediakan jejak audit. Jejak audit adalah kronologi kegiatan yang dapat ditelusuri dari awal hingga ke akhir, dan dari akhir ke awal.
4. Terutama berfokus historis. Data yang dikumpulkan oleh SIA umumnya menjelaskan apa yang terjadi di masa lampau. Ini terutama terjadi jika pengolahan berkelompok digunakan.
5. Menyediakan informasi pemecahan masalah. SIA menghailkan sebagian output informasi bagi manajer perusahaan. Laporan akuntansi standar seperti laporan rugi laba dan neraca merupakan contohnya.


PERAN SISTEM INFORMASI AKUNTANSI DALAM PEMECAHAN MASALAH

Karena pengolahan data ditandai oleh volume data yang lebih besar dibandingkan informasi, maka tampaknya SIA dapat memberi sedikit kontribusi pada pemecahan masalah. Hal ini menyesatkan, karena ada dua alasan. Pertama,  SIA menghasilkan beberapa output informasi dalam bentuk laporan akuntansi standar. Laporan ini sangat berharga dalam area keuangan dan pada tingkat manajemen puncak. Kedua, dan yang lebih penting , SIA menyediakan database yang kaya yang dapat digunakan dalam pemecahan masalah. Database menyediakan banyak input bagi subsistem CBIS lain terutama SIM dan DSS, dan sedikit bagi system berbasis pengetahuan.
Pengolahan data merupakan dasar bagi system – system pemecahan masalah yang lain. Langkah pertama dalam menyediakan dukungan computer bagi pemecahan masalah untuk manajer adalah dengan menerapkan SIA yang baik.

Sistem informasi akuntansi merupakan bagian fundamental dalam pendidikan akuntansi. Sesuai dengan perkembangan teknologi informasi dan perubahan lingkungan bisnis, seorang akuntan dituntut untuk memiliki pengetahuan solid tentang tiga konsep, yaitu ;

(a) penggunaan informasi dalam proses pembuatan keputusan (decision making) ;
(b) sifat, perancangan, penggunaan, implementasi sebuah sistem informasi akuntansi ;
(c) pelaporan akuntansi keuangan.

Dari ketiga konsep diatas,sistem informasi akuntansi memiliki peran dalam hal :
a. Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan
b. Meningkatkan efisiensi dalam pengolahan informasi akuntansi
c. Meningkatkan kemampuan dalam pengambilan keputusan
d. Meningkatkan sharing knowledge
e. Menambah efisiensi kerja pada bagian keuangan
f.  Menyediakan informasi yang akurat dan tepat waktu

Pengembangan Bisnis/Strategi & Solusi Teknologi Informasi ( Part 7 )

7.1 DASAR PERENCANAAN

Persaingan merupakan kunci penentu keberhasilan sebuah organisasi bisnis. Strategi persaingan yang diterapkan oleh bisnis/industri mampu memberikan keunggulan organisasi, dengan memperhatikan faktor biaya, mutu dan kecepatan proses. Keunggulan kompetitif akan membawa organisasi pada kemampuan mengendalikan pasar dan meraih keuntungan usaha. Strategi bisnis menjadi pusat yang mengendalikan strategi organisasi dan strategi informasi. Perubahan pada salah satu strategi membutuhkan penyesuaian, agar tetap setimbang.
Hubungan antara strategi kompetitif perusahaan dan manfaat penggunaan sistem informasi dikembangkan melalui beberapa lapisan, mulai dari perencanaan, analisa dan perancangan. Sejalan dengan semakin luasnya pemanfaatan teknologi informasi di lingkungan bisnis, maka pemisahan antara teknologi informasi dan strategi kompetitif perusahaan semakin tidak terlihat. Hal ini karena seluruh strategi kompetitif perusahaan harus memiliki teknologi informasi.
Strategi perusahaan berbasis sistem informasi perlu dibuat karena sumber daya yang dimiliki perusahaan sangat terbatas, sehingga harus dimanfaatkan secara optimal. Strategi ini juga digunakan untuk meningkatkan daya saing atau kinerja perusahaan karena para kompetitor memiliki sumberdaya teknologi yang sama dan memastikan bahwa aset teknologi informasi dapat dimanfaatkan secara langsung maupun tidak langsung dalam meningkatkan profitabilitas perusahaan, baik berupa peningkatan pendapatan mapun pengurangan biaya. 
Menurut O’Brien (2005), peran strategis sistem informasi dalam organisasi adalah memperbaiki efisiensi operasi, meningkatkan inovasi organisasi dan membangun sumber daya informasi yang strategis. Ketiga peran strategis ini dapat mendukung organisasi dalam meningkatkan keunggulan kompetitif dalam bersaing. Dalam sebuah organisasi non-profit, peran strategis yang dimaksud adalah meningkatkan efisiensi dalam pelaksanaan pekerjaan dan meningkatkan kinerja dalam melakukan aktivitas pelayanan.
Sistem informasi yang diaplikasikan oleh perusahaan untuk menunjang strateginya dapat pula digunakan untuk melihat kecenderungan tren bisnis di masa depan. Dengan adanya sistem informasi, maka perusahaan dapat mengantisipasi perubahan-perubahan yang mungkin terjadi dalam jangka pendek, menengah, maupun panjang karena adanya perubahan orientasi bisnis. Disamping itu, sistem informasi yang unggul akan menciptakan barriers to entry pada kompetitor karena adanya kerumitan teknologi untuk memasuki persaingan pasar.
Dari sisi internal perusahaan, penggunaan sistem informasi bukan saja akan meningkatkan kualitas serta kecepatan informasi yang dihasilkan bagi manajemen, tetapi juga dapat menciptakan suatu sistem informasi manajemen yang mampu meningkatkan integrasi di bidang informasi dan operasi diantara berbagai pihak yang ada di perusahaan. Sistem ini dapat berjalan dengan baik apabila semua proses didukung dengan teknologi yang tinggi, sumberdaya yang berkualitas, dan yang paling penting adalah komitmen perusahaan.

Sistem informasi secara umum memiliki beberapa peranan dalam perusahaan, diantaranya sebagai berikut.
1.Minimize Risk
Setiap bisnis memiliki resiko, terutama berkaitan dengan faktor-faktor keuangan. Pada umumnya resiko berasal dari ketidakpastian dalam berbagai hal dan aspek-aspek eksternal lain yang berada diuar kontrol perusahaan. Saat ini berbagai jenis aplikasi telah tersedia untuk mengurangi resiko-resiko yang kerap diahadapi oleh bisnis, seperti forecasting, financial advisory, planning expert, dan lain-lain. Selain itu, kehadiran teknologi informasi merupakan sarana bagi manajemen dalam mengelola resiko yang dihadapi.
2.Reduce Cost
Peran teknologi informasi sebagai katalisator dalam berbagai usaha pengurangan biaya operasional perusahaan akan berpengaruh terhadap profitabilitas perusahaan. Terdapat empat cara untuk mengurangi biaya operasional melalui penerapan sistem informasi, yakni eliminasi proses yang dirasa tidak perlu, simplifikasi proses, integrasi proses sehingga lebih cepat dan praktis, serta otomatisasi proses.
3.Added Value
Teknologi informasi dapat menciptakan value bagi pelanggan perusahaan. Penciptaan value ini tidak sekedar untuk memuaskan pelanggan, tetapi juga untuk menciptakan loyalitas pelanggan dalam jangka panjang.
4.Create New Realities
Pesatnya teknologi internet menghasilkan suatu arena bersaing baru bagi perusahaan di dunia maya. Hal ini ditunjukkan dengan maraknya penggunaan e-commerce, e-loyalty, e-customer, dan lain-lain dalam menanggapi mekanisme bisnis di era globalisasi informasi.


7.2 TANTANGAN IMPLEMENTASI

Tantangan dalam implementasi pengembangan system informasi adalah orang-orang yang terlibat dalam pengembangan system informasi yaitu departemen operasional sebagai end-user dan IT sebagai pengembang dan tentu saja sebagai support dan manajemen sebagai leader yang membuat definisi goal yang akan dicapai. Jika system yang akan di-implementasikan adalah system informasi yang terintegrasi maka tantangannya akan sangat besar karena meliputi keseluruhan organisasi yang bisa saja melibatkan pihak eksternal.

Masalah yang dihadapi dalam implementasi tersebut biasanya adalah sebagai berikut :

1. Pengguna tidak mengetahui kemampuan teknologi yang dapat digunakan untuk membantu proses bisnis yang dikerjakannya setiap hari, dan pada tahap analisa developer juga tidak mengetahui benar-benar proses bisnis yang berlangsung atau juga karena standard dari developer yang kurang dalam membuat program sehingga program yang dihasilkan adalah program yang baik dari kacamata developer bukan dari kedua belah pihak. Karena ketidak tahuan pengguna maka masalah ini bisa diabaikan dimana pengguna juga tidak keberatan dengan program yang diberikan untuk digunakan.

2. Kedua belah pihak tidak memahami asumsi dan ketergantungan yang ada dalam system dan bisnis proses, sehingga pada tahap implementasi jika ada bagian dari proses bisnis yang belum di cover oleh system dan kemudian dibuatkan fungsi baru yang ternyata menimbulkan masalah, dan penyelesaian masalah menimbulkan masalah baru seperti melakukan tambal sulam yang berakibat pada benang kusut akan membuat suatu aplikasi yang tidak dapat di andalkan. Dan aplikasi hanya dibuat sebagai program untuk melakukan entry data.

3. Dalam implementasi system terintegrasi, dimana pengguna tidak dapat menjadikan implementasi sebagai prioritas pertama, dimana pengguna yang sudah disibukkan dengan kegiatan operasional akan berpura-pura menyetujui, menjalankan dan mengikutinya tetapi pada kenyataannya semuanya tidak berjalan sesuai dengan harapan.
Alasan mengapa sistem informasi menjadi tantangan manajemen adalah karena keamanan sistem informasi memerlukan sumber organisasi dan manajemen seperti bermacam teknologi. Menyusun kerangka yang baik untuk keamanan dan kontrol meminta keahlian dalam mengimbangi risiko, reward, dan kapabilitas operasional perusahaan. Ada banyak teknologi alternatif untuk membantu perusahaan mencapai keamanan dan kontrol, namun dalam disiplin organisasi diminta untuk menggunakan teknologi-teknologi yang tersedia secara efektif. Yaitu mendesain sistem baik diluar kontrol maupun di bawah kontrol, artinya kontrol yang efektif tapi tidak mengecilkan otoritas individu dari menggunakan suatu sistem masih sulit untuk dirancang.


Bentuk-bentuk tantangan manajemen adalah sebagai berikut :
1.   Tantangan investasi sistem informasi
Pentingnya sistem informasi sebagai investasi yang memproduksi nilai bagi perusahaan. Ditunjukkan pula bahwa tidak semua perusahaan menyadari nilai yang kembali (good return) dari investasi sistem informasi tersebut. Ternyata salah satu tantangan yang paling besar yang dihadapi manajer masa kini adalah jaminan bahwa perusahaan mereka benar-benar mendapatkan good return dari biaya yang mereka keluarkan untuk sistem informasi.

2. Tantangan stratejik bisnis
- Selain investasi TI yang berat, banyak organisasi tidak menyadari nilai bisnis yang penting dari sistem mereka, karena mereka kurang atau gagal untuk menghargai aset komplemen yang diperlukan agar dapat menggunakan aset teknologi mereka untuk bekerja.
- Kekuatan dari komputer hardware dan software tumbuh lebih cepat dari kemampuan organisasi untuk mengaplikasikan dan menggunakan teknologi.
- Untuk mendapatkan keuntungan sepenuhnya dari TI, menyadarai produktivitas yang asli, dan agar berdaya saing serta efektif, maka organisasi perlu melakukan desain ulang. Merekan harus membuat perubahan fundamental dan perilaku pengelolaan (manajer), membangun model bisnis, menghilangkangkan peraturan krja yang kadaluwarsa, mengeliminasi proses bisnis dan struktur organisasi yang modelnya tidak efisien.

3. Tantangan globalisasi
- Pertumbuhan yang cepat dalam perdagangan internasional dan timbulnya ekonomi global memerlukan sistem informasi yang mendukung produksi dan menjual produk di berbagai negara yang berbeda.
- Untuk membangun sistem informasi yang multinasional dan terintegrasi, maka bisnis harus membangun standar global hardware, software dan komunikasi, menciptakan akuntansi dan struktur laporan yang antar budaya serta mendesain proses bisnis transnasional.

4. Tantangan infrastruktur teknologi informasi
- Banyak perusahaan yang dibebani dengan program TI yang mahal, sistem informasi yang kompleks dan rapuh, serta tindakan mereka yang merupakan hambatan bagi strategi dan pelaksanaan bisnisnya.
- Untuk membangun infrastruktur TI baru merupakan tugas berat yang khusus, banyak perusahaan yang berjuang mengintegrasikan pulau teknologi dan sistem informasi mereka.

5. Tantangan tanggungjawab dan pengawasan: etika dan pengawasan.
- Meskipun sistem informasi memberikan keuntungan dan efisiensi yang besar, mereka juga menciptakan masalah dan tantangan sosial dan etis baru, seperti ancaman ke individual privacy dan hak kepemilikan intelektual, masalah kesehatan yang berhubungan dengan komputer, kejahatan komputer dan eliminasi pekerjaan.
- Tantangan besar dari pengelolaan (manajer) adalah membuat keputusan terinformasi yang sensitif sampai ke konsekuensi negatif dari sistem informasi sampai ke yang negatif.


Solusi
Salah satu hal yang harus jelas: keamanan dan kendali harus menjadi suatu prioritas yang lebih tegas dan investasi akan sistem informasi lebih ditekankan secara keseluruhan pada proses perencanaan organisasi. Mengkoordinasi dan merencanakan keamanan perusahaan secara keseluruhan dalam perencanaan bisnis menunjukkan bahwa keamanan itu sama pentingnya bagi kesuksesan dari bisnis seperti semua fungsi bisnis yang lain. Dukungan dan komitmen dari manajemen puncak diperlukan untuk menunjukkan bahwa keamanan adalah prioritas dari perusahaan dan penting bagi semua aspek dari bisnis tersebut.
Keamanan dan kendali tidak pernah menjadi prioritas utama, kecuali jika ada kesadaran akan pentingnya keamanan dari perusahaan
7.3 Mengembangkan Sistem Bisnis

Pengembangan Sistem Informasi (SI)
Ketika pendekatan sistem untuk penyelesaian masalah diterapkan untuk pengembangan solusi sistem informasi terhadap masalah bisnis, maka hal ini disebut pengembangan sistem informasi (information systems development) atau pengembangan aplikasi ( application development). Bagian ini akan menunjukkan bagaimana pendekatan sistem dapat digunakan untuk mengembangkan untuk mengembangkan aplikasi dan sistem e-business yang dapat memenuhi kebutuhan bisnis perusahaan, karyawan, dan pihak-pihak lain yang berkepentingan terhadap perusahaan (stakeholder).

Pendekatan Sistem
Pendekatan sistem (system approach) untuk penyelesaian masalah menggunakan orientasi sistem untuk merumuskan masalah dan peluang serta mengembangkan solusi. Menganalisis masalah dan memformulasikan solusi melibatkan aktivitas yang saling berhubungan di bawah ini :
1.      Kenali dan rumuskan masalah atau peluang dengan menggunakan pemikiran sistem
2.      Kembangkan dan evaluasi alternatif solusi sistem.
3.      Pilih solusi sistem yang memenuhi persyaratan anda.
4.      Desain solusi sistem yang dipilih.
5.      Implementasikan dan evaluasi kesuksessan sistem yang telah didesain.

Siklus Pengembangan Sistem
Menggunakan pendekatan sistem untuk mengembangkan solusi sistem informasi dapat dipandang sebagai proses multilangkah yang disebut siklus pengembangan sistem informasi (information systems development cycle), yang juga dikenal sebagai siklus hidup pengembangan sistem (systems development life cycle - SDLC). Ada tiap langkah dalam proses ini yang mencakup langkah :
1.      Investigasi
2.      Analisis 
3.      Desain
4.      Implementasi
5.      pemeliharaan

Pembuatan Prototipe
Proses pengembangan sistem sering kali mengambil format, atau mencakup pendekatan pembuatan prototipe. Pembuatan prototipe (prototyping)adalah pengembangan yang cepat dan pengujian terhadap model kerja, atau prototipe, dari aplikasi baru dalam proses yang interaktif dan berulang-ulang yang bisa digunakan oleh ahli SI dan praktisi bisnis. Pembuatan prototipe membuat proses pengembangan lebih cepat dan lebih mudah, khususnya untuk proyek di mana persyaratan pemakai akhir sulit dirumuskan. Karena itulah, pembuatan prototipe terkadang disebut juga desain aplikasi cepat (rapid application design – RAD). Pembuatan prototipe juga membuka proses pengembangan aplikasi untuk pemakai akhir karena pembuatan prototipe menyederhanakan dan mempercepat desain sistem. Jadi, pembuatan prototipe telah memperluas peran pemilik kepentingan bisnis yang dipengaruhi oleh sistem yang diusulkan, dan memungkinkan untuk mempercepat proses pengembangan yang lebih tanggap, yang disebut juga pengembangan sistem yang lincah (agile systems development – ASD).

Pembuatan prototipe dapat digunakan untuk aplikasi besar dan aplikasi kecil. Umumnya, sistem bisnis besar masih perlu menggunakan pendekatan pengembangan sistem tradisional, tetapi sebagian sistem tersebut sering kali dapat dibuatkan prototipenya. Prototipe aplikasi bisnis yang diperlukan oleh pemakai akhir dikembangkan secar cepat dengan menggunakan berbagai alat software pengembangan aplikasi. Kemudian sistem prototipe tersebut diperbaiki berkali-kali hingga dapat diterima.
Memulai Proses Pengembangan Sistem
Tahap investigasi sistem merupakan langkah pertama dalam proses pengembangan sistem. Tahap inidapat melibatkan pertimbangan proposal yang dihasilkan dari proses perencanaan bisnis/ IT. Tahap investigasi juga termasuk studi awal solusi sistem informasi yang diusulkan untuk memenuhi prioritas bisnis perusahaan dan peluang seperti yang diidentifikasi proses perencanaan.

Analisis Sistem
Jika ingin mengembangkan aplikasi baru secepatnya atau dilibatkan dalam poyek jangka panjang, perlu melakukan beberapa aktivitas dasar analisis sistem. Analisis sistem merupakan studi mendalam mengenai informasi yang dibutuhkan oleh pemakai akhir yang menghasilkan persyaratan fungsional yang digunakan sebagai dasar untuk desain sistem informasi baru. Analisis sistem secara tradisional melibatkan studi yang rinci mengenai :
1.Informasi yang dibutuhkan oleh perusahaan dan pemakai akhir seperti diri sendiri
2.Aktivitas, sumber daya, dan produk dari satu atau lebih sistem informasi yang saat ini digunakan.
3.Kemampuan sistem informasi yang dibutuhkan untuk memenuhi kebutuhan informasi, dan pemilik kepentingan bisnis lainnya yang mungkin menggunakan sistem ini.

Analisis Organisasional
Analisis organisasional merupakan langkah pertama yang penting dilakukan dalam analisis sistem. Anggota tim pengembangan harus mengetahui tentang organisasinya, struktur manajemennya, orang-orangnya, aktivitas bisnisnya, sistem lingkungan yang terkait, dan sistem informasi baru. Anggota tim harus mengetahui informasi ini secara lebih rinci untuk unit bisnis tertentu atau kelompok kerja pemakai akhir yang akan terpengaruh oleh sistem informasi yang baru atau yang lebih baik yang diusulkan.

Analisis Sistem yang Ada
Sebelum mendesain sistem baru, perlu mempelajari sistem yang akan ditingkatkan atau diganti (jika ada). Juga diperlukan menganalisis bagaimana sistem ini menggunakan hardware, software, jaringan, dan sumber daya manusia untuk mengubah sumber data, sepert data tansaksi ke produk transaksi ke produk informasi, seperti laporan dan tampilan. Kemudian mendokumentasi bagaimana aktivitas sistem informasi input, pemrosesan, output, penyimpanan, dan pengendalian dilaksanakan.

Analisis Persyaratan Fungsional
Langkah analisis sistem ini adalah satu dari yang paling sulit dalam menentukan kebutuhan informasi bisnis khusus. Misalnya :
1.Pertama perlu menentukan jenis informasi apa yang dibutuhkan oleh setiap aktivitas bisnis (bagaimana formatnya, volumenya, dan frekuensinya serta waktu responsnya). 
2.Kedua, harus mencoba menentukan kemampuan pemrosesan informasi yang dibutuhkan untuk setiap aktivitas sistem (input, pemrosesan, penyimpanan, output, pengendalian) untuk memenuhi kebutuhan informasi.
3.Harus mencoba mengembangkan persyaratan fungsional. Persyaratan fungsional merupakan persyaratan informasi pemakai akhir yang tidak berkaitan dengan hardware, software, jaringan, data, dan sumber daya manusia yang saat ini digunakan oleh pemakai akhir atau akan digunakan dalam sistem yang baru.

Desain Sistem
Analisis sistem mendeskripsikan apa yang harus dilakukan oleh sistem untuk memenuhi kebutuhan informasi pemakai. Desain sistem menentukan bagaimana sistem akan memenuhi tujuan tersebut. Desain sistem terdiri dari aktivitas desain yang menghasilkan spesifikasi sistem yang memenuhi persyaratan fungsional yang dikembangkan dalam proses analisis sistem.
- Desain Interface Pemakai
Desain interface pemakai merupakan komponen sistem yang terdekat dengan pemakai alhir bisnis, dan hal yang paling dapat membantu desain. Aktifitas desain interface pemakai berfokus pada dukungan interaksi antara pemakai akhir dan aplikasi berbasis komputer. Para perancang memfokuskan pada bentuk desain yang menarik dan efisien dari input dan output pemakai, seperti halaman Web intranet dan internet yang mudah digunakan.
-Spesifikasi Sistem
Spesifikasi sistem memformulasikan desain metode interface pemakai dan produk aplikasi, struktur database, serta pemrosesan dan prosedur pengendalian.

Pengembangan Pemakai Akhir
Pada pengemabangan pemakai akhir (end user development), praktisi SI memainkan peran sebagai konsultan, sementara anda melakukan pengembangan aplikasi anda sendiri. Kadang – kadang staf dari konsultan pemakai dan pemakai akhir lainnya siap membantu anda dalam usaha pengembangan aplikasi anda. Bantuan ini mungkin termasuk pelatihan penggunaan paket aplikasi, pemilihan hardware dan software, dampingan untuk mendapat akses ke database organisasi dan ada dampingan dalam menganalisis, mendesain, dan mengimplementasikan aplikasi bisnis TI yang dibutuhkan.

Melakukan Pengembangan Pemakai Akhir 
Dalam pengembangan pemakai akhir, anda dan praktisi bisnis lainnya dapat mengembangkan cara baru atau cara yang lebih baik untuk melakukan tugas anda tanpa keterlibatan langsung dari ahli SI. Kemampuan pengembangan aplikasi yang dibangun pada berbagai paket software pemakai akhir telah menjadikanya lebih mudah digunakan bagi banyak pemakai untuk mengembangkan solusi berbasis komputer.

7.4 PENGIMPLEMENTASIAN SISTEM BISNIS 

Setelah sistem informasi yang baru dirancang, sistem tersebut harus diimplementasikan sebagai sistem kerja, dan dipelihara agar dapat berjalan dengan baik. Proses implementasi yang akan kita bahas dalam bagian ini adalahkelanjutan dari tahap investigasi, analisis, dan desain siklus pengembangan sistem. Implementasi adalah langkah yang vital dalam pengembangan teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak-pihak yang berkepentingan lainnya.

Rabu, 15 April 2015

Menggunakan Teknologi Informasi dalam Menjalankan Perdagangan Elektronik (E-Commerce) Part 6


6.1 PERDAGANGAN ELEKTRONIK
Beberapa orang mendefinisikan perdagangan elektronik (yang disebut juga e-commerce) dengan sangat sempit. Definisi sempit yang Orang-orang ini akan menyebutnya sebagai transaksi bisnis elektronik. Dengan pandangan ini istilah bisnis elektronik dan perdagangan elektronik akan sama. Banyak operasi perusahaan adalah internal dilaksanakan di dalam batas perusahaan oleh bidang bisnis keuangan, sumber daya manusia, layanan informasi, produksi, pemasaran, dan lain-lain. Dalam definisi luas kita ini, suatu transaksi bisnis yang menggunakan akses jaringan sistem berbasis komputer dan antarmuka (interface) sebuah browser. Web akan memenuhi persyaratan sebagai perdagangan elektronik (e-commerce).  
          
E-Commerce di Luar Batas Perusahaan
Akan bermanfaat jika kita membedakan 2 jenis e-commerce yang terjadi dengan entitas di luar batas perusahaan. E-Commerce bisnis-ke-konsumen (busibess-to-consumer -B2C) mengacu pada transaksi-transaksi yang terjadi antara sebuah bisnis dan konsumen akhir produk, e-commerce bisnis-ke-bisnis (business-to-business-B2B) mengacu pada transaksi antarbisnis dimana tidak ada pihak yang menjadi konsumen akhir. Sebagai contoh, dalam rantai distribusi dari produsen ke distributor ke toko eceran ke konsumen seluruh transaksi dari satu entitas ke entitas yang lain adalah B2B sampai transaksi terjadi antara toko eceran dengan konsumen yaitu merupakan transaksi B2C.

            Transaksi B2B melibatkan jumlah orang yang relatif sedikit, biasanya mereka berada di dalam kelompok layanan informasi dari perusahaan yang terpengaruh. Orang-orang yang terlibat dalam transaksi B2B biasanya sangat terlatih dalam penggunaan sistem informasi dan mengenal proses bisnis yang terpengaruh oleh transaksi tersebut. Karena terjadi antar bisnis, jumlah transaksi B2B dapat relatif kecil tetapi dengan nilai yang cukup tinggi. Satu transaksi antara toko eceran dengan konsumen, yang merupakan transaksi B2C.


Manfaat-manfaat yang  Diharapkan dari E-Commerce
Perusahaan melaksanakan e-commerce untuk mencapai perbaikan organisasi secara keseluruhan. Perbaikan –perbaikan ini diharapkhan merupakan hasil dari tiga manfaat utama :
1.  Pebaikan layanan pelanggan sebelum, selama, dan setelah penjualn
2.   Perbaikan hubungan dengan pemasok dan komunikasi keuangan
3.  Peningkatan imbal balik ekonomis atas pemegang saham dan investasi pemilik. Laba adalah hasil dari sebuah organisasi yang mencapai tujuan e-commerce adalah sarana pendukung yang kuat yang dapat membantu organisasi mencapai tujuannya.

Manfaat di atas akan memberikan kontribusi pada stabilitas keuangan perusahaan dan memungkinkannya bersaing dengan lebih baik di dalam dunia bisnis yang semakin luas menerapkan teknologi komputer.

Kendala-kendala E-Commerce
Pada survei tahun 1960, 60 % perusahaan yang memberikan respons menunjukkan bahwa mereka belum mengimplementasikan e-commerce dan tidak memiliki rencana untuk melakukannya dalam waktu tiga tahun kedepan. Bahkan pada tahun 2004, Departemen perdagangan AS melaporkan bahwa hanya 2,3 % dari seluruh penjualan ritel kuatral keempat dilakukan dalam bentuk e-commerce. Ketika ditanyakan mengenai alasan dari kehati-hatiannya, perusahaan menyebutkan 3 kendala dengan urutan sebagai berikut :
1.      Biaya yang tinggi
2.      Kekhhawatiran akan masalah keamanan
3.      Perantu lunak yang belum mapan atau belum tersedia

Ruang Lingkup E-Commerce
Ketika anda membaca bagian ini, pahamilah bahwa e-commerce bersifat dinamis dan ruang lingkup pengaruhnya dapat berubah dalam waktu hanya beberapa bulan. Anda hendaknya mengunjungi WWWCENSUS.GOV dan hubungkan ke halaman web e-stats untuk mengetahui angka-angka e-commerce yang terakhir.
            
Basis Data Eksternal
Perusahaan  tidak harus mengumpulkan informasi lingkungannya sendiri. Tersedia sejumlah basis data komersial penting yang memberikan informasi mengenai hampir semua subjek.  Perusahaan menggunakan berbagai basis data ini untuk mendapatkan kecerdasan bisnis karena ia lebih cepat dan lebih murah dari pada meneliti beragam jenis sumber informasi. Basis data pemerintah juga merupakan sumber informasi penting lainnya. Informasi  diberikan dalam sejumlah format dan dapat bisa bersifat umum seperti suatu industri atau bersifat spesifikasi seperti suatu Wilayah. Pemerintah pusat dan banyak pemerintah daerah mendapat mandat untuk menyediakan informasi publik melalui internet. Perusahaan menjadi semakin condong untuk melakukan pencarian eksternal sendiri untuk kecerdasan pasar. Pencarian eksternal telah dibantu oleh adanya fakta bahwa semakin banyak perusahaan memberikan informasinya sendiri di web. Mesin-mesin pencari adalah cara yang paling populer bagi nseseorang untuk mendapatkan informasi yang tersedia di web. 

STRATEGI E-COMMERCE DAN SISTEM INTERORGANISASIONAL
Masalah dalam menentukan strategi e-commerce yang terbaik memiliki beberapa kemungkinan solusi. Namun, strategi yang paling sering disebut-sebut adalah strategi di mana unsur-unsur yang ada dikaitkan dengan trabsmisi data elektronik. Strategi dimana unsur-unsur  yang ada dikaitkan dengan transmisi data elektronik. Nama yang diberikan untuk strategi ini adalah sistem interorganisasional. Istilah yang seringkali dipergunakan untuk IOS adalah EDI yang merupakan singkatan dari electronic data interchange (pertukaran data elektronik).

SISTEM INTERORGANISASIONAL
Kita telah mengetahui bagaiman perusahaan dapat membuat hubungan elektronik dengan perusahaan lain untuk menciptakan suatu sistem interorganisasional(interorganizational sistem—IOS) sehingga semua perusahaan bekerja bersama sebagai suatu unit yang terkoordinasi,meraih manfaat yang tidak dapat diraih sendiri oleh setiap perusahaan. Yang berpartisipasi disebut sekutu dagang,sekutu bisnis,atau alianis bisnis.

Manfaat IOS
            Dengan bergabung dalam IOS, para sekutu dagang dapat memproduksi barang dan jasa dengan tingkat efisiensi yang lebih tinggi dan selanjutnya memberikan barang dan jasa dengan biaya yang lebih rendah kepada para pelanggannya. Hal ini memberikan para sekutu di dalam IOS keunggulan harga di atas para pesaingnya.
  • Efisiensi internal terdiri atas perbaikan dalam operasi-operasi perusahaan itu sendiri, sehingga memungkinkan perusahaan mengumpulkan dan menganalisis data dengan cepat dan mengambil keputusan dengan cara yang lebih cepat lagi.
  • Efisiensi interorganisasional meliputi perbaikan-perbaikan yang diperoleh melalui kerja sama dengan perusahaan-perusahaan lain, ini memungkinkan perusahaan menawarkan lebih banyak produk dan jasa, melayani lebih banyak pelanggan, memindahkan pekerjaan-pekerjaan tertentu kepada pemasok dan pelangganm dan mengumpulkan data lingkungan dengan lebih mudah.
            Kemampuan sebuah perusahaan untuk menyelesaikan perselisihan dengan para pemasok dan pelanggannya demi keuntungan perusahaan itu sendiri disebut kekuatan penawaran (bargaining power). Kekuatan ini diambil dari tiga area dasar dengan fitur-fitur produk yang unik, dengan mengurangi biaya-biaya yang berhubungan dengan penelitian, serta dengan meningkatnya biaya perpindahan.

  • Fitur-fitur hubungan yang unik
Hubungan-hubungan elektronik IOS memungkinkan perusahaan menawarkan pelayanan yang lebih baik   kepada para pelanggannya dalam bentuk penempatan pesanan yang lebih mudah, pengiriman yang lebih cepat, dan waktu respons yang lebih cepat dalam permintaan informasi.
·        
  •  Menurunkan biaya-biaya yang berhubungan dengan penelitian
Dengan tergabung dalam suatu IOS, perusahaan dapat menurunkan biaya “belanja” yang ditanggung oleh para pelanggannya dalam mencari pemasok, mengidentifikasikan produk-produk alternatif, dan mendapatkan harga yang lebih murah.
  • Meningkatkan biaya perpindahan
Sebuah perusahaan ingin membuat mahal, baik itu biaya dan/atau kemudahan bagi para pelanggannya untuk berpindah ke perusahaan pesaingnya. IOS mencapai manfaat ini dengan memberikan para pelanggannya sumber daya informasi seperti peranti keras, peranti lunak, dan saluran komunikasi data yang akan harus diganti jika pelanggan membeli produk dari perusahaan lain.

Manfaat-manfaat Tidak Langsung IOS
Beberapa manfaat dari system interorganisasional seperti EDI dan ekstranet didororng secara langsung dari teknologi. Ini merupakan mafaat langsung dari kekurangan kesalahan entri data, biaya yang lebih rendah , dan meningkatnya efisiensi operasional. Mafaat tidak langsung meliputi meningkatnya kemampuan untuk bersaing, perbaikan hubungan dengan sekutu dagang , dan layanan pelanggan yang lebih baik.

Manfaat manfaat langsung dan tidak langsung.
·         Mengurangi kesalahan
·         Menurunkan biaya
·         Meningkatnya efisiensi operasional
·         Meningkatnya kemampuan untuk bersaing
·         Memperbaiki hubungan dengan sekutu dagang
·         Memperbaiki layanan pelanggan

EDI
Edi terdiri atas data langsung computer ke computer dalam suatu format struktur yang dapat dibaca oleh mesin. Meskipun EDI merupakan teknologi yang lebih lama, ia tetap penting karena memfasilitasi sebagaian besar mayoritas perdagangan B2B.

            Ketika jasa yang menjalankan dan mengelola jalur komunikasi diberikan selain jalur itu sendiri , disebut sebagai jaringan bernilai tambah. Beberapa orang berpendapat bahwa VAN sebenarnya adalah EDI yang telah di kontrakkan kepada suatu vendor. Edi adalah implementasi dominan dari suatu IOS . lebih dari dua pertiga e-commerce dilaksanakan dengan menggunakan EDI , jika dibandingkan dengan alternative alternative IOS lain nya. Meskipun EDI mahal dan merepotkan dari pada system komunikasi IOS yang lebih baru, EDI tetap merupakan metode yang terdepan.
Pengaruh Penerapan
Pada satu artikel decision sciences tahun 1995 , dua professor SIM G. Premkumar dan K.Ramamurthy mempelajari faktor faktor yang dapat mempengaruhi keputusan untuk menerapkan suatu IOS . Mereka mengindentifikasi empat faktor yang menentukan apakah perusahaan akan mengambil langkah proaktif atau reaktif.

Dua pengaruh bersifat lingkungan.
·         Tekanan kompetitif
·         Penggunaan Kekuasaan
·         Kebutuhan Internal
·         Dukungan manajemen puncak

6.2 STRATEGI B2C UNTUK E-COMMERCE

Nilai uang e-commerce B2B membuat nilai uang e-commerce B2B terlihat begituh kecil. Hanya sekitar 6 persen dari nilai e-commerce dihasilkan oleh B2B. Jadi,mengapa memahami strategi bisnis untuk e-commerce B2B menjadi begituh penting ? 2 alasan adalah semakin banyaknya jumlah produk dan jasa yang tersedia untuk pengiriman digital dan semakin banyaknya pelanggan yang mampu mengatasi keengganan mereka untuk melakukan pembelian menggunakan Web.

Produk-produk Fisik
Barang-barang fisik tidak dapat dikonsumsi melalui Web; sebagai gantinya,harus dikirimkan ke pelanggan. Perusahaan-perusahaan yang disebut perusahaan “katalog” telah mengahadapi masalah ini selama bertahun-tahun. Pesanan penjualan dapat diambil alih oleh web, tapi pengiriman harus tetap dilakukan.
Sebagian besar perusahaan jasa pengiriman populer menawarkan jasa yang melengkapi aktivitas B2C sebuah perusahaan. Pelanggan dapat menggunakan situs web pengirim untuk melacak status kemajuan paket dari perusahaan sampai pengirimannya hingga ke depan pintu rumah mereka. Dengan akses pengiriman web, pelanggan akan dapat memiliki lebih banyak informasi dan kendali atas pengiriman. Pelacakan secara online dapat membuat penjualan B2C menjadi lebih baik.

Pemerintahan Elektronik
Pemerintahan juga dapat mengambil manfaat dari e-commerce.satu contoh adalah polk Country di Florida. Kantor Pajak Polk County menggunakan layanan online melelang sertifikat pajak bumi dan bangunan pada tahun 2005. Sertifikat pajak adalah cara bagipemerintah daerah untuk mengasih pajak bumi dan bangunan yang belum dibayar. Seorang individu akan memberikan penawaran untuk properti yang memiliki pajak tertunggak, membayar pajak tersebut, dan menagih pajak dari pemiliknya, plus sejumlah bunga atas pajak yang terutang

6.3 LANGKAH E-COMMERCE BERIKUTNYA

Perdagangan bergerak
Perdagangan bergerak (mobile commerce atau m-commerce) adalah penggunaan telepon seluler  dan asisten digital pribadi (personal digital assistant—PDA) untuk melakukan e-commerce nirkabel. Seiring dengan berkembangnya teknologi telepon seluler dari generasi analog menjadi generasi digital, istilah telekomunikasi generasi ketiga (thirdgeneration—3G)telah secara longgar dipergunakan untuk teknologi-teknologi nirkabel yang mampu memindahkan data.

Nirkabel Berkelas Bisnis di Semua Tempat
Hot spot Internet nirkabel cukup memadai untuk penggunaan Web umum maupun pribadi,namun memeriksa e-mail di sebuah kedai kopi Strabucks adalah suatu cara yang kurang memadai bagi profesional bisnis. Hot spot biasanya diciptakan  dengan  menggunakan suatu koneksi kabel (untuk kecepatan komunikasinya yang tinggi) dan kemudian dipancarkan melalui sebuah poin akses nirkabel ke suatu wilayah yang kurang lebih berjarak 100 meter dari poin akses tersebut, dan penerimaan data oleh seseorang melalui suatu jaringan yang kompleks yang melibatkan banyak komputer dan koneksi jaringan adalah suatu hal yang memungkinkan untuk dilakukan.

6.4 KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungan baik peralatan komputer dan nonkomputer, fasilitas, data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.





Tujuan Keamanan Informasi
 Keamanan informasi ditujuakn untuk mencapai tiga tujuan utama yakni:
a.       Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang.
b.      Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
c.       Integritas. Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.

Manajemen Keamanan informasi
            Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).
            Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut.

Pada bentuknya yang paling dasar, manajemen  keamanan informasi terdiri atas empat tahap yakni:
a.       Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
b.      Mendefenisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
c.       Menentukan kebijakan keamanan informasi
d.      Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.
            
6.5 ANCAMAN
            Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.


Ancaman Internal dan Eksternal
            Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan ancaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

Tindakan Kecelakaan dan disengaja
Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya

Jenis- Jenis Ancaman:
Malicious software, atau  malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jenis  peranti lunak yang berbahaya, yakni :
a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e. Spyware. Program yang mengumpulkan data dari mesin pengguna

RISIKO
            Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
a.      Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
b.     Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
c.      Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
d.     Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.


6.6 PERSOALAN E-COMMERCE
 E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit.

Kartu Kredit “Sekali pakai”
            Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang diberikan kepada pedagang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.

Praktik keamanan yang diwajibkan oleh Visa
            Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan  visa. Peritel harus :

1.      Memasang dan memelihara firewall
2.      Memperbaharui keamanan
3.      Melakukan enkripsi data yang disimpan
4.      Melakukan enkripsi pada data ynag dikirm
5.      Menggunakan dan memperbaharui peranti  lunak anti virus
6.      Membatasi akses data kepada orang-orang yang ingin tahu
7.      Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data
8.      Memantau akses data dengan id unik
9.      Tidak menggunakan kata sandi default yang disediakan oleh vendor
10.  Secara teratur menguji sistem keamanan
 Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce:
1.      Menyaring karyawan yang memiliki akses terhadap data
2.      Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3.      Menghancurkan data jika tidak dibutuhkan lagi


6.7 MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1.      Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2.      Menyadari risikonya
3.      Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4.      Menganalisis kelemahan perusahaan tersebut

 Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiko:
1.      Diskripsi risiko
2.      Sumber risiko
3.      Tingginya tingkat risiko
4.      Pengendalian yang diterapkan pada risiko tersebut
5.      Para pemilik risiko tersebut
6.      Tindakan yang direkomendasikan untuk mengatasi risiko
7.      Jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian akhir :
8.      Apa yang telah dilaksanakan untuk mengatasi risiko tersebut.

KEBIJAKAN KEAMANAN INFORMASI
            Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
1.     Fase 1, Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
2.     Fase 2, Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
3.     Fase 3, Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4.     Fase 4, Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
5.     Fase 5, Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan.

Kebijakan Keamanan yang Terpisah dikembangkan untuk
a.       Keamanan Sistem Informasi
b.      Pengendalian Akses Sistem
c.       Keamanan Personel
d.      Keamanan Lingkungan Fisik
e.       Keamanan Komunikasi data
f.       Klasifikasi Informasi
g.      Perencanaan Kelangsungan Usaha
h.      Akuntabilitas Manajemen
            Kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat diimplementasikan.

6.8 PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :


1.      PENGENDALIAN TEKNIS
Pengendalian teknis (technical control)  adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.

1. Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1.      Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
2.      Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, sepertismart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.
3.      Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut. Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile), atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses(acess control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna.
Setelah para  pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan.

2. System Deteksi Gangguan
Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna.
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.

3. Firewall
Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet.
Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com dan www.norton.com ) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. 


Ada tiga jenis firewall, yaitu:
1. Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, routermengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalahrouter hanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router.
2. Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalahfirewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku.
3. Firewall Tingkat Aplikasi. Firewall  ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi.

4. Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.

Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit.

5. Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai.

6. Meletakkan Pengendalian Teknis Pada Tempatnya
Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realisitis.


2. PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.
3. PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

MENCAPAI TINGAKAT PENGENDALIAN YANG TEPAT
Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan-pertimbangan lain.



e-commerce: