Database Security

BAB I. PENDAHULUAN

1.1  Latar Belakang

Untuk lebih jelas dapat diklik di SIM-Anggur-DataSecurity rev2-ISD Final

Informasi tidak hanya sekedar produk sampingan, namun sebagai bahan yang menjadi faktor utama yang menentukan kesuksesan atau kegagalan, oleh karena itu informasi harus dikelola dengan baik. Informasi adalah data yang diolah menjadi bentuk yang lebih berguna, lebih berarti dan bermanfaat bagi penggunanya. Sebelum menjadi informasi, data yang berkualitas, kemudian diolah melalui suatu model untuk menghasilkan informasi. Model yang digunakan untuk mengolah data tersebut disebut model pengolahan data atau dikenal dengan siklus pengolahan data (siklus informasi).

Kualitas informasi tergantung pada empat hal yaitu akurat, tepat waktu, relevan dan ekonomis. Informasi harus bebas dari kesalahan-kesalahan dan tidak menyesatkan bagi pengguna yang menerima dan memanfaatkan informasi tersebut. Akurat juga berarti informasi harus jelas mencerminkan maksudnya. Dalam prakteknya, mungkin dalam penyampaian suatu informasi banyak terjadi gangguan (noise) yang dapat merubah atau merusak isi dari informasi tersebut. Informasi dikatakan akurat jika mengandung komponen, yaitu sebagai berikut :

§  Completeness, berarti informasi yang dihasilkan atau dibutuhkan harus memiliki kelengkapan yang baik, karena bila informasi tidak lengkap akan mempengaruhi dalam pengambilan keputusan.

§  Correctness, berarti informasi yang dihasilkan atau dibutuhkan harus memiliki kebenaran.

§  Security, berarti informasi yang dihasilkan atau dibutuhkan harus memiliki keamanan.

Informasi yang diterima harus tepat pada waktunya, informasi yang usang (terlambat) tidak mempunyai nilai yang baik bagi pengguna tertentu, sehingga bila digunakan sebagai dasar dalam pengambilan keputusan akan berakibat fatal. Saat ini mahalnya nilai informasi disebabkan harus cepatnya informasi tersebut didapat, sehingga diperlukan teknologi-teknologi mutakhir untuk mendapatkannya, mengolah dan mengirimkannya. Informasi harus mempunyai relevansi atau manfaat bagi si pengguna. Relevansi informasi untuk satu pengguna tertentu dengan yang lainnya berbeda. Informasi yang dihasilkan mempunyai manfaat yang lebih besar dibandingkan dengan biaya mendapatkannya. Sebagian besar informasi tidak dapat tepat ditaksir keuntungannya dengan satuan nilai uang tetapi dapat ditaksir nilai efektivitasnya.

Penggunaan internet dan jaringan serta teknologi informasi lainnya bagi perusahaan atau organisasi adalah suatu keniscayaan .untuk mendukung komunikasi dan kerjasama perusahaan, dan berbagai proses yang dijalankan baik di jaringan perusahaan ataupun dengan pelanggan dan mitra bisnis. Perusahaan mengembangkan aplikasi lintas fungsi perusahaan terintegrasi yang melintasi batas fungsi tradisional bisnis agar dapat merekayasa ulang dan meningkatkan proses bisnis di semua lintas fungsi perusahaan. Software-software yang banyak dipakai adalah ERP, CRM dan SCM dari SAP, Peoplesoft atau Oracle. Software ini berfokus untuk mendukung proses bisnis terintegrasi yang terlibat dalam operasional bisnis.

Arsitektur aplikasi perusahaan menggambarkan hubungan antar aplikasi perusahaan lintas fungsi yang memberikan kerangka kerja konseptual untuk membayangkan berbagai komponen dasar proses dalam interface dari e-business. ERP (Enterprise Resource Planning) berfokus pada efisiensi produk internal perusahaan, distribusi dan proses keuangannya. CRM (Customer Relationship Management) berfokus pada proses dan mendapatkan dan mempertahankan pelanggan yang berharga meliputi pemasaran, penjualan dan layanan. PRM (Partner Relationship Management) bertujuan mendapatkan dan memelihara para minatra untuk meningkatkan penjualan dan ditribusi produk. SCM (Supply Chain Management) fokus pada pengembangan resources dan proses mendapatkan yang efisien dan efekif. Knowledge Management berfokus pada alat untuk mendukuing kerjsa sama kelompok dan pengambilan keputusan.

Gambar 1. Enterprise Application Architecture

            Tulang punggung lintas fungsi perusahaan. Integrasi dan otomatisasi fungsi produksi, logistik, distribusi, keungan dan SDM. ERP menyajikan data real time integrasi atas proses bisnis yagn disatukan dari ERP dan DBMS. Hal ini sangat bermanfaat terutama untuk kualitas dan efisiensi, penurunan biaya, pendukung keputusan, kelincahan perusahaan. Tentunya implementasi ERP besar-besaran ini bukan tanpa resiko. Berbagai penyebab kegagalannya adalah  meremehkan kerumitan perencanaan, pengembangan dan pelatihan yang dibutuhkan untuk mempersiapkan sistem baru yang radikal, cara yang terlalu cepat dalam proses konversi, belum adanya pengujian yang cukup atas data.

CRM bertujuan memberikan data seorang pelanggan secara lengkap terhadap organisasi yang dan karyawan yang berhadapan langsung dengan pelanggan, memberikan pelanggan tentang pandangan lengkap tentang perusahaan. CRM termasuk Teknologi Informasi sistem lintas fungsi yang mengintegrasi dan mengotomatisasi proses-proses layanan pelanggan dalam penjualan, pemasaran dan layananan pelanggan (Customer Satisfaction). CRM juga mengintegrasikan proses ini dengan database operasi bisnis lainnya melalui web. CRM bermanfaat untuk  mengidentifikasi pelanggan terbaik, personalisasi dan penyesuaian secara realtime terhadap siklus keinginan dan kebutuhan pelanggan penelusuran kontak, menyediakan layanan superior disetiap titik kontak pelanggan. Kegagalan CRM biasanya disebabkan karena 50% perusahaan merasa CRM tidak memberi hasil yang menjanjikan. 20% perusahaan yang disurvei malah mengatakan CRM merusak hubungan dengan pelanggan lama. Hasil dari penelitian CRM alasannya adalah kurangnya pemahaman dan persiapan.

SCM membantu mengelola rantai pasokan dengan efisien. Membantu mendapatkan produk pada tempat yang tepat, waktu yang tepat dan jumlah yang tepat. SCM memperkirakan permintaan, mengendalikan persediaan dan meningkatkan jaringan hubungan antara perusahaan dengan pelangggan, pemasok, distributor dan mitra perusahaan. SCM ini merupakan sistem lintas fungsi yang menggunakan TI yang bertujuan menciptakan jaringan yang cepat, efisien, berbiaya rendah dan membuat produk perusahaan beranjak dari konsep menuju pasar. Manfaat SCM adalah pemrosesan yang lebih cepat dan akurat, mengurangi inventori, lebih cepat ke pasaran, mengurangi biaya transaksi dan material, hubungan strategis dengan supplier.

Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat, akurat, dan efisien. Dengan berkembangnya teknik telekomunikasi dan sistem pengolahan data yang berkaitan erat dengan komunikasi antar pengguna komputer yang satu dengan komputer yang lain yang berfungsi untuk menyalurkan data sehingga masalah keamanan merupakan salah satu aspek penting dari suatu sistem informasi. Kerawanan yang paling berbahaya pada perusahaan besar yang memiliki jaringan luas adalah pada aplikasinya. Sistem keamanaan telah banyak terfokus pada antivirus dan keamanan jaringan, tapi bagian yang amat merisaukan adalah transaksi bisnis yang memiliki data yang sangat berharga (valuable). Sistem keamanan pada Aplikasi merupakan tren masa depan yang dapat dikatakan sebagai era baru setelah era anti Virus dan era keamanan jaringan. Bisa dikatakan bahwa SSL (Secure Socket Layer) dan data enkripsi saja tidak cukup dikarenakan hal tersebut hanya melindungi infomasi selama transmisi tetapi data ini tetap bisa digunakan oleh sistem yang harus diubah ke media yang bisa dibaca. Keganjilannya juga data tidak disimpan pada format terenkripsi dan yang lebih ganjil lagi adalah data dapat dengan mudah diakses dari beberapa aplikasi tanpa adanya sistem keamanan yang memadai. Selain itu juga penggunaan firewall tidak cukup untuk mengamankan data dan aplikasi dikarenakan Port tertentu (80 dan 443) bisa terlewati dari firewall .

Sistem keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan dunia telekomunikasi, khususnya komunikasi yang menggunakan komputer dan terhubung ke jaringan. Beberapa teknik pengamanan data adalah Internet Firewall: berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Firewall bekerja dengan 2 cara, yaitu dengan menggunakan Filter dan Proxy. Filter digunakan untuk menyaring komunikasi agar terjadi seperlunya saja. Proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya. Teknik pengamanan berikutnya adalah Kriptografi: adalah seni menyandikan data, ada 2 proses yaitu: Enkripsi dan Dekripsi, Enkripsi adalah program mengubah data asli menjadi data sandi. Dekripsi adalah proses mengembalikan data sandi ke aslinya. Data hasil penyandian disebut Chiper Teks. Proses Enkripsi dilakukan sebelum data dikirim, sedangkan merubah menjadi data asli dilakukan setelah data dikirim.

Teknik pengamanan juga bisa menggunakan Secure Socket Layer (SSL): pengiriman data melalui transmisi yang disandikan atau pengiriman data dengan cara menyandikan data. Hal ini dilakukan agar komputer-komputer yang berada pada pengiriman dan penerimaan data tidak dapat membaca isi data. Kompetensi profesi IT adalah tentang memenuhi kebutuhan atau permintaan perusahaan baik lokal maupun global. Dalam memahami kebutuhan kompetensi tersebut maka perlu suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Kompetensi mencakup pengetahuan, keterampilan dan pengalaman yang diperlukan untuk melakukan pekerjaannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar dengan sertifikasi IT. Visi dari standar kompetensi profesi TI di Jepang yaitu untuk mencapai keunggulan dalam bidang Teknologi Informasi melalui pengembangan profesional TI bersertifikat mengikuti standar dunia yang diakui dan mempercepat pembangunan ekonomi melalui penyebaran baik di dalam negeri maupun di luar negeri dengan pengetahuan yang sangat terlatih dan berkualitas.

 

1.2  Identifikasi Masalah

 

Dari uraian latar belakang di atas , dalam penulisan makalah ini dapat diidentifikasi permasalahannya yaitu :

a. Mengidentifikasi kebutuhan database dan data security (Backward Analysis)

b. Mengidentifikasi Bussiness functions : CRM, E-Commerce dan SCM

c. Mengidentifikasi kerawanan data pada transaksi bisnis

d. Mengidentifikasi metode pengamanan data

e. Mengidentifikasi isu kode etik nasional dan internasional

 

 


BAB II. TINJAUAN PUSTAKA

2.1 Pengertian Database

Database adalah kumpulan file-file yang saling berelasi.  Relasi tersebut ditunjukkan dengan kunci dari tiap file yang ada.  Satu database menunjukkan satu kumpulan data yang dipakai dalam satu lingkup perusahaan.  Bila terdapat file yang tidak dapat dihubungkan dengan file yang lain berarti file itu bukan dalam satu kelompok database, ia akan dapat membentuk database sendiri.

Di dalam Wikipedia (2010) database, pangkalan data atau basis data adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut.

Subhan (2007) mencontohkan beberapa pemakaian aplikasi database sehari-hari :

• Transaksi pembelian dari Mall/Supermarket

• Transaksi pembelian atas pemakaian kartu kredit

• Tempat penampungan data pesanan bagi agen travel

• Mengolah data asuransi

• Penggunaan Internet

• Pelajaran di Kampus

Adapun perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Dalam Kristanto (1994) disebutkan bahwa kumpulan file yang saling berkaitan bersama dengan program untuk pengelolaannya disebut DBMS. Database adalah kumpulan datanya, sedangkan program pengelolanya berdiri sendiri dalam paket program komersial untuk membaca data, mengisi data, menghapus, dan melaporkan data dalam database. Jadi, satu DBMS terdiri dari Database dan Set Program pengelola untuk menambah data, menghapus, mengambil, dan membaca data. DBMS merupakan software (dan hardware) yang khusus didesain untuk melindungi dan memanage database. Dengan menggunakan DBMS, maka kita dapat :

  • Mendefinisikan data dan hubungannya.
  • Mendokumentasikan struktur dan definisi data
  • Menggambarkan, mengorganisasikan dan menyimpan data untuk akses yang selektif/dipilih dan efisien.
  • Hubungan yang sesuai antara user dengan sumber daya data.
  • Perlindungan terhadap sumber daya data akan terjamin, dapat diandalkan, konsisten dan benar.
  • Memisahkan masalah Logical dan physical sehingga merubah implementasi database secara fisik tidak menghendaki user untuk merubah maksud data (Logical).
  • Menentukan pembagian data kepada para user untuk mengakses secara concurent pada sumber daya data.

 

Istilah “basis data” berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.

Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili dengan menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.

Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.

 

2.2 Perangkat lunak basis data

 

Perangkat lunak basis data yang banyak digunakan dalam pemrograman dan merupakan perangkat basis data yang high level adalah :

 

  • Microsoft SQL Server
  • Oracle
  • Sybase
  • Interbase
  • XBase
  • Firebird
  • MySQL
  • PostgreSQL
  • Microsoft Access
  • dBase III
  • Paradox
  • FoxPro
  • Visual FoxPro
  • Arago
  • Force
  • Recital
  • dbFast
  • dbXL
  • Quicksilver
  • Clipper
  • FlagShip
  • Harbour
  • Visual dBase
  • Lotus Smart Suite Approach

 

            Selain perangkat lunak di atas, terdapat juga perangkat lunak pemrograman basis data low level, diantaranya Btrieve dan Tsunami Record Manager.

Database dibutuhkan di suatu organisasi/ perusahaan untuk memenuhi kebutuhan para pemakai diseluruh jenjang perusahaan.  Banyak perusahaan menggunakan database untuk mendukung operasional perusahaan, bahkan beberapa perusahaan sangat mengandalkan database sebagai kunci operasi perusahaan, sehingga  beberapa perusahaan memiliki media penyimpanan database yang besar dan menyimpan jumlah data yang sangat banyak atau VLDB (Very Large Database).  Beberapa perusahaan tersebut antara lain :

 

Basisdata terbesar berdasarkan ukuran rilis tahun 2005 kategori Data Warehouse

No. Perusahaan/Organisasi Ukuran (GB) DBMS Platform Arsitektur sistem Vendor basisdata Vendor sistem Vendor penyimpanan data
1 Yahoo! 100.386 Oracle UNIX Centralized/SMP Oracle Fujitsu Siemens EMC
2 AT&T 93.876 Daytona UNIX Federated/SMP AT&T HP HP
3 KT IT-Group 49.397 DB2 UNIX Centralized/Cluster IBM IBM Hitachi
4 AT&T 26.713 Daytona UNIX Federated/SMP AT&T Sun Sun
5 LGR – Cingular Wireless 25.203 Oracle UNIX Centralized/SMP Oracle HP HP
6 Amazon.com 24.773 Oracle RAC Linux Centralized/Cluster Oracle HP HP
7 tanpa nama 19.654 DB2 UNIX Centralized/MPP IBM IBM ECM
8 UPSS 19.467 SQL Server Windows Centralized/SMP Microsoft Unisys EMC
9 Amazon.com 18.558 Oracle RAC Linux Centralized/Cluster Oracle HP HP
10 Nielsen Media Research 17.685 Sybase IQ UNIX Centralized/SMP Sybase Sun EMC

 

Untuk mempelajari sistem database bekerja selain dari pelatihan dapat juga mengikuti beberapa forum online sebagai pengetahuan misalnya Oracle Security Online Forum[1]

Dalam Anonim (2011), ada beberapa hal yang harus diperhatikan dalam operasi database yaitu :

1.      Entry dan update

Langkah pertama pengoperasian pada database adalah entry dan menyimpan data.

2.      Backup dan recovery

Sekali database diimplementasikan, salah satu fungsi yang harus dipelihara adalah tersedianya data setiap saat untuk para user.  Backup adalah pekerjaan menduplikasikan record-record database atau menyimpan perubahan-perubahan pada database. Recovery adalah proses untuk memperbaiki kembali database dari kerusakan yang dialaminya. kerusakan ini umumnya adalah kerusakan fisik pada penyimpanan sekunder.

3.      Reorganization

Dalam sistem database pada suatu saat dapat diadakan pembersihan database terhadap record-record yang tidak digunakan secara aktif lagi. Hal ini dimaksudkan untuk mempercepat akses pada database yang terganggu dengan banyaknya record-record yang tidak / jarang digunakan itu, record-record yang tidak aktif tersebut dapat dipindahkan dan disimpan dalam suatu file.  Proses pembersihan record-record tidak aktif itu dinamakan reorganization, metode reorganization ini tergantung dari model database yang dipilih.

4.      Restructuring

Pada suatu lingkungan yang dinamis setelah suatu periode berjalan pasti dirasakan kebutuhan perubahan, contoh :

  • Penambahan/penghapusan suatu data elemen, perubahan ukuran/size suatu data elemen, pertukaran data elemen antar file tersebut.
  • Perubahan metode akses.
  • Proses perubahan model internal dan sekaligus logikal.

5.      Monitoring, performance and tuning

–       Evaluasi secara periodik terhadap unjuk kerja sistem database, dapat pada ketepatan data atau kelambatan unjuk kerja.

–       Kekurangan-kekurangan ini hendaknya diperbaiki dan dilaraskan/tuning.

6.      Security

Sekurity data sangat penting dalam sistem database, artinya mengontrol pengaksesan data dalam database terhadap orang-orang yang tidak berwenang, sehingga mencegah :

–            Penyingkapan rahasia.

–            Perubahan data.

–            Perusakan / penghapusan data.

2.3 Data Security dan Security Database

 

 

 

Secutity Database Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database. Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.[2]

Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database.

Di masa kini dimana penggunaan internet dan perangkat digital semakin beragam dan semakin terjangkau, kita mendapatkan banyak kemudahan, baik mendapatkan informasi maupun mengirimkan informasi.  Namun dibalik kemudahan tersebut banyak terdapat ancaman keamanan data.  Menurut Laudon (2009) ancaman keamanan di lingkungan e-commerce adalah :

  1. Program-program yang tidak diinginkan
  2. 2.         Malicious Code
  3. Phising dan pencurian identitas
  4. 4.         Hacking dan cybervandalisme
  5. Penipuan dan pencurian kartu kredit.
  6. 6.         Spoofing dan Spam
  7. 7.         Denial of Service dan Distirbuted Denial of Services Attack
  8. 8.         Sniffing
  9. Serangan dari dalam (Insider Attacks)
  10. Server yang pembuatannya kurang bagus  dan client software

Menurut Data Security Handbook (2008), ancaman keamanan data dapat dibagi menjadi 2 yaitu Technical Threat dan Administrative and Physical Threat.  Yang termasuk technical threat adalah : serangan virus, worm, trojan horses, botnets, blended threats, IP Spoofing atau data interception, spam, spyware, denial of service attacks.  Yang termasuk Administrative and Physical Threat adalah kurangnya pelatihan keamanan data, tidak ada password, kurangnya penerapan security policy, social engineering, rencana lamanya menyimpan data, sumberdaya manusia, dan external media.  Selain itu menurut Tehan (2009) dalam bukunya Data Security Breaches, data sangat rawan untuk dicuri. Kasus pencurian data yang paling umum terjadi penipuan melalui credit card. Lalu yang paling serius adalah terancamnya akses dan kontrol terhadap data yang kita miliki karena ulah para hackers, dan orang-orang yang bertugas mengumpulkan informasi rahasia dengan dalih sebagai petugas perwakilan lembaga tertentu (social engineers).

Dalam Cisco (2001) beberapa metode pengamanan data yang umum adalah penerapan password, enkripsi, firewalls, antivirus, intrusion detection system, security policy, dan kontrol akses.

Sementara itu menurut Arianto (2011), metode pengamanan data yang bisa digunakan ada bermacam-macam, tergantung kebutuhan dan kondisi yang ada dan mengurangi resiko yang mungkin timbul.  Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini :

  1. 1.      Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler.

  1. 2.      Network Security

Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya. Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan. Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya. Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

 

  1. 3.      Anti Virus

Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.

Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:

  • Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.
  • Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.
  • Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.

Beberapa kelompok virus adalah sebagai berikut:

 

  • Boot sector
  • Macro
  • Worms
  • Companion
  • Link
  • Multipartite
  • Partition sector
  • Polymorphic
  • Trojan horses
  • Memory resident (TSR)
  • Parasitic
  • IRC Worms

 

Beberapa situs informasi virus adalah sebagai berikut:

  • Data Fellow Virus Information Center : www.datafellows.com/vir-info/
  • International Computer Security Association : www.icsa.net/
  • IBM Antivirus Online : www.av.ibm.com/
  • Symantec AntiVirus Research Center : www.symantec.com/avcenter/
  • Network Associates Virus Alerts: www.nai.com/asp_set/anti_virus/alerts/intro.asp
  • Virus Bulletin : www.virusbtn.com/
  • CERT at Carnegie-Mellon University: www.cert.org/
  • CIAC (Computer Incident Advisory Capability) : www.ciac.org/

Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah:

  • Norton Anti Virus
  • McAfee VirusScan
  • CA Innoculan
  • Personal Anti Virus
  • Trend-Micro Pccillin

Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.

  1. 4.      Firewall

            Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:

  • Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.
  • Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.
  • Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan

Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, dan application level gateway. Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan, dan sebagainya.

            Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway.

Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator.

  1. 5.      Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan. Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.

  1. Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext. Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.

Beberapa algoritma kunci simetri antara lain adalah:

  • Substitution Cipher
  • Transposition Cipher
  • Data Encryption Standard (DES)
  • Triple DES
  •  Rivest Code 2 (RC2)
  • Rivest Code 4 (RC4)

Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalah Caesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut.

 

Abjad asli : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Abjad kode:  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Plaintext :  Saya kirim uang satu juta

Ciphertext : Vdbd nlulp xdqj vdwx mxwd

 

Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi. Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci.

Contoh Ciphertext : arnuz amsuz kuatz siata yigyz

            DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.

Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi. Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA. Beberapa teknik enkripsi kunci publik yang populer adalah:

  • Diffie-Hellman
  • RSA
  • Rabin
  •  ElGamal

Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal. Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.

  1. 7.      Autentikasi

Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas. Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos. Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya. Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya. Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.

2.4 Isu Umum tentang Keamanan Data dan Informasi

Menurut Kurniawan dkk (2009) secara umum, ada empat aspek utama yang harus diperhitungkan dalam keamanan data dan informasi, yaitu :

1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).

2. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.

3. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.

4. Availabilityberhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.

Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi. Keamanan data adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh. Sementara itu, jika dipandang dari segi organisasi maka keamanan data harus dipandang sebagai berikut agar setiap tingkatan organisasi memiliki pandangan yang sama yang pada akhirnya meningkatkan efektifitas pengamanan organisasi :

  1. Keamanan informasi harus sejalan dengan misi organisasi
  2. Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik
  3. Keamanan informasi harus efektif dalam hal harga
  4. Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit
  5. Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya
  6. Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi
  7. Keamanan informasi harus dievaluasi ulang secara periodik
  8. Keamanan informasi dibatasi oleh faktor sosial.

Kurniawan dkk (2009) juga menjelaskan keamanan data dan informasi telah memiliki standar pengamanan yang tertuang di dalam beberapa Standar Internasional Keamanan Informasi, yaitu :

  • ISO/IEC 27001 – Panduan sertifikasi untuk sistem manajemen keamanan informasi sebuah organisasi
  • ISO/IEC 27002 – Penamaan ulang dari standar ISO 17799 yang berisi panduan dan dan prinsip dasar untuk melakukan inisiasi, implementasi, serta pengelolaan sebuah sistem manajemen keamanan informasi (ISMS)
  • ISO/IEC 27006 – berisi panduan untuk sebuah organisasi untuk mengikuti proses sertifikasi keamanan informasi

2.5 Keamanan Data base[3]

 

Prinsip Hak Minimum

  1. Hanya menginstall software yang diperlukan oleh mesin
  2. Aktifkan layanan yang hanya diperlukan oleh mesin
  3. Berikan OS dan akses database hanya pada para pengguna yang membutuhkan akses
  4. Membatasi akses ke root atau account administrator
  5. Membatasi akses ke account SYSDBA dan SYSOPER
  6. Membatasi jumlah user dengan hak akses administrator

Menerapkan Prinsip Hak Minimum

  1. Melindungi data dictionary
  2. Menolak hak akses yang tidak perlu dari PUBLIC
  3. Membatasi akses direktori-direktori pada sistem operasi yang dapat diakses oleh user
  4. Membatasi jumlah user dengan hak akses administrator
  5. Menbatasi autentikasi user pada database   secara remote

Melindungi Data Dictionary

Menolak Hak Akses dari Luar yang Tidak Diperlukan

1.      Menolak hak akses yang tidak perlu dan role-role dari database server dengan group PUBLIC

2.      Mengeksekusi paket-paket yang harus tolak dari PUBLIC, antara lain :

ü    UTL_SMTP

ü    UTL_TCP

ü    UTL_HTTP

ü    UTL_FILE

Membatasi User dengan Role DBA

Menolak hak akses seperti berikut :

1.      Menolak hak akses system dan object secara penuh

2.      Koneksi hak akses SYS, SYSDBA dan SYSOPER

Membatasi Autentikasi User pada Database Secara Remote

1.      Autentikasi secara remote hanya digunakan ketika anda memberikan kepercayaan kepada client dengan autentifikasi sewajarnya

2.      Proses autentifikasi remote :

ü    User mengakses database dari luar

ü    Remote autentikasi dilakukan oleh User

ü    User masuk ke database

3.      Instance diinisialisasi parameter dengan setting default

Mengelola Akun User Standar

  1. DBCA membatasi dan mengunci semua account, kecuali:SYS, SYSTEM, SYSMAN, DBSNMP
  2. Untuk membuat database secara manual, kunci dan batasi akun yang tidak digunakan

Implementasi  Fitur- Fitur Keamanan Password Standar

Memberikan Fungsi Verifikasi Password:

Untuk memberikan fungsi password verifikasi lakukan kebutuhan password antara lain :

1.      Panjang minimun 4 karakter

2.      Password tidak boleh sama dengan Username

3.      Password harus memiliki sedikitnya 1 huruf, 1 angka, dan 1 huruf khusus

Mengawasi Aktifitas yang Mencurigakan:

Mengawasi atau mengaudit harus menyatu dengan prosedur keamanan. Berikut hal yang harus diperhatikan dalam melakukan audit dalam database Oracle antara lain :

1.      Melakukan Pengauditan Wajib

2.      Standart Database Auditing

3.      Fine-Granted Auditing (FGA)

 

Standart Database Auditing

Diaktifkan melalui parameter AUDIT_TRAIL

1.      NONE       : Mematikan kumpulan history dari audit

2.      DB                        : Mengaktifkan Audit dari data yang ada di database

3.      OS             : Mengaktifkan audit dari OS

Yang dapat di audit yaitu :

  1. Event Login
  2. Hak Akses System
  3. Hak Akses Object

Fine-Granted Auditing (FGA)

Mengawasi data yang diakses berdasarkan isi

Audit SELECT, INSERT, UPDATE, DELETE

Dapat dihubungkan ke tabel atau view

Menghubungkan dengan paket DBMS_FGA

 

 

 

 

BAB III. PEMBAHASAN

 

Berdasarkan  tinjauan  pustaka yang telah dibahas pada BAB sebelumnya, maka pada tugas makalah kali ini, kami bermaksud membahas mengenai data base system dan security data system yang diterapkan oleh www.agoda.com. Dalam 1 dekade terakhir, sejalan dengan berkembangnya teknologi berbasis internet, bentuk bisnis baru yang disebut E-Commerce menjadi semakin banyak peminatnya.  Banyak pihak kini melirik e-commerce sebagai cara baru berbisnis yang lebih efektif dan efisien.  Tentu dengan alasan secara sekilas berbisnis melalui e-commerce memiliki beberapa karakteristik yang berbeda dengan berbisnis cara biasa.

Sekilas berbisnis secara e-commerce memiliki prospek yang menarik, seperti misalnya berkesan canggih dan professional, transfer informasi lebih cepat, akses yang luas dan lebih mudah menginternasional, tidak memerlukan ruang atau lokasi khusus untuk menjalankannya, dan di saat transportasi menjadi kian penting dan kian mahal e-commerce tidak perlu membuat kita memikirkan transportasi sebagai salah satu fitur pelayanan yang harus disediakan. Sebenarnya apakah e-commerce merupakan cara berbisnis yang menguntungkan ? Aspek apakah yang dilihat di dalam e-commerce ? Apakah faktor-faktor yang menyebabkan suatu bisnis e-commerce dapat berjalan dengan sukses ? Dan bagaimana mekanisme bisnis e-commerce tersebut ?  Pertanyaan-pertanyaan itu kami coba diskusikan dengan mengambil contoh Agoda, sebuah contoh bisnis e-commerce yang melayani pemesanan hotel bertarif terjangkau secara on-line.  Agoda merupakan sebuah perusahaan jasa pelayanan pemesanan akomodasi secara online.

 

3.1. Profil Agoda

 

Agoda (www.agoda.com) merupakan  layanan pemesanan hotel online yang cukup terkemuka di Asia Pasifik, yang berfokus pada mendapatkan dan menyediakan tarif hotel terendah yang tersedia di setiap tujuan di seluruh dunia. Agoda merupakan bagian dari grup Priceline.com yang ter-listing di Nasdaq (bursa saham di Amerika). Priceline.com sendiri juga merupakan perusahaan jasa travel online di Amerika dimana pelanggannya dapat memesan jasa penyewaan mobil, tiket kapal pesiar, tiket pesawat, maupun pemesanan kamar hotel dengan harga murah.  Cakupan bisnis Agoda sementara ini masih di wilayah Asia-Pasifik dengan fokus layanan pemesanan hotel di lebih dari 139.000 hotel di seluruh dunia, 10.000 hotel diantaranya dapat dibooking secara cepat.

Agoda juga memiliki ratusan staf  beroperasi di seluruh dunia dan layanan pelanggan multi-bahasa 24 jam.  Untuk menarik mempertahankan kesetiaan pelanggannya, Agoda mempunyai program Agoda Reward Points.  Program yang diluncurkan pada tahun 2004 ini memberikan poin kepada pelanggan secara otomatis sejak pemesanan pertama mereka. Poin ini dapat digunakan di ribuan situs hotel yang memberikan kebebasan pelanggan untuk memilih hotel manapun yang mereka suka di tanggal-tanggal di mana penawaran khusus atau harga promo tidak berlaku (tanggal blackout).

Agoda juga bernegosiasi secara pribadi dan langsung dengan berbagai hotel untuk memastikan harga yang terendah, dan kemudian mengirimkan penawarannya kepada para pelanggan. Ribuan situs web dan mitra perjalanan memilih Agoda untuk menyediakan pemesanan hotel karena merasa dapat diandalkan, dijangkau dan terkoneksi. Sebagai penghargaan atas hal ini, Agoda telah mendapat penghargaan Situs Web Akomodasi Terbaik di Asia untuk tahun 2008 pada Penghargaan Web TravelMole untuk Asia yang pertama. Dari profile tersebut kita dapat membahas mengenai bagaimana cara Agoda mengidentifikasi kebutuhan data khususnya dari sisi E-commerce, selain itu juga pada makalah kali ini kita akan mengidentifikasi kerawanan data pada transaksi pemesanan Hotel melalui Pay Pal di www.agoda.com, serta mengidentifikasi metode pengamanan data untuk menghindari terjadinya kerusakan pada web. Selain itu juga kami coba mengangkat mengenai Isu kode etik nasional dan internasional yang berkaitan dengan internet.

3.2. Mengidentifikasi Kerawanan Data Pada PayPal

 

Akses yang paling mudah dan cepat pada bisnis elektronik commerce ini adalah melalui Pay pal. Di bawah ini akan dibahas secara singkat, mengenai faktor-faktor apa saja yang menjadi kunci sukses E-commerce pada Agoda, yaitu antara lain :

  1. 1.      Selection and Value
  2. 2.      Performance and Service
  3. 3.      Look and Feel
  4. 4.      Advertising and incentives
  5. 5.      Personal attention
  6. 6.      Community relationship
  7. 7.      Security and reliability

Bila ditilik Agoda yang kini di 5 besar bisnis pelayanan akomodasi online tidak lepas dari komitmen Agoda untuk memenuhi faktor-faktor kesuksesan sebuah bisnis e-commerce, yaitu:

  1. 1.      Selection and Value

Agoda memilih hanya hotel berkelas internasional namun memiliki nilai strategis bagi para pengunjung wisatawan maupun pebisnis yang membutuhkan akomodasi.  Misalnya Agoda bekerjasama dengan hotel yang berada di kota dan daerah pusat wisata dan bisnis.

  1. 2.      Performance and Service

Agoda menyediakan pelayanan pemesanan hotel instan dengan pilihan sebanyak 10.000 hotel di seluruh dunia bagi para pelanggan yang tidak memiliki banyak waktu untuk memesan hotel.

  1. 3.      Look and Feel

Website yang didesain interaktif dan berkesan professional menyebabkan para pelanggan akan melihat Agoda sebagai website yang dapat diandalkan dan memberikan kemudahan. Hal ini juga didukung oleh pelayanan call support yang akan mendukung informasi yang didapat di internet dengan kebutuhan riil pelanggan.  Terkadang pelanggan yang baru akan merasa ragu-ragu dengan kehandalan pelayanan di internet sehingga merasa perlu untuk berkomunikasi secara langsung dengan pihak penyedia layanan.  Di dalam hal  ini Agoda memahami psikologis tersebut dengan menyediakan layanan call support yang akomodatif.

 

  1. 4.      Advertising and incentives

Agoda menyediakan insentif bagi para pelanggannya melalui mekanisme membership yang melakukan pemesanan akan mendapatkan poin yang dapat digunakan untuk menginap di salah satu hotel member agoda apabila poinnya sudah mencukupi tanpa harus membayar lagi.  Bagi para hotel yang menggunakan jasa layanan agoda melalui advertising di agoda juga mendapatkan manfaat dengan image yang baik, hotel yang terpercaya dan nyaman.

 

  1. 5.      Personal attention

Adanya customer call support 24 jam yang akomodatif.

 

  1. 6.      Community relationship

Nampaknya community relationship yang dimaintain oleh Agoda adalah member dari agoda dan para pelanggan agoda. Agoda mencoba meningkatkan retensi penggunaan pelayanan agoda dengan system imbalan dan penerapan rating hotel terhadap hotel-hotel yang berkerjasama dengan agoda.

 

  1. 7.      Security and reliability

Dalam hal pembayaran, agoda telah menerapkan system pembayaran melalui account PayPal yang lebih aman bagi kedua belah pihak (pembeli dan penjual) dibandingkan langsung dengan kartu kredit.

 

3.2.1. Pengertian PayPal

           

            PayPal  adalah  salah  satu alat pembayaran  (Payment  procesors) menggunakan  internet yang terbanyak  digunakan  didunia  dan teraman  saat ini. Pengguna  internet  dapat membeli  barang di situs e-commerce,  lisensi software original, keanggotaan  situs, urusan bisnis, mengirim  dan menerima  donasi atau sumbangan, mengirim uang ke pengguna PayPal lain di seluruh dunia dan banyak fungsi  lainnya   dengan  mudah  dan  otomatis  menggunakan   internet.   PayPal mengatasi kekurangan dalam pengiriman uang tradisional seperti Cek atau Money order yang prosesnya lambat.

Gambar 3.1 Skema Transaksi Paypal

Pada gambar 3.1 menjelaskan mengenai skema transaksi pada Paypal. Skema transaksi Paypal menggambarkan proses transakasi antara proses menggunakan Paypal sebagai alat pembayaran, akun Paypal dan media penggunaan Paypal. Proses menggunakan Paypal dapat melalui beberapa cara, yaitu :

  • Credit Card
  • Bank Account
  • Paypal Balance
  • Paypal Plus Credit Card
  • Paypal Buyer Credit

Kelima fasilitas tersebut dapat digunakan sebagai media untuk melakukan pembayaran kepada Paypal. Selanjutnya kita akan mempunyai akun pada Paypal yang dapat digunakan pada semua transaksi yang bermitra dengan Paypal. Dalam skema diatas akun menggambarkan bahwa Akun Paypal dapat digunakan kepada people, online stores dan ebay.

 

3.2.2. Sejarah PayPal

 

Perusahaan Paypal (Paypal corp.) seperti yang dikenal sekarang adalah penggabungan   antara   perusahaan   Confinity   dan   X.com   pada   tahun   2000. Confinity  didirikan  pada  desember  1998  oleh  Peter  Thiel  dan  Max  Levchin, awalnya    sebagai    alat   pembayaran    Palm    Pilot    dan   sebagai    perusahaan  kriptograpi (ilmu pembacaan sandi, tulisan-tulisan atau angka-angka rahasia). Sedangkan X.com didirikan oleh Elon Musk pada maret 1999, yaitu perusahaan penyedia jasa  perencanaan  keuangan.

Kedua perusahaan lokasi pertamanya adalah kantor di 165 University Avenue di Palo Alto, California,  rumah dari beberapa pemula di Silicon Valley. Ebay melihat perkembangan  penggunaan  Paypal dan menyimpulkan  Paypal cocok sebagai salah satu alat pembayaran  di ebay. Pada mei   1999   ebay   membeli   Billpoint   dan   menjadikan   Billpoint   sebagai   alat pembayaran utama ebay saat itu dan membuat Billpoint khusus hanya untuk alat pembayaran di ebay saja, karenanya Paypal hanya tampil beberapa kali sebagai pilihan alat pembayaran di ebay dibandingkan Billpoint. Tetapi karena masyarakat lebih menyukai Paypal karena mudah dan lebih aman, pada Februari 2000 rata- rata ada 200.000 penawaran barang perhari yang menggunakan Paypal sedangkan Billpoint hanya 4.000 penawaran.  Pada april 2000 lebih dari 1 juta penawaran menggunakan Paypal.

 

 

Gambar 3.2 Website Paypal

3.2.3. Keamanan Transaksi pada PayPal

 

PayPal lebih aman bila dibandingkan dengan alat pembayaran online yang lain. Hal ini karena pembeli  yang merasa dirugikan  atau tidak sesuai deskripsi yang diberitahukan, bisa meminta uang kembali kepada penjual dalam waktu maksimal 45 hari setelah terjadi pembayaran.  Jika pembeli menggunakan  kartu kredit akan mendapatkan  pengembalian  uang chargeback  dari perusahaan kartu kreditnya. PayPal juga melindungi penjual dari pengembalian uang atau komplain yang tidak benar dari pembeli sesuai pembuktian.

Perlindungan  untuk  penjual  dirancang  untuk  melindungi  penjual  dari klaim pembeli yang mengaku telah mengirim uang yang tidak mempunyai catatan bukti pembayaran dan deskripsi transaksi, setiap pembelian dan pembayaran menggunakan PayPal selalu ada catatan bukti pembayarannya di account PayPal pengirim  dan penerima  uang, sebagai  bukti jika benar telah terjadi pengiriman uang antara keduanya. Bisa diambil kesimpulan bahwa menggunakan PayPal lebih aman dari alat pembayaran online lain bagi pengirim dan penerima uang karena ada bukti pembayaran  dan catatan deskripsi,  serta dapat melakukan  komplain yang benar jika terjadi sesuatu atau terhindar dari komplain yang salah.

PayPal sebagai alat pembayaran yang teraman didunia telah mengumumkan kebijakan perlindungan pembeli yang baru dan telah disempurnakan bagi para konsumen di seluruh kawasan Asia Pasifik yang ingin berbelanja online.

Kebijakan perlindungan pembeli PayPal saat ini berlaku untuk semua pengguna yang terdaftar di Asia Pasifik, termasuk Australia, China, Hong Kong, Indonesia, Jepang, Malaysia, Filipina, Singapura dan Thailand.

Dengan perlindungan pembeli Paypal ini, kini telah menjamin konsumen bahwa informasi keuangan dan transaksi e-commerce konsumen terlindungi dengan lebih baik saat membeli barang dari Internet.

Dengan menggunakan Paypal maka pembelian pada transaksi online yang baru atau belum dikenal tidak perlu khawatir akan resiko kecurangan, keamanan dan barang tidak dikirim tidak akan terjadi.

Paypal sangat fokus pada keamanan karena salah satu hasil riset Paypal dengan ACNielsen  menunjukkan bahwa keamanan adalah kekhawatiran utama bagi para pembelanja online di Australia, sedangkan privasi informasi dan perlindungan konsumen merupakan dua kekhawatiran utama bagi para pembelanja di Hongkong.

 

3.2.4. Perbedaan Akun pada PayPal

 

Terdapat  tiga  buah jenis  akun  yang disediakan  oleh PayPal  untuk  para konsumennya, diantaranya adalah sebagai berikut:

1.   Akun Personal

Dengan akun tipe ini, pengguna sudah dapat mengirim dan menerima uang dan melakukan penjualan dengan eBay. Pada tipe ini, pengguna bisa menerima pembayaran dari akun Paypal lain, namun tidak bisa menerima pembayaran dari credit atau debit card. Tidak ada biaya untuk setiap transaksi yang dilakukan pada tipe ini. Terdapat limit berapa banyak uang yang dapat  diterima  per bulannya.  Tipe  personal  ini tidak  cocok  untuk pengguna  PayPal  yang  merencanakan   untuk  berjualan  produk  dalam jumlah yang besar.

2.   Akun Premier

Tipe  ini  hampir  sama  dengan  akun  Personal,  bedanya  pada  tipe  ini pengguna bisa menerima pembayaran dari credit card, debit card dan rekening bank. Pengguna juga bisa menggunakan  fasilitas shopping cart dan fasilitas laporan pembayaran (payment reporting tool). Akun Premier cocok  digunakan  untuk  penjual  yang  ingin  menjual  produknya  secara reguler. Untuk pengguna yang memiliki akun personal, pengguna tersebut dapat melakukan upgrade ke akun Premier.

3.   Akun Business

Tipe  ini cocok  digunakan  untuk  bisnis  yang berskala  besar  atau online store.  Pada  tipe  ini pengguna  diperbolehkan  menggunakan  laporan  dan tool eBay tanpa adanya persyaratan  mengenai  jenis transaksi.  Pengguna akan  dikenakan  biaya  dalam  menggunakan  akun  tipe  ini.  Jika  saat  ini pengguna   memiliki   akun   Personal   atau   Premier,   pengguna   dapat melakukan  upgrade  ke  akun  Business.  PayPal  tidak  mengenakan  biaya pada   pembeli   dalam   mengirimkan   uang   ke   penjual.   PayPal   akan mengenakan  biaya  kepada  pengguna  sebagai  penjual  (penerima  uang) sebesar 1.9% hingga 2.9% dari jumlah uang yang diterima.

 

3.2.5. Cara Mendaftar PayPal

Proses  pendaftaran  untuk  memperoleh  akun  PayPal  memerlukan  data seperti  email,  nama,  alamat,  nomor  telepon,  nomor  kartu  kredit  jika pendaftar memiliki kartu kredit, dan nomor rekening bank. Langkah-langkah untuk memperoleh akun PayPal, diantaranya adalah sebagai berikut:

  1. Masuk ke situs www.paypal.com
  2. Klik SignUp untuk mendaftar
  3. Selanjutnya  ada  pilihan  negara  dan  tipe  akun  yang  diinginkan.  Setelah memilih negara dan tipe akun yang diinginkan, tekan Continue.
  4. Selanjutnya  masukan  informasi  seperti  nama,  alamat,  nomor  telepon, email. Untuk jenis mata uang disarankan memilih U.S. Dollar karena mata uang  rupiah  belum  tersedia  di  PayPal.  Email  yang  dimasukan  akan menjadi usernae PayPay untuk melakukan proses login atau transaksi. Isi password dengan kombinasi huruf dan angka, minimal delapan karakter. Pada  password  recovery  pilih  dan  isikan  dua  pertanyaan  dan  jawaban pribadi  untuk  mendapatkan  password  kembali  jika  suatu  saat pengguna lupa akan passwordnya.
  5. Baca User Agreement dan Privacy Policy jika diperlukan, lau beri tanda cheklist  pada  pilihan  Yes  dan  ketikan  kode  pengaman  yang  berwarna kuning pada kolom yang tersedia tanpa ada spasi.
  6. Jika data yang dimasukan sudah sesuai, tekan SignUp.
  7. Selanjutnya  sistem  akan  meminta  pengguna  untuk  memasukan  nomor kartu kredit yang akan digunakan untuk memasukan dana ke akun PayPal, kemudian klik Add Card. Apabila pengguna tidak ingin memasukan data kartu kredit atau pengguna tidak mempunyai kartu kredit, klik Cancel.
  8. Pengguna   akan   menerima   email   konfirmasi   bahwa   pengguna   telah mendaftar dan untuk mengaktifkan akun PayPal. Buka email dari PayPal tersebut   dan   klik   link   konfirmasi   yang   terdapat   didalamnya   untuk konfirmasi kepemilikan akun PayPal.
  9. Setelah itu pengguna akan dibawa kembali ke situs PayPal dan sistem akan meminta pengguna untuk memasukan password, setelah itu pengguna akan masuk ke halaman My Account.
  10. Jika pengguna sudah memasukan data kartu kredit di halaman My Account akan  muncul  bacaan  Expanded  Option.  Baca  instruksinya  dan  tekan tombol Get Number untuk menjadi Verified member PayPal.
  11. Untuk  mendaftar  menjadi  Verified  member  PayPal,  tekan  tombol  Get Number untuk mendapatkan empat digit kode keamanan dari PayPal yang akan dikirimkan ke dalam pernyataan bulanan kartu kredit pengguna dan akan dikenakan biaya sebesar $ 1,95 untuk keperluan ini. Jika sudah mendapatkan empat digit kode keamanan tersebut dari pernyataan bulanan kartu kredit, login dengan account PayPal kemudian pada halaman My Account klik bagian Active Account-Complete Expanded User Enrollment. Setelah  memasukan  empat  digit  kode  keamanan  tersebut,  akun  PayPal akan menjadi  Verified  member  dan akan ditambahkan  $ 1,95 ke dalam akun PayPal pengguna.

 

3.2.6. Cara Verifikasi Akun PayPal Menggunakan Rekening Bank

Cara  verifikasi  akun  PayPal  dapat  menggunakan  kartu  kredit,  rekening bank  atau  Virtual   Credit  Card  (VCC).   Langkah-langkah   untuk  melakukan verifikasi  akun  PayPal  dengan  menggunakan   rekening  bank  adalah  sebagai berikut

  1. Untuk melakukan verifikasi, klik Get Verified pada halaman My Account.
  2. Setelah itu, klik pilihan Link My Bank Account kemudian isi formulir yang disediakan. Pastikan nama yang diisikan pada formulir sama dengan nama di rekening bank. Isi nama bank penerima dan kode bank penerima.
  3. Kemudian klik Add Bank Account setelah data yang dimasukan benar dan lengkap.
  4. Setelah itu, akan muncul konfirmasi  dari PayPal  bahwa pengguna  telah melakukan verifikasi akun PayPal dengan menggunakan rekening bank.
  5. Tunggu  dua  sampai  tiga  hari.  PayPal  akan  mengirimkan   deposit  ke rekening pengguna. Kemudian masukan dua buah deposit tersebut untuk memverifikasi  akun PayPal. Setelah itu, akun PayPal sudah terverifikasi secara gratis dan bisa menggunakannya untuk proses transaksi online.

 

3.3. Mengidentifikasi Metode Pengamanan Data

3.3.1. Keamanan Data pada Web

3.3.1.1. Secure Socket Layer (SSL)

SSL adalah protokol client-server, yang dalam hal ini web browser adalah client  dan website  adalah  server.  Client  yang memulai  komunikasi,  sedangkan server  memberi  respon  terhadap  permintaan  client.  SSL pertama  kali dikembangkan  oleh Netscape communications  pada tahun 1994. SSL beroperasi antara protokol komunikasi TCP/IP (Transmission Control Protocol/Internet Protocol). Gambar 3.3. berikut adalah skema Secure Socket Layer.

 

Gambar 3.3. Secure Socket Layer ( SSL )

Kebanyakan   transmisi   pesan   di   Internet   dikirim   sebagai   kumpulan potongan pesan yang disebut paket. IP bertanggung jawab untuk merutekan paket (lintasan yang dilalui oleh paket). Pada sisi penerima,  TCP memastikan  bahwa suatu  paket  sudah  sampai,  menyusunnya  sesuai  nomor  urut,  dan  menentukan apakah paket tiba tanpa mengalami  perubahan.Jika  paket mengalami  perubahan atau ada data yang hilang, TCP/IP   meminta pengiriman ulang. TCP/IP tidak memiliki  pengamanan  komunikasi  yang bagus. TCP/IP tidak dapat mengetahui jika pesan diubah oleh pihak ketiga (man-in-the-middle attack).

SSL Memiliki dua buah sub protokol yang berjalan saat SSL dijalankan pada web browser, yaitu:

  1. SSL handshaking, yaitu sub-protokol untuk membangun koneksi (kanal) yang aman untuk berkomunikasi (Gambar II-6). Sampai di sini, proses pembentukan kanal yang aman sudah selesai. Bila sub-protokol  ini sudah terbentuk,  maka

http:// pada URL berubah menjadi https://  (http secure).

  1. SSL record, yaitu sub-protokol yang menggunakan kanal yang sudah aman. SSL Record membungkus seluruh data yang dikirim selama koneksi

 

Di tempat penerima, sub-protokol SSL Record melakukan proses berkebalikan: mendekripsi data yang diterima, mengotentikasinya (dengan MAC), mendekompresinya, lalu merakitnya. Protokol SSL membuat komunikasi menjadi lebih lambat. Piranti keras, seperti kartu peripheral component interconnect (PCI) dapat dipasang ke dalam web server untuk memproses transaksi SSL lebih cepat sehingga mengurangi waktu pemrosesan.

3.3.1.2. MD5

Untuk mengidentifikasi keamanan pada data yang ditampilkan dan disimpan pada system Paypal melalui internet ini, maka Agoda menggunakan system MD5. Dalam kriptografi, MD5 (Message-Digest algortihm 5) adalah fungsi hash kriptografik  yang digunakan secara luas dengan hash value 128-bit. MD5 telah dimanfaatkan  secara bermacam-macam  pada aplikasi  keamanan  dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan  bahwa  SHA-1  juga  cacat).  Pada  tahun  2004,  kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan. Gambar 3.2. Menjelaskan Skema MD5 Melindungi Server.

Hash-hash MD5 sepanjang 128-bit (16-byte),  yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sebagai masukan dan hash MD5 yang dihasilkan :

MD5(“The    quick    brown    fox    jumps    over    the    lazy    dog”)    =

9e107d9d372bb6826bd81d3542a419d6

Bahkan perubahan yang kecil pada pesan akan menghasilkan  hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:

MD5(“The    quick    brown    fox    jumps    over    the    lazy    cog”)    =

1055d3e698d289f2af8663725127bd4b

Hash dari panjang-nol ialah:

MD5(“”) = d41d8cd98f00b204e9800998ecf8427e

Dapat disimpulkan bahwa berapapun panjang kata atau kalimat yang dienkripsi  melalui  MD5,  hasilnya  akan  mengeluarkan  serangkaian  huruf  dan angka hasil enkripsi dengan panjang 32 karakter.

 

 

 

 

 

 

 

 

 

 

 

Gambar 3.4. Skema MD5 Dalam Melindungi Web Server

 


 

3.3.2. Keamanan Data Pada DataBase Web

3.3.2.1. Scan komputer

 

Komputer yang terinfeksi oleh jenis virus, trojan, malware tertentu dapat:

  • Mengirimkan informasi username dan password ke alamat hacker
  • Download file web Anda dan memodifikasinya lalu diupload kembali, file yang dimodifikasi bisa digunakan untuk menjebol web dan server

Solusinya, scan komputer secara berkala menggunakan software antivirus yang up-to-date.

3.3.2.2. Username dan Password

3.3.2.3. CMS dan Extension

  • Banyak web dibuat menggunakan CMS, ada baiknya memilih CMS yang aktif seperti CMS Joomla dan WordPress.
  • Upgrade CMS, template, component, module, plugins dan extension ke versi terbaru
  • Jangan gunakan component, module, plugins dan extension yang tidak pernah diupdate oleh developernya.
  • Uninstall dan remove template, component, module, plugins dan extenstion yang tidak digunakan. Semakin sedikit menggunakan tambahan di CMS Anda semakin aman web Anda.
  • Jangan gunakan software bajakan atau nulled, biasanya software tersebut telah disusupi oleh kode jahat yang bisa digunakan untuk hack web dan server Anda.

3.3.2.4. File dan folder

  • Hapus file dan folder yang tidak dikenal di hosting. Anda bisa bandingkan file dan folder tersebut dengan CMS dan software yang asli atau dengan backup.
  • Pastikan permission (hak akses) file adalah 644 dan untuk folder adalah 755
  • Permission File config yang berisi informasi username dan password db (configuration.php di Joomla, wp-config.php di WordPress)  di set menjadi 444
  • Proteksi folder admin anda dengan password  (Password Protect Directories)
  • Tambahkan rule ke robot.txt dan .htaccess supaya search engine tidak bisa mengakses ke direktori admin atau direktori yang tidak diinginkan.

3.3.2.5. Backup

  • Backup, backup dan backup. Backup file dan database web dan download ke komputer, jangan hanya disimpan di server saja.
  • Backup sebelum melakukan perubahan

3.4. Isu Kode Etik Nasional dan Internasional

Internet e-commerce berbasis sampingan, keuntungan besar, menimbulkan ancaman banyak karena yang menjadi apa yang populer disebut tak berwajah dan tanpa batas.  Beberapa contoh masalah etika yang muncul sebagai akibat dari perdagangan elektronik. Semua contoh berikut ini baik masalah etika dan isu-isu yang unik terkait dengan perdagangan elektronik.

Masalah etika:  Jackie Gilbert Bette Ann Stead  mengatakan isu-isu etis berikut terkait dengan e-commerce, antara lain sebagai berikut :

3.4.1. Privasi 

Privasi telah dan terus menjadi masalah yang signifikan yang menjadi perhatian bagi calon pelanggan sekarang dan perdagangan elektronik. Berkenaan dengan interaksi web dan e-commerce dimensi berikut paling menonjol:

1.      terdiri Privasi tidak diganggu, memiliki kekuatan untuk mengecualikan; individu  privasi adalah hak moral.

2.      Privacy adalah “suatu kondisi yang diinginkan sehubungan dengan memiliki informasi oleh orang lain tentang dirinya sendiri pada observasi / mengamati dari dirinya sendiri oleh orang lain”  2) keprihatinan Keamanan  Selain masalah privasi, isu-isu etis lain yang terlibat dengan perdagangan elektronik. Internet menawarkan kemudahan belum pernah terjadi sebelumnya akses ke array yang luas barang dan jasa. Arena berkembang pesat dari “klik dan mortir” dan media dunia maya namun sebagian besar tidak diatur telah mendorong kekhawatiran tentang kedua privasi dan keamanan data.

3.      isu etika lainnya  Produsen Bersaing dengan Perantara Online  “Disintermediasi,” berarti menghilangkan perantara seperti pengecer, grosir, agen penjualan di luar dengan mendirikan sebuah Website untuk menjual langsung kepada pelanggan.

4.      Disintermediasi meliputi (1) musik yang didownload langsung dari produsen (2) penulis  mendistribusikan pekerjaan mereka dari situs web mereka sendiri atau melalui penulis-koperasi.  Dengan perkembangan teknologi komputer, World Wide Web telah menjadi media koneksi untuk dunia jaringan. Komputer dari lokasi yang terpisah secara geografis dapat berbicara dengan satu sama lain melalui Internet. Seperti halnya teknologi baru, ada positif dan negatif yang terkait dengan penggunaan dan Adopsi. Akhirnya, e-marketplace dapat berfungsi sebagai agen informasi yang memberikan pembeli dan penjual dengan informasi tentang produk dan peserta lain di pasar.

E-commerce menciptakan peluang baru untuk bisnis, tetapi juga menciptakan peluang baru bagi pendidikan dan akademisi. Tampaknya bahwa ada potensi yang sangat besar untuk menyediakan pendidikan e-bisnis. Sebagaimana dibahas sebelumnya tentang media yang berbeda dari e-commerce seperti TV, PC atau Mobile media baru ini akan menjadi keasyikan utama bagi pemasar selama beberapa tahun yang terutama bagaimana untuk menggabungkan mereka dalam sebuah batu bata yang terintegrasi dan klik bauran pemasaran.

Namun, teknologi berubah dengan cepat terus membawa barang baru dan jasa ke pasar disertai dengan strategi baru untuk menjualnya. Oleh karena itu, juga dapat disimpulkan bahwa isu-isu etika baru yang berhubungan dengan bisnis akan muncul. isu etika baru harus diidentifikasi dan langkahlangkah segera dan tindakan harus diambil.  Awalnya, pengguna internet baru akan enggan untuk melakukan segala jenis bisnis online, karena alasan keamanan sebagai perhatian utama mereka. E-commerce memberikan kesempatan yang luar biasa dalam bidang yang berbeda tetapi membutuhkan aplikasi hati-hati untuk masalah-masalah perlindungan konsumen.

Pertumbuhan e-commerce juga akan tergantung untuk sebagian besar pada sistem keamanan TI yang efektif yang teknologi dan ketentuan hukum yang diperlukan perlu menempatkan dan diperkuat terus-menerus. Sementara banyak perusahaan, organisasi, dan masyarakat di India yang mulai memanfaatkan potensi e-commerce, tantangan kritis tetap harus diatasi sebelum e-commerce akan menjadi aset bagi orang awam.


 

BAB IV. KESIMPULAN

 

 

Dari penjabaran dan penjelasan kami di atas, kami dapat memberikan kesimpulan sebagaiberikut:

  • PayPal merupakan alat pembayaran online yang populer bagi para pelaku bisnis online
  • PayPal dipercaya secara meluas hampir di seluruh dunia

Paypal sudah sangat aman sebagai e-payment, dengan berbagai fitur-fitur yang merekasediakan untuk para penggunanya salah satunya berupa paypal security key, akan tetapi fitur itu akan lebih maksimal jika para user juga bisa menjaga dalam pemakaian akun paypal mereka. Demikianlah penjabaran demi penjabaran yang kami sampaikan mengenai Paypal, semoga dapat memberikan manfaat bagi para pembaca maupun bagi kami, ada kiranya kami mohon maaf atas segala kekurangan dan kesalahan dalam makalah kami, yang mana kekurangan dan kesalahan tersebut sangat kami sadari, tidak lupa juga kamib erharap akan adanya kritik dan saran yang membangun dari para pembaca, untuk kebaikan kami di masa yang akan datang.

 

 

 

 

Daftar Pustaka

 

Anonim. 2010. Belanja Online dengan PayPal Kini Lebih Aman. Diakses pada tanggal 14             Juli 2011. http://teknologi.vivanews.com/news/read/162421-belanja-online-dengan-    paypal-kini-lebih-aman

Anonim. 2011. Website Paypal. www.paypal.com

American Bar Association. 2008. Data security handbook. ABA Publishing.  USA.

Arianto, Devid.  2011. Pengamanan Data. Diunduh dari : http://elkomb.indonesianforum.net/t23-pengamanan-data

Cisco System.  2001.  A Beginner’s Guide to Network Security.  USA.

http://id.wikipedia.org/wiki/Basis_data

http://ilmukomputer.org/2009/03/02/pengenalan-database/

Kurniawan, Andi dkk.  2009.  Keamanan Data dan Informasi.  Diunduh dari : http://ibehbandito.wordpress.com/keamanan-data-dan-informasi/

Kristanto, Harianto. 1994.   Konsep dan Perancangan Database. Andi Yogyakarta

Laudo, Kenneth and Carol G. Traver.  2009.  E-Commerce : Business, Technology, Society.  Pearson International Edition.

mhs.stiki.ac.id/boysagi/Software/bdl/bukudb11.doc

Subhan, Mohamad. 2007. Pengenalan Database.  Komunitas e-Learning Ilmu Komputer.

Tehan, Rita. 2009. Data Security Breaches.  Novinka.  USA.

http://yusronz.wordpress.com/2011/03/29/resume-2-data-availibility-performance-management/

http://angung.blogspot.com/2011/06/application-performance-and-database.html

http://www.pythian.com/news/835/why-is-database-security-so-hard/

http://tkyte.blogspot.com/2011/02/about-database-security.html

http://thomasmosey.com/blog/241

http://xtremenitro.org/2011/02/06/decrypting-artav-internet-security-database.html

http://yanitaita.blogspot.com/2010/07/aplikasi-security-code-sederhana-untuk.html?showComment=1310706612327#c5871392312623511288

http://andin2008.wordpress.com/2008/11/07/database-security/

http://blog.stikom.edu/vivine/2011/03/01/resume-database-administrator-%E2%80%93-102-%E2%80%93-m5/

 

 

 


[1] Diunduh dari : https://event.on24.com/eventRegistration/EventLobbyServlet?target=registration.jsp&eventid=280304&sessionid=1&key=6A7152F62313CA09F77EBCEEA9B6294F&partnerref=blogtomkyte&sourcepage=register

[2] http://angung.blogspot.com/2011/06/application-performance-and-database.html

[3] Diunduh dari http://yusronz.wordpress.com/2011/03/29/resume-2-data-availibility-performance-management/

 

Penerapan E‐Business di Indonesia

Untuk format PDF klik :
Paper SIM UTT-Final
A.                Ruang Lingkup
Dengan meningkatnya pengembangan teknologi dan tuntutan bisnis yang kian hari harus efisien dan dimana peluang komunikasi elektronik banyak terbuka lebar maka semakin banyak perusahaan yang menggunakan teknologi informasi di dalam perusahaannya.  Baik sebagai produk IT,  instrument manajemen, maupun cara berbisnis.

Sejak ditemukannya World Wide Web dimulailah perkembangan yang signifikan bagi perkembangan bisnis di seluruh dunia. Banyak output yang terjadi akibat penemuan  World Wide Web, antara lain menyebabkan pemakaian internet yang kian meningkat secara eksponensial dan kini dapat diakses lewat telepon dan televisi.  Dengan adanya internet maka terciptalah dunia maya dimana orang dapat membeli dan menjual barang sekaligus menciptakan pasar tersendiri.  Dunia virtual menyebabkan biaya produksi menurun sehingga barang dan jasa dapat diperoleh secara lebih murah dari sebelumnya.  Mekanisme pasar virtual ada gilirannya menciptakan mekanisme bisnis tersendiri yaitu isu keamanan data dan informasi (security and trust), penanganan informasi yang efisien (efficient information handling), dan system pembayaran secara elektronik, di samping isu-isu lain seperti munculnya komunitas virtual dan institusi yang melayani layanan bisnis dan komunikasi secara elektronik, yang kian hari juga kian banyak sejalan dengan meningkatnya bisnis secara eletronik dan kesempatan membeli secara elektronik.

Dalam Wikidpedia (2010) bisnis online, atau biasanya disebut sebagai “e-bisnis” atau “e-bisnis”, dapat didefinisikan sebagai penerapan teknologi informasi dan komunikasi (TIK)  atau information and communication technologies (ICT) untuk mendukung seluruh kegiatan usaha.  Apa manfaat bisnis cara biasa dengan bisnis elekronik ? Metode bisnis elektronik memungkinkan perusahaan untuk menghubungkan data internal dan eksternal sistem pemrosesan lebih efisien dan fleksibel, untuk bekerja lebih erat dengan pemasok dan mitra, dan untuk lebih memenuhi kebutuhan dan harapan pelanggan mereka.

E-bisnis memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal mereka secara lebih efisien dan fleksibel. E-bisnis juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik.

Ada beberapa alasan mengapa orang begitu tertarik untuk memulai bisnis di Internet antara lain : 180 juta orang Amerika menggunakan internet setidaknya sekali sebulan. Tahun 2005 ada sekitar 1.08 milyar penduduk dunia menggunakan internet sedidaknya sekali sebulan. Diprediksikan pertumbuhannya akan mencapai 2 milyar penduduk dunia pada tahun 2010. Pendapatan rata-rata dari bisnis internet di rumahan adalah mencapai $66,790 (angka thn 2005) membuat internet suatu pasar yang sangat menarik[1].

O’Brien menjelaskan bahwa secara umum ruang lingkup e-bisnis mencakup bidang-bidang specialisasi yang saling berhubungan[2] :

  1. Enterprise resource planning
  2. Customer relationship management
  3. Enterprise application integration
  4. Supply chain management
  5. Online transaction processing
  6. Enterprise collaboration

Secara lebih mudah diterjemahkan bahwa e-bisnis melibatkan proses bisnis yang mencakup seluruh rantai nilai: pembelian elektronik dan manajemen rantai suplai, pemrosesan order elektronik, penanganan pelayanan pelanggan, dan bekerja sama dengan mitra bisnis. Dengan kata lain, implementasi e-bisnis harus memiliki fungsi yang saling mendukung.  E-bisnis dapat dilakukan dengan menggunakan Web, Internet, intranet, extranet, atau beberapa kombinasi dari semuanya[3].

Untuk bentuk bisnisnya, perusahaan harus memutuskan yang mana e-bisnis model terbaik sesuai tujuan mereka. Berikut ini adalah model e-bisnis yang diadopsi[4]  :

  • E-shops
  • E-commerce
  • E-procurement
  • E-malls
  • E-auctions
  • Virtual Communities
  • Collaboration Platforms
  • Third-party Marketplaces
  • Value-chain Integrators
  • Value-chain Service Providers
  • Information Brokerage
  • Telecommunication
  • Customer relationship

B.     Maksud dan Tujuan

Maksud dan tujuan penulisan makalah ini adalah untuk memenuhi tugas kuliah Sistem Informasi Manajemen yang mengambil tema Penerapan E-Bisnis di Indonesia.

 

II. TINJAUAN PUSTAKA

Apakah Perbedaan antara E- Commerce dan E-Bisnis ?

Menurut Tambotoh (2007) di dalam blognya (http://johantambotoh.wordpress.com/2007/08/05/e-commerce-dan-e-bisnis-apa-bedanya/#comment-591),   e-commerce dan e-bisnis adalah dua hal yang berbeda,  karena secara teknis e-commerce merupakan bagian dari e-bisnis, namun tidak semua e-bisnis berarti e-commerce.

Keduanya memang menggunakan internet dan EDI (electronic data interchange) untuk mengembangkan proses bisnis, tetapi keduanya tidak interchangeable, artinya keduanya tidak dapat dipertukarkan.

Lingkup e-commerce lebih sempit jika dibandingkan dengan e-bisnis, di mana e-commerce adalah bagian dari e-bisnis. E- bisnis menunjuk kepada penggunaan teknologi untuk menjalankan bisnis yang memberikan hasil, memberikan dampak yang besar kepada bisnis secara keseluruhan. E- commerce mengacu kepada penggunaan internet untuk belanja online, seperti untuk belanja produk dan jasa. Contohnya pembelian online tiket, buku atau hadiah, dan produk lainnya melalui internet. Atau ketika kita membayarkan sejumlah uang via internet.

Istilah e-bisnis meng-cover semua area bisnis. E-bisnis terjadi ketika perusahaan atau individu berkomunikasi dengan para klien atau nasabah melalui email. Pemasaran dilakukan melalui internet, menjual produk atau jasa melalui internet, menggunakan internet untuk riset pasar, menggunakan internet untuk meng-hire orang, menggunakan internet untuk promosi produk dan jasa, dan sebagainya.

Pemesanan buku di Amazon.com termasuk pada e-commerce dan e-bisnis. Membuat sebuah peta dengan arahan dari rumah ke kantor pos di yahoo.com merupakan e-bisnis tapi tidak melibatkan e-commerce.

Sedangkan menurut Nani (2010) dalam blognya di http://nanienuneno.blogspot.com/2010/10/e-business.html definisi e-business secara sederhana adalah penggunaan internet untuk berhubungan dengan konsumen, rekan bisnis, dan supplier. Penggunaan internet menyebabkan proses bisnis menjadi lebih efisien. Dalam penggunaan e-business, perusahaan perlu untuk membuka data pada sistem informasi mereka agar perusahaan dapat berbagi informasi dengan konsumen, rekan bisnis, dan supplier dan dapat bertransaksi secara elektronik dengan mereka memanfaatkan internet.Beda e-business dengan e-commerce adalah ecommerce hanya berupa transaksi secara elektronik di internet sedangkan e-business termasuk juga pertukaran informasi secara online misalnya sebuah perusahaan manufaktur membagi informasi persediaan bahan baku ke supplier, sebuah lembaga keuangan membagi informasi tentang perbankan, credit card, dll dengan konsumen mereka, dan sebagainya.

O’Brien menjelaskan bahwa sebuah e-bisnis sebenarnya terdiri dari beberapa bidang seperti dijelaskan di bagian pendahuluan makalah ini.  Adapun O’Brien telah membuat bagan alur bidang-bidang e-bisnis dan keterkaitan di antaranya, seperti di bawah ini :

Gambar 1. Interrelasi komponen E-Bisnis dari O’Brien

Dari bagan ini jelas bahwa internal perusahaan ada pada ruang lingkup Enterprise Resource Planning yang berinterrelasi dengan Supply Chain Management untuk menangani produksi dan Customer Relationship Management untuk menangani pelanggan.  Selain itu perusahaan juga harusnya memiliki supporting berupa control administrasi dan financial.  Kesemuanya dihubungkan dengan jaringan Enterprise Application Integration.

Menurut Cole (2010) dari berbagai pengalaman telah terbukti bahwa untuk melakukan e-bisnis yang sukes diperlukan 3 faktor yaitu :

  1. Penjamin bisnis, biasanya senior executive
  2. IT support, untuk mendukung proses integrasi antar fungsi.
  3. Orang yang bertanggung jawab untuk menangani persoalan pelayanan, operasional, dan resikonya.

Adapun dasar-dasar yang harus dimiliki agar implementasi e-bisnis dapat berjalan dengan baik ada beberapa elemen yaitu

1. Commercial Imperative (Perhitungan komersial)

Jangan terburu-buru membangun sebuah instalasi atau bagian dari instalasi e-bisnis jika tidak berdasarkan perhitungan bisnis yang cukup besar.  Bisnis kecil yang hanya memiliki beberapa partner usaha sangat rentan untuk merugi. Lain halnya dengan bisnis skala besar seperti perusahaan konstruksi yang memiliki banyak partner dan konsumen, dimana penggunaan e-bisnis dapat menekan biaya produksi secara signifikan

2. Bisnis proses

Membangun perangkat e-bisnis yang terintegrasi harus melalui proses yang dilakukan terus menerus dan konsisten.

3. Data yang dapat dipercaya

Pengelola data harus memasukkan data yang layak dipercaya kredibilitas.

4. Ada standardisasi

Karena e-bisnis akan langsung  berhubungan dengan dunia luar, maka standardisasi bahasa, susunan data, maupun protokol dan prosedur yang menyangkut operasional e-bisnis harus dituangkan dalam bentuk sebuah standar operasional.

5. Manajemen data

Perusahaan harus menjamin pengelolaan data yang akurat karena data-data yang ada sangat penting untuk pengambilan keputusan yang akan berakibat pada kecepatan pengambilan keputusan dan daya saing perusahaan.

6. Penyesuaian data

Banyak informasi yang masuk hanya berupa informasi mentah yang harus diolah menjadi sebuah data yang dapat digunakan langsung, sehingga proses pengolahan data yang cepat dan akurat sangat diperlukan.

 

Namun demikian di dalam beberapa kasus, penerapan e-bisnis di usaha kecil menengah juga menunjukkan hasil yang bagus. Menurut Jiwei et all (2004), implementasi e-bisnis di usaha kecil menengah di Amerika menunjukkan hasil yang signifikan. Hasil yang menguntungkan tersebut dapat diidentifikasi ada 6 butir yaitu :

  1. Meningkatkan posisi tawar dan daya saing
  2. Menarik pelanggan baru
  3. Meningkatnya sharing knowledge management di internal
  4. Pelayanan yang lebih efisien dan efektif
  5. Penyaluran produksi yang lebih lancar
  6. Rekrutment staff bisa secara online.

Manfaat yang didapat dari e-bisnis dapat dilihat pada gambar di bawah ini :

Gambar 2. 6 C Manfaat E-Bisnis

Jiwei et all (2004) juga membandingkan proses penerapan e-bisnis di perusahaan besar dan perusahaan kecil menengah (SME).  Dia mengambil contoh perusahaan besarnya adalah Yahoo, yang memulai e-bisnis dengan menciptakan search engine sampai menjadi website komersial dalam waktu 5 tahun.  Berikut tahapannya :

Gambar 3. Tahapan Pengembangan Yahoo

 

Gambar 3. Tahapan Pengembangan Yahoo

Untuk sample perusahaan kecilnya menengahnya Shi Jiwei meneliti 6 SMEs yang karyawannya bervariasi antara 4 sampai dengan 70 orang.  Variasi bisnisnya mulai dari pembuatan website sederhana sampai yang canggih. Salah satu yang tersukses merupakan supplier utama dari sebuah jaringan supply chain multi national company hingga model e-bisnisnya pun rencananya akan diterapkan di jaringan supplier lainnya yang lebih kecil.  Adapun faktor-faktor suksesnya adalah :

  1. Penggunaan internet dan website yang dinamis yang didukung oleh database.
  2. Disesuaikan dengan kebutuhan konsumen
  3. Memposisikan konsumen sebagai partner bisnis
  4. Partnership dengan supplier lain dan pihak ketiga lainnya.
  5. Menawarkan produk dan layanan yang tepat, di saat yang tepat
  6. Proses yang berkelanjutan dan konsisten untuk memperbaiki pelayanan terhadap konsumen
  7. Integrated terhadap sistem di pihak konsumen
  8. Sharing informasi secara internal dan eksternal di berbagai level posisi.

 

Belajar dari pengalaman membandingkan kedua kasus tersebut, maka dapat dihasilkan model yang tepat untuk implementasi e-bisnis yang sesuai, sebagai berikut :

Gambar 4. Model Implementasi E-Bisnis

Dengan model seperti ini harus diterapkan di setiap tahapan manajemen jika digunakan untuk membantu pengusaha kecil menengah untuk membangun strategi e-bisnis, pengambilan keputusan implementasi, dan internal evaluasinya.  Model ini mengkombinasikan 3 tools :

  1. Decision Support Tools : Strategi jangka panjang dan semacam perangkat pengambilan keputusan “Go/No Go” .
  2. Management Support Tools : Kemampuan manajemen dan knowledge
  3. Operational Support Tools : Kegiatan yang melaksanakan proyek.

 

Yang harus diperhatikan dari model ini adalah data capture yang didapat dari 3 lini manajemen yaitu level strategis, manajemen, dan operasional.  Data capture sangat kritikal untuk penentuan kesuksesan e-bisnis dalam jangka panjang.  Model ini sangat tepat diterapkan di usaha kecil menengah yang seringkali kesulitannya adalah sharing informasi dan berkutat dengan masalah organisasi.  Dengan model ini meletakkan dasar bagi pengembangan knowledge management dan sharing informasi yang mampu menembus halangan yang biasa terjadi terkait sharing informasi.

Jiwei et all dalam penelitiannya (2004) mengatakan sebagai kesimpulannya bahwa :

  1. E-bisnis harus dilaksanakan secara terus menerus melalui bisnis proses yang kontinu dan terintegrasi antara people, process, information management dan teknologi.
  2. E-bisnis merupakan pilihan yang flexible, adaptif, dan pragmatis untuk menghadapi tantangan daya saing.

 

III. PEMBAHASAN

  1. Analisa Potensi Penerapan E-Bisnis di Indonesia

Menurut data perkiraan dari EIU CountryData, 2006 connectivity statistic di Indonesia adalah sebagai berikut :

  • Mobile subscriber penetration : 22.41%
  • Internet user penetration  : 8.3%
  • Broadband subscriber penetration : 0.3%

Menurut data the Economist Intelligence Unit (2007), Indonesia menempati peringkat ke 67 dari 69 negara yang dianalisis untuk kesiapan menerapkan e-bisnis dan implementasi digital lainnya, sebagai berikut :

  • Mobile subscriber penetration : 22.41%
  • Internet user penetration  : 8.3%
  • Broadband subscriber penetration : 0.3%

 

Gambar 5. Peringkat Kesiapan Negara-negara untuk Implementasi Memasuki Era Digital dan Elektronik (E-Readiness).

Kriteria yang diteliti adalah : adopsi konsumen dan bisnis, konektivitas dan infrastruktur teknologi, lingkungan bisnis, lingkungan sosial dan budaya, kebijakan pemerintah dan visi, dan hukum dan lingkungan kebijakan.

Menurut penelitian EIU (2007)[5] juga menilai ketidakstabilan politik di Indonesia, ekonomi stabil dan deregulasi telekomunikasi yang setengah hati telah menciptakan lingkungan yang berisiko tinggi bagi investor, dan memiliki cukup memperlambat laju kemajuan di sektor telekomunikasi. Telekomunikasi di Indonesia pasar tidak diliberalisasi, namun sejumlah pemain yang beroperasi di sektor ponsel.

Indonesia memiliki 3,7 saluran telepon tetap per 100 orang pada tahun 2004, atau saluran telepon hanya 8.8m secara total. Namun, cakupan lebih besar dari angka-angka ini menunjukkan, berkat wartel 220.000 (kios telepon) di negara itu. Ketidakcukupan penyediaan fixed-line telah menyebabkan pertumbuhan yang cepat dalam langganan-ponsel, yang berdiri di 33m pada tahun 2004, naik dari hanya 19m pada tahun 2003.

Komputer pribadi (PC) dan penetrasi internet juga rendah, meskipun meningkat dengan cepat, dengan hanya 11 PC per 1.000 orang dan pengguna internet 3,6 per 100 orang pada tahun 2004.

Ada lebih dari 6.000 perusahaan lokal memproduksi peralatan komputer, tetapi mereka biasanya dalam ukuran kecil dan pemain asing yang besar terus memainkan peran yang dominan di pasar. Perangkat lunak bajakan dan palsu peralatan komputer dan ponsel-ponsel yang tersedia.

Namun demikian pemaparan lain dari Wijaya (2010)[6] memberikan informasi yang lain, yaitu Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) telah memperhitungkan pengguna internet di Indonesia pada akhir tahun 2001 mencapai 4,2 juta orang. Meningkat lebih dari dua kali lipat dibandingkan dengan angka pada akhir tahun 2000 sebesar 1,9 juta orang. Sedangkan berdasarkan data yang diberikan oleh internetworldstats, penduduk Indonesia yang menggunakan Internet berjumlah 25.000.000 pada tahun 2008, atau meningkat sebesar 1.150 % dari tahun 2000 yang hanya berkisar 2.000.000 saja. Indonesia merupakan negara peringkat ke-5 pengguna internet di Asia.  Wijaya (2010) berpendapat fakta diatas dapat menjadi solusi yang tepat untuk meningkatkan pertumbuhan ekonomi melalui pengembangan e-business di Indonesia. Namun demikian juga banyak hal yang harus dipertimbangkan yaitu faktor-faktor eksternal dan faktor internal. Menurut Wijaya (2010)  untuk mendefinisikan strategi dan kebijakan pengembangan e-business di Indonesia terlebih dahulu harus mendefinisikan dan menyesuaikan dengan obyektif yang sesuai dengan kondisi Indonesia, yaitu:

1)             Mempercepat pertumbuhan ekonomi bangsa melalui e-business yang berfungsi sebagai stimulus dan enabler pertumbuhan.

2)             Memperluas pangsa pasar potensi yang dimiliki oleh bangsa Indonesia dari tingkat nasional sampai internasional.

3)             Meningkatkan nilai kompetitif produk yang dihasilkan anak bangsa dengan memotong atau bahkan menghilangkan jalur distribusi pemasaran sehingga produk menjadi lebih murah dan lebih memberikan keuntungan.

4)             Memeratakan perkembangan/ pertumbuhan ekonomi di Indonesia dengan fasilitator teknologi informasi.

Dari segi prospek e-bisnis maka menurut Eko Indrajit dalam Sugi  (2010)[7] nampaknya perkembangan pemakaian alat-alat elektronik dan digital sebagai medium komunikasi dan relasi bisnis (digital relationship) jauh lebih cepat dibandingkan dengan penggunaan cara yang sama untuk melakukan perdagangan atau transaksi jual beli (eCommerce). Berdasarkan fenomena ini, prospek atau peluang bisnis nampak bagi perusahaan-perusahaan yang dapat membantu manajemen perusahaan dalam mengimplementasikan berbagai jenis komunikasi, kolaborasi, dan kooperasi digital yang terjadi pada backoffice. Sebutlah misalnya konsep backoffice semacam e-Procurement, e-Supply Chain, ERP, dan lain sebagainya yang pada prinsipnya dipergunakan perusahaan untuk meningkatkan kualitas komunikasi antara divisi maupun antara perusahaan dengan mitra bisnisnya. Kecenderungan meningkatnya jenis e-bisnis ini didasarkan pada suatu riset yang mengatakan bahwa ternyata kurang lebih 40% dari biaya total perusahaan habis dialokasikan untuk mengurusi hal-hal yang berkaitan dengan lalu lintas informasi secara konvensional.

Kemudian dari segi implementasi e-bisnis Eko Indrajit dalam Sugi (2010) berpendapat e-bisnis di Indonesia memperlihatkan bahwa tantangan implementasi konsep baru ini lebih dikarenakan alasan-alasan sosiologis dibandingkan dengan aspek teknologinya. Artinya, faktor-faktor budaya, pendidikan, sosial, dan perilaku memegang peranan penting yang menentukan sukses tidaknya sosialisasi penggunaan teknologi informasi di dalam perusahaan. Dengan berpegang pada prinsip “old habit is hard to die” dan “people are hard to change”, maka aspek manajemen perubahan (change management) harus benar-benar diperhatikan pelaksanaannya. Kenyataan ini sebenarnya merupakan prospek e-bisnis yang sangat besar untuk digarap, karena terbukti bahwa mereka yang mampu membantu perusahaan untuk dapat secara efektif bertransformasi ke konsep e-bisnis akan dipercaya oleh manajemen dalam mengembangkan konsep tersebut di perusahaannya. Artinya, peluang besar akan diperoleh oleh perusahaan yang memiliki pendekatan dan metodologi e-bisnis yang sesuai dengan tantangan sosiologis yang terdapat pada perusahaan-perusahaan tradisional.

Selain itu dari segi bisnis proses, Eko Indrajit dalam Sugi (2010) menjelaskan sekian banyak perusahaan e-bisnis yang berkembang di tanah air, terbukti bahwa perusahaan yang sukses ternyata diraih oleh mereka yang mampu menggabungkan konsep traditional physical value chain (rangkaian proses bisnis konvensional) dengan virtual value chain (rangkaian proses bisnis virtual).  Di mata pelanggan e-bisnis, ada tiga alur yang sangat penting, yaitu alur produk atau barang yang dibeli, alur informasi dokumen jual-beli, dan alur pembayaran transaksi. Alur produk atau barang biasanya ditangani oleh rangkaian proses bisnis konvensional (gudang dan distribusi), sementara untuk alur informasi dan pembayaran ditangani secara virtual (melalui internet). Agar sukse, perusahaan harus handal dalam menangani ketiga alur entiti tersebut. Prospek besar tersedia bagi mereka yang memiliki produk atau jasa berkaitan dengan penggabungan traditional physical value chain dengan virtual value chain seperti yang dikemukakan di atas.

Dengan berpegang pada prinsip bahwa e-bisnis berkaitan erat dengan serangkaian aktivitas pencarian laba finansial (wealth maximization), maka pemerintah Indonesia akan mengikuti negara-negara maju lainnya dalam menerapkan prinsip-prinsip pengaturan (regulasi) e-bisnis yang kondusif.  Seperti yang terjadi di Indonesia, e-bisnis akan sepenuhnya menjadi tanggung jawab para pelaku bisnis yang mayoritas dipegang oleh industri swasta. Karena mekanisme peraturan akan sangat bergantung dan ditentukan oleh mayoritas pelaku bisnis, maka perusahaan-perusahaan yang sejauh ini bergantung pada perlindungan pemerintah harus mulai merubah strateginya. Dalam sebuah arena dimana peraturan akan ditentukan oleh pasar (self regulated market), maka peluang sukses terbesar hanya akan dimiliki oleh perusahaan-perusahaan e-bisnis yang benar-benar memiliki keuggulan kompetitif (competitive advantage) dibandingkan dengan para pesaingnya.

Aspek terakhir yang tidak kalah pentingnya untuk dipertimbangkan adalah kenyataan bahwa e-bisnis baru dapat berkembang jika komponen-komponen lain dalam lingkungan sistem e-bisnis turut tumbuh dan berkembang secara serentak. Apalah artinya sebuah komunitas internet yang besar dan kebutuhan transaksi eCommerce yang tinggi misalnya, namun tidak dibarengi dengan kesiapan infrastruktur, ketersediaan hukum, dan jaminan keamanan yang memadai bagi para pelaku e-bisnis. Dengan kata lain, kesempatan berbisnis masih terbuka lebar bagi mereka yang dapat menutupi kepincangan-kepincangan perkembangan sistem e-bisnis secara keseluruhan ini, terutama yang menyangkut mengenai infrastruktur dan suprastruktur e-bisnis di Indonesia.

2.                  Penerapan E-Bisnis di Indonesia

Beberapa perusahaan BUMN sudah mulai menerapakan e-bisnis di Indonesia untuk meningkatkan daya saingnya, antara lain e-Business Pos dari PT. Pos Indonesia yang memiliki bentuk layanan yaitu : Electronic Postal Service ( ePostal ), Limited Communication Technology Services (eCom), Internet Content Dan Messaging Services, dan Community Acces Point (Warung Masif).

Layanan Elektronik postal service (epostal) adalah :

  • Electronic Letter (Ratron)

Merupakan layanan pengiriman surat secara elektronik melalui media jaringna internet.

  • Electronic Financial Services (WeselNet)

Merupakan jasa keuangan elektronik yang dapat digunakan oleh konsumen dalam melakukakn pengiriman finansial.

  • Value Added Postal Services (Track and Trace, Status Notification, etc)

Memberikan beberapa kemudahan sebagai nilai tambah dari produk Pos itu sendiri seperti pengembangan dalam penetapan jalur dan tempat, serta fasilitas komputerisasi dalam pemberian status pengiriman.

  • Electronic Delivery ( eDelivery )

Merupakan program layanan dalam bentuk elektronik seperti pengiriman pesanan perusahan.

  • Electronic Document Management

Merupakan layanan dalam pengiriman dokumen dalam melalui jaringan elektronik.

  • Electronic Mailshoping

Pengiriman surat/kartu ucapan melalui media elektronik kepada setiap relasi di setiap daerah.

Layanan Limited Communication Technology Services (eCom) :

Layanan komunikasi dengan menggunakan jaringan PSTN, GSM, CDMA, serta memberikan kemudahan dari masing-masing jaringan tersebut.Target dari produk ini adalah para konsumen Pos Indonesia yang menggunakan telepon selluler atau konsumen yang menggunakan layanan jasa komunikasi.Serta memberikan fitur dengan nilai tambah untuk mengakses SMS, MMS, GPRS, WAP. Dan IVR media untuk mereka yang menginginkan informasi tentang orang lain dengan periode waktu yang spesifik. Berikut beberapa bentuk layanan Limited Communication Technology Services (eCom) :

  • SMS Corporate Service
  • SMS Content Pull & Push (Info, Quiz, Entertainment, Leisure, Lifestyle)
  • SMS Transaction Services
  • SMS Gateway Services
  • Call Center
  • Close User Group
  • MVNO
  • Gerai Telekomunikasi

 

Internet Content Dan Messaging Services

 

Layanan jasa berbasis internet serta layanan jasa transmisi data digital yang terkoneksi dengan jaringan internet.  Berikut beberapa bentuk layanan Internet Content Dan Messaging Services :

  • eCommerce
  • eMagazines/Newsletter
  • ePooling
  • Portal / Hosting / Web Development
  • VoIP Services
  • Switching Gateway

Community Acces Point (Warung Masif)

Outlet/channel informasi dan telekomunikasi dimana masyarakat dapat menemukan jasa layanan yang berupa : telekomunikasi, akses informasi serta transaksi perdagangan yang dapat dilakukan di dalam serta diluar lingkup kantor Pos.  Berikut beberapa bentuk layanan Community Acces Point (Warung Masif) :

  • Multimedia Internet Workstation
  • Online Game
  • Printing / Scaning / Burning
  • Business Center

Sementara itu untuk menjalankan strateginya e-bisnisnya, eBisnis Pos memiliki strategi : Teknologi Informasi, Kemitraan, Bisnis Proses, dan Standar Kinerja.  Dari pemaparan ini  strategi e-bisnis yang dimiliki sesuai dengan beberapa literatur yang sudah disinggung di Tinjauan Pustaka maupun Pembahasan makalah ini, sehingga nampaknay eBisnis Pos secara manajemen internal sudah memilki visi untuk membangun e-bisnis yang baik, namun perlu didukung oleh kebijakan pemerintah juga karena PT. Pos Indonesia merupakan badan usaha milik negara yang keputusannya pun berada di tangan pemerintah.  Bila pemerintah mendukung dengan regulasi dan iklim persaingan yang tepat, bukan tidak mungkin e-Bisnis Pos mampu bersaing dengan penyedia jasa lainnya.

 

IV. KESIMPULAN DAN SARAN

E-bisnis merupakan sistem yang terintegrasi antara sistem front office dan back office, dan merupakan sistem yang menjalankan praktek bisnis day-to-day seperti produksi, pemasaran, administrasi, research and develpment, customer relationship, dan pengambilan keputusan manajerial.  Integrasi di dalam e-bisnis merupakan sistem yang cukup rumit dan memerlukan biaya investasi dan komitmen perusahaan yang tinggi.

Pembangunan dan implementasi e-bisnis yang tidak disertai visi bisnis yang jelas dan komitmen perusahaan yang berkelanjutan maka akan menemui kegagalan dan kerugian bagi perusahaan.

Penerapan e-bisnis sesungguhnya merupakan peluang yang baik secara teknis bagi pengusaha kecil dan menengah.  Namun di Indonesia hal ini masih harus menjadi pertimbangan yang matang karena kondisi kebijakan Indonesia masih belum berpihak pada skala usaha kecil dan menengah, sehingga cukup beresiko.

Indonesia meskipun dari segi kesiapan memasuki pasar digital masih belum kondusif bagi pelaku luar negeri namun masih menjanjikan bagi para pelaku e-bisnis dalam negeri, karena permasalahan e-bisnis di Indonesia lebih banyak dipengaruhi faktor sosial, budaya, dan kebijakan dibandingkan faktor teknis.

 

DAFTAR PUSTAKA

Cole, Tim.  2010.  Effective Implementation of Business. Causeway. United Kingdom.

 

Shi, Jiwei, et all.  2004.  E-Business Implementation In Smes: A Success Framework. IADIS International Conference e-Commerce.

 

Wijaya, Dedy Rahman.  2010. Strategi dan Kebijakan Pengembangan E-business di Indonesia Diunduh dari : http://blog.politekniktelkom.ac.id/drw/2011/04/11/strategi-dan-kebijakan-pengembangan-e-business-di-indonesia/

 

Sugi, Stephanus.  2010. 10 Prospek Electronic Business ( E-Business ) di Indonesia 2010.  Diunduh dari : http://senyumpengetahuan.blogspot.com/2010/11/10-prospek-electronic-business-e.html

 

http://www.posindonesia.co.id/ubisnis.php?id=7

Tambotoh.  2007.  E-commerce dan E-bisnis Apa Bedanya.  Diunduh dari :  http://johantambotoh.wordpress.com/2007/08/05/e-commerce-dan-e-bisnis-apa-bedanya/

Nanie. 2010.  Pengetahuan E-Bisnis.  Diunduh dari : http://nanienuneno.blogspot.com/2010/10/e-business.html#comment-form

Asian Brain. 2008.  Revolusi E-Bisnis di Indonesia.  Diunduh dari : http://www.blogger.com/comment.g?blogID=8957027632978191792&postID=807374992350145951&page=1&token=1315212859994

Bali Orange Communication.  2008.  Pengertian E-Commerce.  Diunduh dari : http://www.baliorange.web.id/pengertian-ecommerce/

Titaheluw, Vially.  Makalah E-commerce. Diunduh dari : http://vially20.wordpress.com/makalah-e-commerce/

 

 


[1] Diambil dari http://dody24.blogspot.com/2009/05/sejarah-e-business.html

[2] Diambil dari power point O’Brien Chapter 7 Electronic Business System 11th Edition

[3] Diunduh dari http://heldi.net/2010/10/bisnis-online-electronic-business/, yang mengambil dari : http://en.wikipedia.org/wiki/Online_business

[4] idem

[5] The 2007 e-readiness rankings. Raising the bar. A white paper from the Economist Intelligence Unit.

[6] Diunduh dari : Strategi dan Kebijakan Pengembangan E-business di Indonesia. http://blog.politekniktelkom.ac.id/drw/2011/04/11/strategi-dan-kebijakan-pengembangan-e-business-di-indonesia/

[7] 10 Prospek Electronic Business ( E-Business ) di Indonesia 2010. http://senyumpengetahuan.blogspot.com/2010/11/10-prospek-electronic-business-e.html

Ringkasan Bab 11. Komunikasi Pemasaran

Iklan dan Promosi membahas bahwa suatu perusahaan tidaklah cukup hanya memproduksi suatu produksi yang bagus, namun perusahaan tersebut harus pula mengkomunikasin nilai dari produknya, kepada para konsumen potensial secarae efektif.  Pada saat ini produk yang bersaing untuk menarik perhatian konsumen sangatlah besar sehingga meraih perhatian mereka menjadi masalah utama.  Berkenaan dengan hal ini dperlukan komunikasi pemasaran untuk membuat konsumen mengenal suatu produk, mengkomunikasikan nilai fungsional dan atribut emosiaonal produk tersebut, merayu konsumen dengan kelebihan produk tersebut dibandingkan dengan produk kompetitor  yang sejenis, dan memastikan konsumen pernah membeli produk tersebut walaupun hanya sekali.  Bab 11 juga menjelaskan bagaimana memilih media komunikasi dan merencanakan program promosi serta diakhiri dengan pembahasan mengenai beberapa metode untuk mengukur efektivitas iklan.

Dikutip dari buku Pemasaran Strategik.  Penulis Ujang Sumarwan dkk.  Penerbit IPB Press. Tahun 2010.

A Quotation of (Chocolate) Promotion.

This is part of student’s assignments of Marketing Course in MB IPB.

“Mars menggunakan berbagai strategi frontal attack untuk mengambil pangsa pasar Hershey sedikit demi sedikit”

Sikap/komentar 2 CEO besar yang patut kita contoh

Komentar CEO yang menarik :

  • Anne Mulcahy (CEO Xerox)

1.         “To do it differently”

2.         “Xerox mendukung keragaman karena ini  merupakan cara kami untuk menemukan orang dengan bakat-bakat terbaik (“Diversity is good, becasue this is how we get the best talent”)

 

  • Neville Isdel (CEO Coca Cola)

1.         “Why can’t I do this ? How can I live this life and not doing the ultimate challange in my life ?“

2.         Dalam berbisnis, kita mempunyai tanggung jawab terhadap planet (lingkungan), karena bila tidak memberi sumbangan pada lingkungan, lingkungan tidak akan mensupport bisnis kita.

Pertanyaan Setiap Bab (Pemasaran Strategis) dari Buku Biru dan Hitam

PERTANYAAN SETIAP BAB DARI BUKU BIRU

1.       BAB I : PERILAKU KONSUMEN DAN STRATEGI PEMASARAN

Adakah cara yang praktis dan murah untuk mempelajari perilaku konsumen sehingga pemasar dapat dengan mudah mengetahui apa yang diinginkan konsumennya ?

2.       BAB II : PEMASARAN DAN NILAI PELANGGAN

Apakah bila ingin memenangkan kompetisi pasar, nilai pelanggan produk kita harus lebih baik daripada competitor ? Bagaimana cara kita membandingkan nilai pelanggan kita dengan competitor ?

3.       BAB III : PASAR DAN PERMINTAAN PASAR

Mana yang lebih baik : menyesuaikan produk kita dengan selera pasar atau, membuat produk kita diterima oleh pasar ? (misalnya : BlackBerry sempat kurang laku karena timing pemasarannya kurang tepat, dimana masyarakat belum membutuhkan BlackBerry. Namun begitu social networking menjadi trend dimana-mana, BlackBerry menjadi laku di pasaran).

4.       BAB IV: PANGSA PASAR

Bagaimana strategi yang paling baik untuk memperluas pangsa pasar ? dengan diversifikasi produk atau mempromosikan produk yang sudah ada ke konsumen yang lebih luas ?

5.       BAB V PENETRASI PASAR : Di buku hanya ditunjukkan strategi penetrasi pasar untuk produk barang, bagaimana strategi penetrasi pasar untuk produk jasa dan produk layanan non-profit ?

6.       BAB VI : PERHITUNGAN BIAYA DAN ESTIMASI

Bagaimana cara yang paling baik bagi perusahaan yang baru saja berdiri untuk menentukan price yang tepat bagi produknya yang baru saja dibuat dan hendak diperkenalkan di pasar ?

7.       BAB VII : ANALISIS PESAING

Strategi bersaing mana yang paling baik jika kita ingin bersaing dengan market leader sedangkan kekuatan modal dan sumberdaya kita lemah ?

8.       BAB VIII : MEMBANGUN EKUITAS MERK

Bila produk tradisional diberi merk apakah hal ini akan memperkuat produk tradisional tersebut ataukan memperlemahnya dalam kaitannya dengan keberterimaan pasar dan memenangkan persaingan ? Sebab produk tradisional walaupun tidak memiliki merk namun umumnya sudah diterima oleh konsumen.

9.       BAB IX : PEMASARAN MELALUI INTERNET

Point apakah yang paling menentukan keberhasilan pemasaran melalui internet ?

10.   BAB X : KOMUNIKASI PEMASARAN : IKLAN DAN PROSES PENGOLAHAN INFORMASI KONSUMEN

Iklan yang baik tanpa ditindaklanjuti dengan pelayanan konsumen yang baik dan ketersediaan produk justru akan menjatuhkan citra produk tersebut.  Jika hal ini terjadi, langkah apa yang sebaiknya digunakan untuk mengembalikan citra baik dari produk tersebut.

11.   BAB XI : KOMUNIKASI PEMASARAN : IKLAN DAN PROMOSI

Manakah komunikasi pemasaran yang lebih efektif, iklan dengan berbagai bentuknya atau melalui gerakan/kampanye/promosi di media massa ? Atau keduanya sama efektif ? Media massa juga dapat mempengaruhi konsumen melalui berita-berita dan artikelnya.

12.   BAB XII : KINERJA PEMASARAN

Bagaimana cara mengukur kinerja pemasaran di bidang kegiatan non-profit ?

 

PERTANYAAN SETIAP BAB DARI BUKU HITAM

1.       BAB I : PRODUK

Apabila sebuah produk tidak laku di pasaran yang disebabkan oleh nama produk yang kurang menjual, mana jalan yang terbaik, apakah mengganti nama produk dan melakukan promosi ulang, ataukah melalukan re-branding dengan menggunakan nama produk yang sama ?

 

2.       BAB II : HARGA

Manakah metode yang lebih baik dalam menentukan harga, berdasarkan harga di pasaran ataukah berdasarkan biaya produksi ? Sebab bisa saja terjadi biaya produksi relatif tinggi sehingga sulit dijual dengan harga di pasaran. Biaya produksi yang tinggi tersebut karena pembuatan produknya mengutamakan kualitas yang tinggi.  Dengan demikian bila mengikuti biaya produksi, harga jual produk menjadi lebih tinggi daripada harga jual di pasaran, namun produk tersebut berkualitas lebih tinggi daripada produk lain yang sejenis.

 

3.       BAB III : SALURAN DISTRIBUSI

Apakah lebih baik memiliki satu saluran distribusi yang terpercaya ataukah beberapa saluran distribusi sekaligus ?

 

4.       BAB IV : PROMOSI

Seberapa besar signifikansi kegiatan public relation dan media relation terhadap kegiatan promosi suatu produk ? Apakah kegiatan-kegiatan public relation/media relation termasuk promosi ?

 

5.       BAB V : KINERJA PEMASARAN

Apakah lembaga non-profit membutuhkan strategi pemasaran atau strategi komunikasi via public relations dan media relations ?

 

6.       BAB VI : PENILAIAN POSISI STRATEGIS

Untuk produk yang masih baru, manakah yang lebih dulu sebaiknya dilakukan, menentukan posisi produk diikuti dengan promosi atau langsung membranding produk kita agar posisi produk dapat segera ditentukan.

 

7.       BAB VII : PEMASARAN STRATEGIS UNTUK PERTUMBUHAN PERUSAHAAN DAN PENCIPTAAN NILAI BAGI PEMEGANG SAHAM

Manakah yang lebih penting, pertumbuhan perusahaan atau penciptaan nilai bagi pemegang saham ?

8.       BAB VIII : PERENCANAAN PASAR STRATEGIS

Apakah strategi yang paling baik untuk perusahaan yang baru berdiri dan baru saja menjual produksinya ?

9.       BAB IX : UKURAN KINERJA DAN PELAKSANAAN STRATEGIS

Apakah ukuran kinerja sebuah produk yang sukses dan yang tidak ?

10.   BAB X : EKUITAS MERK : MENGUKUR KINERJA PEMASARAN BERDASARKAN PERSEPSI DAN SIKAP KONSUMEN

Apakah merk produk yang kurang laku dapat dibranding ulang ?

 

11.   BAB XI : ANALISIS EKUITAS MEREK BERBAGAI TEPUNG TERIGU

Apakah merk sama dengan brand ?

 

12.   BAB XII : MEREK POPULER BELUM TENTU DIKONSUMSI.  ANALISIS HUBUNGAN ANTARA PERSEPSI POPULARITAS, PERSEPSI KUALITAS, PERSEPSI HARGA DENGAN MEREK TEH CELUP YANG DIKONSUMSI.

Mungkinkah penyebab konsumen tidak mau mengkonsumsi merk yang populer karena salah memposisikan produk di pasaran ? Jika memang demikian, apakah hal ini dapat diatasi dengan melakukan branding ulang ataukah menyesuaikan atribut produk sesuai dengan selera konsumen ?

 

13.   BAB XIII : ANALISIS HUBUNGAN ANTARA PERSEPSI POPULARITAS, PERSEPSI KUALITAS, PERSEPSI HARGA DENGAN MERK TEH CELUP YANG DIKONSUMSI.

Mengapa pada kasus pasar teh celup, Sosro tidak mampu menjadi market leader, sementara pada pasar teh botol, teh Sosro menjadi market leader.  Apakah persoalan selera atau kesalahan positioning ?

Dikutip dari Buku Pemasaran Strategis.  Ujang Sumarwan. http://ujangsumarwan.blog.mb.ipb.ac.id/

Sekilas Knowledge Management dalam Organisasi

Sekilas mengenai Knowledge Management dan Penciptaan Pengetahuan

Sekilas Knowledge Management dalam Organisasi

Knowledge Management (KM) atau manajemen pengetahuan menurut definisi bebasnya adalah pengelolaan informasi atau data yang disertai dengan tacit knowledge berupa pengalaman individu yang dikelola sedemikian rupa sehingga menjadi pengetahuan yang dapat dibagi, digunakan, dan dibangun kembali di dalam organisasi untuk meningkatkan produktivitas organisasi.

Peter Drucker dalam Wahono 2010 menyatakan bahwa  “the basic economic resource is no longer capital, nor natural resources, not labor. It is and will be knowledge.” Melalui pernyataan ini Peter Drucker ingin memberitahu bahwa di masa kini dan masa depan,  hal yang membuat perekonomian maju adalah pengetahuan.

Secara logis bagaimana kita dapat menciptakan usaha yang maju tanpa pengetahuan untuk mengelola modal, uang perusahaan, tenaga kerja, dan sumberdaya alam ?  Tentu untuk mengelola semua itu agar menghasilkan sesuatu sesuai yang diharapkan kita harus memiliki pengetahuan yang dikembangkan sesuai tujuan kita.

Sebuah percobaan yang dilakukan di kelas pada saat mata kuliah Teori Organisasi dan Manajemen Pengetahuan (TOMP) mencoba menggambarkan berjalannya proses penciptaan pengetahuan melalui sharing tacit knowledge dalam mengelola sumberdaya yang ada untuk membangun sebuah menara sesuai dengan instruksi yang diberikan pengajar.  Sumberdaya yang ada boleh dibilang cukup terbatas dengan tenaga kerja 6 orang, 100 batang sedotan, 2 gulung selotip, 2 buah pisau silet, dan waktu kurang lebih hanya 45 menit, para mahasiswa E 35 malam itu diminta untuk membuat sebuah Menara Sedotan, dengan syarat menara harus sesuai dengan desain yang diajukan, stabil, dan tinggi.

Ketika waktu yang diberikan sudah habis semua kelompok ternyata berhasil membangun sebuah menara sedotan dengan bentuk yang bermacam-macam yang tentunya memiliki kualitas yang berbeda-beda.  Namun pada intinya semua menara berhasil dibangun dalam waktu yang relatif singkat melalui kerjasama di antara anggota kelompok.  Ketika anggota kelompok membangun menara, walaupun tidak seorangpun anggota yang pernah membangun menara namun para anggota dengan pengetahuan yang dimiliki masing-masing berusaha menyumbangkan ide dan upaya agar menara yang dihasilkan memiliki kekuatan yang baik dan penampilan yang menarik.  Dimulai dengan menggambar sketsa kasar gambaran menara yang akan dibuat yang kemudian diserahkan kepada pengajar, kemudian mendiskusikan bagaimana menara ini dapat dibuat.  Karena waktu yang terbatas maka diskusi dilakukan sambil mengolah sedotan dan selotip untuk membangun pondasi menara.  Perdebatan selalu terjadi ketika hendak meletakkan sedotan karena masing-masing menginginkan hasil yang terbaik, sehingga trial dan error tidak terelakkan juga.  Meskipun demikian akhirnya selalu terjadi kata sepakat mengenai posisi sedotan yang baik sehingga terbentuklah menara sedotan yang kuat dan bagus.

Proses pembuatan menara sebenarnya merupakan contoh kecil bagaimana tacit knowledge yang dimiliki oleh masing-masing anggota kelompok ternyata dapat berkontribusi dalam terbangunnya sebuah menara sedotan yang baik.  Seandainya setiap anggota kelompok hanya diam dan tidak menyumbangkan ide-idenya maupun kelincahannya dalam menyambung sedotan, memotong selotip, maupun mematut kepantasan posisi sedotan yang baik tentu menara sedotan tersebut tidak terbangun.

Apakah tacit knowledge itu ? Tacit knowledge sulit didefinisikan secara verbal namun pada dasarnya adalah sebuah pengetahuan yang dimiliki seseorang, baik berupa pengalaman, kebiasaan, ide dan gagasan, budaya, keterampilan, dan sebagainya yang biasanya sulit diterjemahkan dan distrukturkan ke dalam sebuah dokumen yang mudah dibaca semua orang.   Sayangnya banyak organisasi tidak memperhitungkan tacit knowledge sebagai aset perusahaan yang berharga.  Banyak organisasi tidak menciptakan suatu mekanisme agar tacit knowledge yang dimiliki anggota organisasi dapat dibagi, digunakan, dan dikembangkan untuk kepentingan organisasi sehingga tidak ada lagi ungkapan “when employees leave a company, their knowledge goes with them.”

Pengetahuan bisa dibagi menjadi dua (Wahono, 2008) :

  1. Explicit Knowledge: pengetahuan yang bersifat obyektif, rational, dan teknis.  Biasanya pengetahuan ini tertulis, terarsip, tersebar (cetak maupun elektronik) dan bisa sebagai bahan pembelajaran (reference) untuk orang lain.. Mudah untuk ditransfer atau diajarkan maupun dipelajari. Dapat didokumentasikan dengan mudah Contohnya, dokumen, buku, jurnal.  Ketika seorang anggota kelompok menyalin desain menara dari buku maka itu bentuk explicit knowledge.
  2. Tacit Knowledge: pengetahuan yang bersifat subyektif,  kognitif, experiential learning dan kasat mata.  Berkaitan erat dengan pemahaman manusia. Misalnya pengetahuan yang berbentuk know-how, pengalaman, skill, pemahaman, maupun rules of thumb. Ketika seorang anggota kelompok menggambar desain menara dari pengalaman dia melihat menara maka itu adalah bentuk tacit knowledge.   Pengalaman seperti itu sulit diungkapkan atau ditulis. Sangat sulit untuk didokumentasikan. Sulit untuk ditransfer atau diajarkan maupun dipelajari.

Namun demikian seringkali tacit knowledge adalah kunci pengetahuan yang menciptakan nilai-nilai baru.  Bagaimana agar tacit knowledge yang unik ini menjadi milik organisasi atau dikembangkan untuk kepentingan organisasi ?

Wahono (2008) mengatakan bahwa Ikujiro Nonaka membuat formulasi yang terkenal dengan sebutan SECI atau Knowledge Spiral.   Konsepnya bahwa dalam siklus perjalanan kehidupan kita, pengetahuan itu mengalami proses yang kalau digambarkan berbentuk spiral, proses itu disebut dengan Socialization – Externalization – Combination – Internalization. Konsep ini dapat dilihat pada Gambar 1.

Siklus pengetahuan ini terdiri dari 4 tahapan proses yaitu :

1.        Proses eksternalisasi (externalization), yaitu mengubah tacit knowledge yang kita miliki menjadi explicit knowledge. Bisa dengan menuliskan know-how dan pengalaman yang kita dapatkan dalam bentuk tulisan artikel atau bahkan buku apabila perlu. Dan tulisan-tulisan tersebut akan sangat bermanfaat bagi orang lain yang sedang memerlukannya.

Gambar 1.  Spiral SECI

Sekilas mengenai Knowledge Management dan Penciptaan Pengetahuanx

2.        Proses kombinasi (combination), yaitu memanfaatkan explicit knowledge yang ada untuk kita implementasikan menjadi explicit knowledge lain. Proses ini sangat berguna untuk meningkatkan skill dan produktifitas diri sendiri. Kita bisa menghubungkan dan mengkombinasikan explicit knowledge yang ada menjadi explicit knowledge baru yang lebih bermanfaat.

3.        Proses internalisasi (internalization), yakni mengubah explicit knowledge sebagai inspirasi datangnya tacit knowledge. Dari keempat proses yang ada, mungkin hanya inilah yang telah kita lakukan. Bahasa lainnya adalah learning by doing. Dengan referensi dari manual dan buku yang ada, saya mulai bekerja, dan saya menemukan pengalaman baru, pemahaman baru dan know-how baru yang mungkin tidak saya dapatkan dari buku tersebut.

4.        Proses sosialisasi (socialization), yakni mengubah tacit knowledge ke tacit knowledge lain.  Misalnya belajar dari orang lain yang lebih berpengalaman.  Proses ini membuat pengetahuan kita terasah dan juga penting untuk peningkatan diri sendiri. Yang tentu saja ini nanti akan berputar pada proses pertama yaitu eksternalisasi. Semakin sukses kita menjalani proses perolehan tacit knowledge baru, semakin banyak explicit knowledge yang berhasil kita produksi pada proses eksternalisasi.

Agar siklus model SECI dapat tercipta di dalam organisasi menurut Priambada (2010) perlu diterapkan knowledge managementKnowledge management (KM) perlu diterapkan untuk meningkatkan dan memperbaiki pengoperasian organisasi, baik untuk meraih keuntungan kompetitif, meningkatkan kualitas organisasi dan meningkatkan laba. Penerapan knowledge management juga dilakukan untuk memperbaiki komunikasi antara manajemen puncak dengan pegawai dan antar pegawai, dengan berbagi pengetahuan.

Untuk merancang sistem knowledge management yang dapat membantu organisasi

untuk meningkatkan kinerjanya diperlukan empat komponen, yaitu

1.        Manusia, disarankan pada organisasi untuk menunjuk/mempekerjakan seorang  document control atau knowledge manager yang bertanggung jawab mengelola sistem knowledge management dengan cara mendorong para karyawan untuk mendokumentasikan dan mempublikasikan knowledge mereka, mengatur file, menghapus knowledge yang sudah tidak relevan dan mengatur sistem reward/punishment.

2.        Proses, telah dirancang serangkaian proses yang mengaplikasikan konsep model SECI dalam pelaksanaannya.

3.        Teknologi, telah dibuat usulan penambahan infrastruktur yang diperlukan untuk  menunjang berjalannya sistem knowledge management yang efektif.

4.        Content (isi), telah dirancang content dari sistem knowledge management yaitu berupa database knowledge dan dokumen yang dibutuhkan karyawan untuk melaksanakan tugas dan kewajibannya.

Menurut Priambada (2010) proses knowledge management akan berjalan dalam suatu organisasi bila telah terbentuk budaya sharing knowledge baik secara individu maupun secara institusi. Budaya sharing tersebut dilaksanakan dengan cara sebagai berikut:

a.    Menciptakan knowledge:

Knowledge diciptakan begitu seseorang menentukan cara baru untuk melakukan sesuatu atau menciptakan know-how. Kadang-kadang knowledge eksternal dibawa ke dalam organisasi/institusi,

b.    Menangkap knowledge:

Knowledge baru diidentifikasikan sebagai bernilai dan direpresentasikan dalam suatu cara yang masuk akal,

c.    Menjaring knowledge:

Knowledge baru harus ditempatkan dalam konteks agar dapat ditindaklanjuti. Hal ini menunjukkan kedalaman manusia (kualitas tacit) yang harus ditangkap bersamaan dengan fakta explicit.

d.    Menyimpan knowledge:

Knowledge yang bermanfaat harus disimpan dalam format yang baik dalam penyimpanan knowledge, sehingga semua anggota dalam organisasi dapat mengaksesnya,

e.         Mengolah knowledge:

Seperti perpustakaan, knowledge harus dibuat up-to-date. Hal tersebut harus direview untuk menjelaskan apakah relevan atau akurat

f.          Menyebarluaskan knowledge:

Knowledge harus tersedia dalam format yang bermanfaat untuk semua orang dalam organisasi yang memerlukan, dimanapun dan tersedia setiap saat.

Faktor-faktor yang perlu mendapatkan perhatian karena dapat mempengaruhi berhasil tidaknya penerapan knowledge management pada suatu perusahaan adalah sebagai berikut:

a.         Penerapannya tidak hanya untuk menghasilkan knowledge baru, tetapi juga mendaur ulang knowledge yang sudah ada. Oleh karena itu knowledge yang dimiliki sejak lama harus  digali kembali dan dieksplisitkan.

b.        Teknologi informasi memang merupakan sarana yang paling mudah dalam menjembatani terjadinya jejaring sistem knowledge management akan tetapi tatap muka antar anggota masih tetap diperlukan.

c.         Sebagian besar organisasi tidak pernah tahu apa yang sesungguhnya mereka ketahui,  banyak knowledge penting yang harus ditemukan lewat upaya-upaya khusus, padahal knowledge itu sudah dimiliki organisasi tersebut sejak lama.

Secara simpel Purbo (2009) menyimpulkan bahwa proses knowledge management dapat dituliskan sebagaimana tabel di bawah ini :

Tabel 1. Proses Terbentuknya Knowledge Management

Proses Utama Aktifitas
Pengumpulan & pemasukan data OCR & scanning 

Pemasukan suara

Mengambil informasi dari berbagai sumber

Mencari informasi untuk dimasukan

Pengorganisasian / pengkatalogan Pengindexan 

Pemfilteran

Link / penghubungan

Pemurnian & Pemberian konteks Kerjasama 

Compacting

Projecting

Data Mining

Aliran diseminasi Sharing 

Alert

Push

Dalam menyusun sebuah rencana knowledge management yang baik, pertama kali tentunya harus melakukan survey akan kebutuhan institusi tersebut dengan memperhitungkan semua aktifitas di atas untuk memenuhi kebutuhan yang ada. Tantangan selanjutnya adalah menemukan atau membuat perangkat lunak yang cocok dalam konteksnya untuk rencana secara keseluruhan.

Purbo (2009) secara umum menjelaskan bahwa inisiatif knowledge management dapat dipetakan dalam tiga (3) hal besar agar dapat menghimpun aset intangible di dalam organisasi yaitu, struktur eksternal, strukur internal dan kompetensi dari SDM. Dalam contoh tabel berikut di gambarkan beberapa contoh aplikasi dari berbagai inisiatif yang ada :

Tabel 2. Cara untuk menghimpun knowledge sebagai aset intangible

Struktur External Struktur Internal Kompetensi SDM
Peroleh pengetahuan dari customer. Bangun budaya untuk berbagai pengetahuan. Buat jenjang karir berbasis knowledge management.
Berikan customer tambahan pengetahhuan. Buat revenue baru dari pengetahuan yang ada. Buat lingkungan terbatas untuk transfer pengetahuan tacit.
Tangkap pengetahuan tacit yang ada di masing-masing individu, simpan, sebarkan & gunakan. Belajar dari simulasi dan instalasi pilot projek.
Ukur proses pembuatan pengetahuan dan aset intangible.

Agar proses kneowlede management dapat berjalan efektif, kelembagaan di dalam organisasi juga harus memungkinkan terjadinya knowledge management.  Faktor yang mendukung terjadinya knowledge management adalah :

1.      Kepemimpinan

2.      Bagian organisasi yang mengelola pengetahuan organisasi

3.      Budaya organisasi

4.      Akses pada pengetahuan

5.      Teknologi

6.      Budaya belajar

Keuntungan menerapkan knowledge management di dalam organisasi adalah :

•         Meningkatkan kepuasan karyawan akibat munculnya pengembangan individual dan pemberdayaan dari praktek knowledge management.

•         Menjaga agar karyawan betah bekerja di organisasi sehingga mengurangi resiko hilangnya intelektual kapital akibat karyawan yang pindah bekerja.

•         Menghemat uang karena tidak perlu melakukan segala sesuatu dari awal untuk setia proyek baru.

•         Mengurangi biaya pengumpulan informasi dari pihak luar sehingga meraih economies of scale.

•          Meningkatkan produktivitas dengan memungkinkan agar pengetahuan dapat diakses secara cpeat dan mudah.

•         Menyediakan tempat kerja yang layak bagi karyawan karena karyawan dapat dengan mudah mengakses pengetahuan yang dibutuhkan..

•         Belajar lebih cepat dengan konwledge management.

•         Belajar lebih cepat untuk memenangkan kompetisi.

Tata Consultancy Services (2010) telah mengembangkan maturity model yang menggambarkan tahapan yang dilalui perusahaan dalam menerapkan knowledge management.  Maturity model yang dikembangkan adalah sebagai berikut :

1.        Initial – Organisasi tidak mempunyai proses formal menggunakan pengetahuan organisasi untuk proses bisnis yang efektif.

2.        Intent – Organisasi baru menyadari potensi untuk mempertajam pengetahuan organisasi demi keuntungan organisasi.  .

3.        Initiative – Organisasi sudah menerapak pengetahuan organisasi di dalam prosesnya dan mengamati manfaat yang diperoleh dan pengaruhnya terhadap organisasi.

4.        Intelligent – Organisasi telah mengalami kematangan dalam mengolah pengetahuan melalui kolaborasi dan proses bisnis sehingga memunculkan manfaat di dalam organisasi.

5.        Innovative – Pengetahuan organisasi telah dignakan secara konsistem dan secara optimal memberikan manfaat kepada organisasi termasuk kemampuan bersaing organisasi.

Agar kelima tahapan di atas dapat dilakukan dengan baik, TCS merekomendasikan 3 pilar sebagai dasar penerapan knowledge management di organisasi yaitu :

  • Manusia dan Budaya
  • Teknologi
  • Proses

Dimana “Proses” di dalam pilar berfungsi sebagai perekat antara pilar “Manusia dan Budaya” dengan pilar “Teknologi”.

KESIMPULAN

Pengetahuan merupakan aset berharga yang dapat menentukan maju tidaknya sebuah organisasi.  Pengetahuan yang berupa tacit knowledge dimana merupakan jenis pengetahuan yang tersulit untuk didokumentasikan seringkali merupakan kunci menuju kemajuan organisasi misalnya melalui penciptaan inovasi atau pengalaman remeh namun sangat membantu mempercepat pelaksanaan program.  Karena itu diperlukan knowledge management agar tacit knowledge dapat ditangkap menjadi eksplicit knowledge sehingga dapat dibagi, digunakan, dan dikembangkan demi kepentingan yang lebih banyak dan lebih baik.

Banyak organisasi di masa kini sudah menyadari bahwa knowledge management merupakan hal yang penting namun belum memiliki kemampuan untuk menerapkannya di dalam organisasi masing-masing.   Baik karena prosedur, budaya, kepemimpinan, dan lain-lain.

Oleh karena itu knowledge management di dalam perusahaan merupakan komitmen bersama karena memerlukan kelembagaan yang baik agar knowledge management dapat terlaksana.  Kepemimpinan, susunan dan bagian organsasi yang bertanggung jawab terhadap konwledge management dan kebijakan yang mendukung merupakan hal-hal yang memungkinkan terlaksananya knowledge management di dalam organisasi, yang kesemuanya merupakan proses di dalam 3 pilar knowledge management yang mampu menyatukan pilar yang lain yaitu pilar manusia dan teknologi.  Karena itu kelembagaan juga berperan penting dalam penerapan knowledge management.

DAFTAR PUSTAKA

Anonim.  2009.  Knowledge Management.  Diambil dari http://docs.google.com/viewer?a=v&q=cache:WnbGNYcYZKMJ:www.moyak.com/papers/knowledge-management-competitive-advantage.ppt+knowledge+management&hl=id&gl=id&pid=bl&srcid=ADGEEShL2TaiZJH6HcvObuGich7NrCczTYrwWTHkD172ez1BfQFzkhmLI0vt59xxUZrFEQ1dOfD4k7phrobjNTyNtWemGjdzf66-kqRR6LhMGnKVOoULZrwsLnkj0TowzSVyaExALyVL&sig=AHIEtbTtlzpzbfhmp-ysJBuw13CqlJRmqQ pada 23 Januari 2011.

Anonim.  2010.  TCS KM maturity model and implementation methodology. Diambil dari  http://leveragingknowledge.blogspot.com/2010/03/tcs-km-maturity-model-and.html pada 23 Januari 2011.

Priambada, Dewa Boy.  2010.  Implementasi Knowledge Management System Di Perusahaan.  Program Pascasarjana Ilmu Komputer.  Institut Pertanian Bogor.  Diambil dari http://www.scribd.com/doc/28192137/Implementasi-Knowledge-Management-System-di-Perusahaan pada 23 Januari 2011.

Setyarso, Bambang.  2006.  Manajemen Pengetahuan (Knowledge Management)

Dan Proses Penciptaan Pengetahuan.  Diambil dari http://ilmukomputer.org/wp-content/uploads/2006/09/bse-kmiptek.pdf pada 23 Januari 2011.

Hello world!

Welcome to Blog Mahasiswa MB IPB. This is your first post. Edit or delete it, then start blogging! Url your blog Blog Mahasiswa MB IPB

Skip to toolbar