Cara Mengetahui Penjahat Di Dunia Maya

download Cara Mengetahui Penjahat Di Dunia Maya

of 19

Transcript of Cara Mengetahui Penjahat Di Dunia Maya

Cara Mengetahui Penjahat di Dunia Mayaoleh: barok

Pengarang : baytiearis

Summary rating: 5 stars (1 Tinjauan) Kunjungan : 38 kata:600

More About : menjaga privasi menghadapi pencuri identitas Sebagai dunia elektronik terus menjadi lebih dan lebih maju, penjahat cyber terus menemukan cara baru untuk melacak dan mencuri identitas Anda. Dengan meningkatkan permainan mereka, penjahat dunia maya mampu mencuri identitas Anda dan menggunakannya dalam cara yang akan menakut-nakuti Anda lebih dari bahkan rumah hantu yang paling mengerikan. Pencurian identitas adalah menjadi lebih umum dari menit ke menit. Dalam menghadapi kenyataan ini, banyak dari Anda mungkin memiliki mesin penghancur kertas di rumah untuk memastikan bahwa informasi pribadi Anda yang di atas kertas aman. Meskipun ini merupakan praktek yang baik, setiap kali Anda menyalakan komputer Anda, Anda menempatkan diri pada risiko. Sebuah cybercriminal bisa menyelinap di sekitar komputer Anda setiap saat, dengan tujuan untuk mengatur perangkap untuk menangkap informasi pribadi Anda dan identitas Anda. Cara-cara di mana para penjahat menemukan dan menggunakan identitas Anda yang benar-benar mengerikan. Semua orang tahu sedikit tentang pasar gelap dan tahu bahwa pasar seperti itu adalah ilegal dan bukan sesuatu yang main-main dengan pada umumnya. Namun, untuk kejahatan dunia maya, di pasar gelap online adalah funhouse Halloween di mana mereka dapat melakukan perdagangan dan menjual identitas Anda dicuri orang di seluruh dunia. Penjahat dunia maya membuat dari pembunuhan jutaan identitas dicuri setiap tahun. Mereka telah cukup menciptakan pasar untuk membeli dan menjual informasi kartu kredit Anda, informasi rekening bank, atau hanya tentang apa pun yang Anda nilai. Setelah identitas anda telah dicuri, penjahat cyber akses hanya undangan-situs Internet Relay Chat dengan sekitar 100.000 cybercriminals lain dan mulai melelang identitas Anda - dan Anda adalah bagian dari trik online mereka atau mengobati. Mereka telah menipu Anda ke dalam memberikan identitas Anda, dan sebagai imbalannya, mereka diperlakukan dengan lump sum besar uang tunai. Sayangnya, identitas Anda hanya berlaku untuk sekitar $ 10 di pasar terbuka, yang berarti mereka perlu mencuri banyak identitas untuk membuat keuntungan. Selain informasi kartu kredit, para penjahat dunia maya selalu di lookout untuk nomor Jaminan Sosial (SSN), yang dapat digunakan untuk membangun jalur tambahan kredit. Tidak peduli di mana identitas Anda berakhir, orang yang palsu menggunakan nama Anda, tanggal lahir, SSN dan alamat bisa mengubur Anda enam meter di bawah saat Anda menyadari identitas Anda telah dicuri dan bekerja melalui proses pemulihan. Untuk memastikan Anda tidak berakhir di rumah sakit gila rumah berhantu tahun depan, tidak pernah membuka email acak, tidak pernah memberikan informasi pribadi Anda pergi ke kelompok-kelompok pihak ketiga dan selalu melaporkan kehilangan kartu kredit segera. Pencurian identitas adalah salah satu kejahatan paling cepat berkembang di dunia karena membutuhkan waktu yang sangat sedikit untuk mencapai, dan jika itu dilakukan dengan benar, hampir tidak mungkin untuk melacak. Mengambil langkah-langkah yang diperlukan

untuk menghindari kengerian pencurian identitas, dan seperti biasa, menjaga komputer Anda up to date dengan privasi dan software anti-virus. Sumber: http://id.shvoong.com/writing-and-speaking/self-publishing/2221774-caramengetahui-penjahat-di-dunia/#ixzz1nTLuuxxO

Kalo buka kamus, kata 'cookies' punya arti kue kering atau semacam itu. Tapi, ketika anda berhadapan dengan internet, cookies punya arti lain. Cookies merupakan bagian dari temporary internet fles, kalo diartkan secara awam cookies adalah kepingan fle yang berisi informasi tentang apa saja dilakukan, situs apa saja dikunjungi, bahkan konon katanya bisa berisi ID+password, nah kam :D.

Ketika ditanya, seberapa sering kalian bersih-bersih temporary internet files, maka hubungannya adalah alasan sekuritas. Memang sih, guna file sementara berguna agar halaman situs web dibuka lebih cepat saat dikunjungi seterusnya. Sayangnya, file sementara ini bisa menjadi bumerang. Temporary Internet files beserta cookie adalah sasaran utama dari 'maling' di internet. Selain itu, meskipun filenya hanya dalam hitungan kb, lama-lama numpuk juga di hd.Kalo udah bejibun, bisa nurunkan kapasitas hd, bahkan kinerja hd.

Nah, file-file ini tidak akan hilang dengan sendirinya kalau user tak membersihkanya. Banyak, akhir-akhir ini, teman yang mp tak bisa di log in lantaran dicuri. kalo mencuri dengan cara hacking, ya dengan cara mengambil cookies itu. :D bukan ngajari hack ya.

Nah, pertanyaan dariku, pernah kah menghapus temporary internet files atau cookies? kalau ya, seberapa :D sering?

Apa cookie itu?Cookie adalah serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan. Dengan cara ini, situs dapat menampilkan informasi yang sesuai dengan pengaturan atau preferensi Anda.

Cookie dapat menyimpan berbagai jenis informasi, termasuk di antaranya informasi pribadi seperti nama, alamat rumah, alamat email, atau nomor telepon Anda. Akan tetapi informasi ini hanya akan disimpan jika Anda pernah memberikan informasi ini kepada situs tersebut. Situs web tidak dapat mengakses informasi yang tidak pernah Anda berikan kepada situs web tersebut, dan situs web juga tidak dapat mengakses berkas lainnya pada komputer Anda. Secara bawaan (default), aktivitas menyimpan dan mengirim cookie tidak pernah terlihat oleh pengguna. Akan tetapi, Anda dapat mengubah pengaturan Firefox sehingga Anda dapat mengizinkan atau menolak permintaan penyimpanan cookie, menghapus cookie yang tersimpan saat Firefox ditutup, dan lain sebagainya.

Pengaturan cookiePengaturan cookie pada Firefox dikelola melalui jendela Pengaturan pada panel Privasi. Silakan baca tentang jendela Pengaturan - panel Privasi untuk keterangan lebih lanjut tentang pengaturan ini. Untuk petunjuk tentang pengaturan untuk situasi tertentu, silakan baca:

Enabling and disabling cookies: Bagaimana cara mengaktifkan atau mematikan penyimpanan cookie pada Firefox. Deleting cookies: Bagaimana cara menghapus cookie yang pernah disimpan oleh situs web. Blocking cookies: Bagaimana cara memblokir situs web tertentu untuk menyimpan cookie. Disabling third party cookies: Bagaimana cara memblokir situs web yang bukan sedang Anda kunjungi untuk menyimpan cookie.http://support.mozilla.org/id/kb/Tentang%20Cookie

Pengertian dan Fungsi Firewall dalam suatu jaringan komputer LAN dan WAN

1. Pengertian Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial." Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang baik diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap jahat tidak diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social enggeneering. Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan dikunci. Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut. Berikut ini ilustrasi mengenai firewal l;

2. Fungsi FirewallA. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harusdapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : 1. Alamat IP dari komputer sumber 2. Port TCP/UDP sumber dari sumber. 3. Alamat IP dari komputer tujuan. 4. Port TCP/UDP tujuan data pada komputer tujuan 5. Informasi dari header yang disimpan dalam paket data.

B. Melakukan autentifikasi terhadap akses. C. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paketdata, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantusebagai pendeteksian dini akan penjebolan jaringan.http://www.cyberkomputer.com/jaringan-komputer/pengertian-dan-fungsi-firewall-dalamsuatu-jaringan-komputer-lan-dan-wan

Pengertian Firewall

Pengertian Firewall secara tradisional, firewall digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu bencana kebakaran dari salah satu unit tetangga. Sekarang ini di era digital pengertian firewall dalam suatu jaringan komputer digunakan untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa authorisasi oleh entitas external. Sederhananya jika anda memasang firewall, maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai keluar. Kenapa anda ingin dilindungi? Kalau kita menengok kebelakang tentang prinsip keamanan adalah Confidentiality, Integrity, dan availability (yang biasa disebut sebagai segitiga CIA) maka anda harus menindaklanjuti temuan resiko yang telah anda indentifikasikan. Dengan ini maka pengertian firewall adalah perlunya jaringan private anda suatu perlindungan dari segala ancaman dari internet, dari dunia yang penuh dengan ancaman yang menakutkan. Firewall juga bisa digunakan untuk melindungi hosts tertentu yang dipilih dari hosts lain pada jaringan anda. Ancaman dari dalam juga masih nyata dan firewall bisa membantu melindungi hal itu juga. Bagamana sebuah firewall melindungi anda? Pengertian firewall dalam bentuk yang sederhana, sebuah firewall memeriksa permintaan komunikasi anda (traffic jaringan) dan memutuskan, berdasarkan rule yang sudah anda definisikan kedalam firewall apa yang boleh dan apa yang tidak boleh lewat. Diatas kertas fungsi memang segampang itu, akan tetapi dalam kenyataannya kekompleksan timbul dalam mencapai tujuan ini. Dan setiap method mempunyai kekuatan dan kelemahan nya masing-2.

External Firewall Dengan Dua DMZ Perhatikan diagram firewall diatas ini. Firewall sudah didesign agar traffic dari internet hanya boleh lewat hanya untuk protocol WEB (tcp=80) saja untuk bisa mengakses ke Web server yang ada di DMZ2. Seentara inbound internet tidak boleh masuk ke DMZ1 dimana SQL server berada. Traffic dari internet tidak boleh masuk ke server SQL, SQL hanya boleh diakses oleh WEB server dan sebaliknya. Secara tradisional, corporate mengimplementasikan firewall hanya pada perimeter dari suatu jaringan yaitu di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet. Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung dengan koneksi Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan data sensitive dan critical disimpan didalam hard sik local komputer. perubahan ini sering memerlukan adanya suatu perlindungan local host dengan software firewall nya sendiri. Dan disinilah sebuah personal firewall mengambil peran. Apa yang dilakukan firewall? Seperti disebut didepan, sebuah firewall melindungi anda dari kegiatan dan ancaman dari lainnya. Umumnya kita biasa membatasi dari remote users dan system. Dari segi prespective teknis, sebuah firewall merupakan pertemuan traffic dari jaringan menuju atau dari jaringan lainnya dan melewatkan nya hanya jika sesuai dengan yang didefinisikan dalam rule base firewall tersebut. lihat artikel standard external firewall. Kapan firewall diperlukan? Firewall diperlukan jika anda perlu melindungi resources pada suatu host tertentu atau jaringan tertentu dari akses oleh remote users. Kita bisa mengunci komputer kita untuk tidak menerima koneksi masuk dengan cara memeriksa secara hari-hati setiap applikasi dan menyetop services / layanan yang tidak perlu. Hal ini mudah secara teori akan tetapi dalam praktiknya agak report tanpa mengorbankan layanan2 yang sangat perlu tetap berfungsi. Sebagai akibatnya, suatu personal firewall dapat mengijinkan anda untuk menjalankan applikasi seperti apa adanya seperti saat di install dan mengandalkan firewall untuk memblok koneksi yang masuk.

Pada jaringan kecil, terkadang anda perlu melindungi jaringan secara keseluruhan melalui sebuah host gateway tunggal dengan software personal firewall terinstall didalamnya. Beberapa products bahkan dapat membatasi akses ke resources internet oleh user, memberikan kendali peruh terhadap kemampuan akses user anda ke berbagai layanan remote. Anda pelu memastikan bahwa putra-putri anda yang berumur dibawah 16 tahun tidak bisa mengakses atau download ke berbagai situs tertentu sementara anda sendiri bisa melakukannya. Fitur parents control ini biasa terdapat pada hampir wireless router terbaru saat ini misal WRT610N Linksys atau DIR-855 D-Link. Adalah firewall sangat diperlukan untuk melindungi segala jaringan dari para pendatang. Personal firewall adalah sangat berguna jika anda perlu melindungi beberapa hosts, sebuah PC, atau sebagai supplemen dari perlindungan perimeter dari sebuah firewall. Dimana Firewall Digunakan? Pada jaringan corporate yang besar, firewall digunakan pada gateway internet pintu gerbang masuknya internet kedalam jaringan private corporate. Firewall bisa juga digunakan untuk mengisolasi workgroup yang berbeda bahkan jaringan corporasi antar business unit bisa memakai internal firewall walaupun tidak dianjurkan jika bisa menghambat layanan corporate penting lainnya seperti email corporate atau Active directory. Pada skala yang lebih kecil, personal firewall digunakan pada laptop atau PC untuk memberikan perlindungan jika mereka koneksi ke jaringan yang tidak terlindungi dengan baik seperti layanan hotspot di hotel, caf, bandara dan lain2. Check perlindungan saat di hostspot. ISP umumnya tidak memberikan layanan proteksi kepada pelanggan mereka, sehingga anda bertanggungjawab terhadap perlindungan anda sendiri. Dalam suatu organisasi dalam jaringan, pilihlah laptop / PC yang sangat sensitive dengan personal firewall juga hanya jika perlu dan urgent. Siapa yang memerlukan Firewall? Ada banyak tempat dimana sutau personal firewall diperlukan

Home user, khususnya yang mempunyai koneksi selalu On kepada internet. User coporate dengan laptop, jika laptops digunakan untuk koneksi remote kepada corporate melalui jaringan internet melalui koneksi VPN. Jika koneksi laptop ke corporate melalui dial-up resikonya kecil, akan tetapi jika melalui jaringan Internet broadband adalah sangat riskan tanpa personal firewall. Corporate hosts yang mempunyai data sangat sensitive alias confidential dalam internal hard disk. Perlu diingat bahwa user internal dalam jaringan anda suka iseng mencoba menembus akses ke PC yang dianggap menyimpan data confidential. Firewall yang ada di perimeter corporate anda tidak bisa menghadapi akses oleh internal macam ini. Perimeter firewall hanya untuk menghadapi serangan dari internet, tidak untuk ancaman dari internal sendiri yang justru sering lebih berbahaya karena sudah berada didalam jaringan private anda.

Jika anda ingin koneksi ke suatu jaringan, anda menghadapi resiko. Jika ini adalah jaringan dirumah anda, anda bisa mengendalikannya. Akan tetapi jika koneksi ke internet akan banyak compromi jarngan. Anda tidak pernah tahu siapa yang akan mencoba koneksi ke computer anda di internet. Untuk itulah anda membutuhkan personal firewall di rumah.

http://www.sysneta.com/pengertian-firewall

Adware, Browser Hijacker & Search Hijacker, Key loggerPosted on May 26, 2011

Rate This

Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik sehingga orang yang memasang keylogger disuatu PC lain dapat terus melihat aktivitas dari keyboard yang sedang digunakan oleh PC tersebut . Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. komputer Cara sederhana untuk menghindari dampak adanyakeylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen keyboard dan juga software Process XP (untuk OS XP) Search Hijacker adalah suatu bentuk modifikasi sistem spyware yang dirancang untuk mengendalikan mesin pencari default , dan juga merupakan jenis spyware yang dapat memblokir proses pencarian anda pada mesin pencari sesungguhnya dan menampilkan hasil dari jasa yang telah dikendalikan serta mengarahkan hasil pencarian Anda ke situs web yang berbeda. Pembajak ini program pencarian memberikan hasil yang mungkin terlihat sah tetapi sebenarnya situs web pengiklan yang membayar untuk ini layanan. Search Hijacker juga mengambil keuntungan dari pengguna yang salah ketik URL di address bar . Infeksi pembajak pencarian akan memperlambat kecepatan internet anda, karenasemua permintaan pencarian Anda dan alamat yang dikirim melalui situs web lain.Dengan cara ini pembajak pencarian bertindak sebagai penambang data,mengumpulkan informasi tentang Anda dan kebiasaan internet Anda untuk digunakan oleh pengiklan pihak ketiga .

Sering kali Search Hijacker akan mencegah Anda dari browser Anda mengubah pengaturan pencarian kembali ke orang yang Anda inginkan, sehingga Anda terjebak dengan halamanhalaman pencarian palsu. Untuk mencegah search Hijacker anda bisa memasang software anti spyware dan jg beberapa antivirus yang menyediakan fasilitas antispyware Browser Hijacker : merupakan jenis spyware yang dapat mengubah tampilan Home Page anda berubah dengan halaman web lain. Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus). Dengan seringnya pengguna internet melakukan browsing, pembuat virus mengeksploitasi celah kelemahan pada browser Internet (Internet Explorer). Beberapa aksi yang dapat dilakukan oleh Virus browser hijacker adalah: Mengubah atau membelokkan alamat tujuan yang ditik di browser Meng-install browser helper object yang digunakan untuk mengontrol browser sepenuhnya dan mendapatkan informasi yang tersimpan di browser Mengubah sistem setting seperti startup program atau Internet setting. Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklaniklan ketika pengguna berselancar di Internet. Adware adalah salah satu jenis perangkat lunak yang bersifat stealth (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak. Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang merangkul Alexa.com. Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang berangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa Antivirus, sehingga dibutuhkan perangkat lunak yang spesifik untuk menditeksinya. karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.http://aldypranata.wordpress.com/2011/05/26/adware-browser-hijacker-search-hijackerkey-logger/

Spyware adalah turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi,

karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya. Adware umumnya hanya mengirimkan data kepada perusahaan marketing. http://www.daishz.com/2009/01/spyware-adalah.html

10 cara bagi bisnis retail untuk suksesSeptember 25, 2010 dedewinasis Tinggalkan komentar

Membaca artikel terkait bisnis memang menarik. Kali ini saya menemukan artikel yang cukup bagus. Mengapa? Karena menurut saya hal ini merupakan tips yang sangat bermanfaat, dimana bisnis yang berkembang saat ini seperti bisnis retail sangat menjanjikan. Humm, tapi perlu kita ketahui sebelumnya, apakah definisi dari retail itu, mari kita bahas. Definisi retail sendiri Menurut berman dan evans (2001:3) adalah retail consists of the business activities involved in selling goods and services to consumers for their personal, family, or household use ( **definisi ini saya temukan dari universitas gunadarma). Dapat diartikan bahwa Retail terdiri atas aktivitas-aktivitas bisnis yang terlibat dalam menjual barang dan jasa kepada konsumen untuk kepentingan sendiri, keluarga maupun rumah tangga. Dari definisi diatas bias dikatakan bahwa bisnis retail terdiri dari beberapa aktivitas yang saling mendukung dan mempengaruhi sehingga terjadi kegiatan perdagangan antara pedagang dan konsumen. Jadi bisnis retail tidak bisa terdiri dari satu kegiatan saja.

Setelah mengetahui definisi Manajemen dan Retail maka bisa dirumuskan manajemen retail adalah pengaturan keseluruhan factor-faktor yang berpengruh dalam perdagangan retail, yaitu perdagangan langsung barang dan jasa kepada konsumen. Factor-faktor yang berpengaruh dalam bisnis retail adalah place, price, product, dan promotion yang dikenal sebagai 4P. (disadur dari artikel universitas gunadarma. http://wartawarga.gunadarma.ac.id/2010/04/pengertian-manajemen-retail/). Nah, setelah kita belajar definisi retail, mari kita kembali ke judul diatas, yakni 10 cara bagi bisnis retail untuk sukses yang saya temukan dari Majalah MARKETING Edisi Juli 2009. Siap atau tidak, ritel di Indonesia bakal menghadapi persaingan yang demikian sengit. Apalagi dengan semakin maraknya ritel-ritel asing di Indonesia yang punya kekuatan merek dan fulus yang tak terbatas. Oleh karenanya ritel di Indonesia perlu mewaspadai atau memahami berbagai tren yang akan terjadi pada dunia ritel di masa depan. Berikut adalah 10 hal yang bisa menentukan masa depan ritel.1. Promosi harga sudah seharusnya Setiap ritel, baik ritel kecil maupun besar ataupun ritel untuk segmen bawah atau premium. Semuanya tak akan lepas dari promosi harga. Strategi ini seolah sudah menjadi strategi generik. Sama halnya dengan obat yang menawarkan kemanjuran strategi ini tidak bisa dijadikan strategi yang unik. Namun demikian strategi ini juga tidak bisa ditinggalkan.

Kini pilihannya adalah kapan program promosi harga ini dilakukan dan kreativitas apa yang bisa dikembangkan. Beberapa peritel merek premium berkreasi dengan menawarkan program diskon besar-besaran pada malam hari. Program midnight sale ini ternyata disambut antusias dan seolah mulai menjadi wabah di ibu kota. Kreativitas dalam promosi harga juga tidak selalu dalam bentuk diskon. Promosi harga bisa juga dilakukan dalam bentuk cash back atau buy one get two. Namun apapun kreativitas yang dilakukan, peritel di masa depan tak akan bisa meninggalkan program promosi harga begitu saja.2. Menjual experience lebih penting Produk yang dijual memang menjadi daya tarik bagi konsumen untuk datang ke ritel. Namun demikian, jangan terpaku pada produk tanpa menghadirkan pengalaman yang unik bagi konsumen. Yang lebih menjadi daya tarik bagi konsumen untuk datang ke Bread Talk atau Jco bukanlah roti abon atau donat rasa almond, tetapi pengalaman terhadap merek itu sendiri.

Berdasarkan riset dari Nielsen, 93 persen dari konsumen Indonesia menjadikan ritel sebagai tempat rekreasi. Mereka akan semakin banyak berbelanja jika terpuaskan oleh pengalaman yang diciptakan oleh peritel. Experience ini bisa dikembangkan melalui banyak dimensi seperti permainan dengan panca indera (tampilan, bunyi, bau, dll), maupun melalui interaksi dengan konsumen. Itulah sebabnya, menjual pengalaman akan menjadi hal yang lebih dicari oleh konsumen ketimbang produk yang dijual.3. Berlarilah dengan teknologi Teknologi akan berperan besar bagi ritel di masa depan. Sekalipun konsumen menganggap

pergi ke ritel sebagai rekreasi, mereka tetap saja merupakan konsumen yang tidak sabaran. Di zaman serba cepat ini, mereka membutuhkan pelayanan yang cepat dari sebuah ritel.

Ada tiga macam teknologi yang akan mempengaruhi kekuatan ritel masa depan. Pertama adalah teknologi di bidang inventori, dimana peritel membutuhkan teknologi yang bisa dengan cepat mengidentifikasikan inventori dan memberi sinyal dengan cepat jika terjadi kekosongan barang. Kedua adalah teknologi di bidang transaksi. Ritel masa depan membutuhkan teknologi yang bisa membuat transaksi selesai dalam waktu lebih cepat serta tidak menciptakan antrian yang panjang. Ketiga adalah teknologi yang bisa membantu menciptakan retensi dan hubungan dengan pelanggan. Misalnya untuk menginformasikan point reward atau produk-produk baru melalui ponsel. Teknologi seperti RFID (Radio Frequency Identification) atau LBS (Location Based Service) tampaknya akan bermunculan di masa mendatang karena teknologi semacam inilah yang bisa membantu peritel memberi pelayanan yang cepat dan tepat.4. Mengikat konsumen dengan program loyalty Di masa depan peritel harus punya program loyalty yang unik dan experiential bagi konsumen. Semakin banyaknya pilihan ritel membuat konsumen tidak bisa loyal kepada satu ritel. Lihat saja hasil survei di AS yang menunjukkan bahwa cuma 15 persen konsumen yang selalu datang ke ritel yang sama. Oleh karena itulah peritel harus memiliki program loyalty yang kuat untuk mengikat mereka.

Program loyalty dilakukan bukan dengan kartu anggota atau kartu diskon semata. Program loyalty harus disusun berdasarkan kebutuhan konsumen yang unik. Oleh karena itu pengumpulan dan penggalian database akan semakin penting bagi peritel. Database yang baik akan menjadi kekuatan menyusun program loyalty.5. Co-branding dengan semakin banyak pihak Untuk menciptakan program loyalty secara terus-menerus, peritel mau tidak mau harus melakukan co-branding dengan banyak pihak. Co-branding bisa dilakukan dengan sesama partner di dalam industri maupun partner di industri lain. Tujuannya adalah untuk memperkuat dampak promosi yang dilakukan dan mengefisiensikan program-program promosi.

Selain itu, co-branding juga membuat kreativitas ritel tidak terpaku pada programprogram yang konvensional. Indomaret berkerjasama dengan Mandiri mengeluarkan kartu yang bukan hanya menjadi kartu isi ulang tetapi juga bisa dipergunakan untuk membayar listrik dan telepon di toko-toko Indomaret. Artinya Indomaret kini bukan sekadar menjual produk kebutuhan rumah tangga, tetapi juga point of payment untuk berbagai pembayaran rutin.6. Fokus kepada individu dan interaktif Di masa depan, konsumen ingin dilihat sebagai individu dan bukan sebagai orang yang sama dengan yang lain. Mereka mengharapkan ritel memberikan banyak fleksibilitas bagi konsumen untuk menentukan apa yang mereka mau. Oleh karena itu peritel harus mempersiapkan topping dan fitur yang banyak untuk dipilih oleh konsumen. Seperti halnya eskrim, produknya boleh sama, tetapi konsumen bisa menaruh bermacam-macam tambahan di atas eskrim tersebut. Kalau perlu, konsumen akan terjun langsung ke pembuatannya sehingga mereka lebih bisa mendapatkan apa yang mereka inginkan.

7. Totalitas dalam pelayanan akan menjadi tuntutan konsumen Konsumen Indonesia akan semakin melihat pelayanan prima sebagai sebuah keharusan di dunia ritel. Menurut survei yang dilakukan oleh Accenture di beberapa negara, ternyata keputusan pembelian nomor satu dipengaruhi oleh pelayanan. Di Indonesia sendiri kesadaran ritel di bidang pelayanan sebenarnya sudah bertumbuh, namun demikian komitmen pelayanan ini masih terbatas pada keramahan saja. Padahal totalitas dalam pelayanan mencakup banyak aspek, mulai dari konsumen masuk sampai ke layanan purna jual. 8. Fast fashion Peritel akan menghadapi rentang waktu yang semakin pendek dari sebuah produk untuk menjadi fashion product. Ibaratnya, kalau hari ini konsumen berebut membeli produk yang lagi in, maka besok, konsumen berharap produk yang lagi in tersebut sudah berubah.

Dengan perubahan yang cepat, peritel harus selalu fleksibel untuk menyediakan itemitem baru dalam waktu yang relatif singkat. Ritel seperti Chico di Inggris selalu menawarkan merchadising baru setiap dua atau tiga minggu. Dengan demikian pengunjung selalu disegarkan dengan tampilan baru.9. Green Program Kesadaran lingkungan juga akan menghinggapi konsumen ritel. Edukasi kepedulian lingkungan seperti global warming akan semakin kuat. Akibatnya konsumen juga semakin sadar akan pentingnya menjaga lingkungan. Bagi peritel, isu-isu lingkungan harus bisa ditangkap dengan baik dan diterjemahkan ke dalam program peritel.

Green program yang sekarang lagi tren dijalankan adalah pengurangan penggunaan plastik untuk membawa belanjaan. Carrefour misalnya, sudah mulai menjual kantong yang bisa dipakai terus sehingga tidak membuat pencemaran lingkungan oleh pembuangan plastik berlebihan. Beberapa peritel bahkan memberikan poin tambahan jika konsumen membawa kantong sendiri dari rumah.10. Channel retail yang semakin kabur Jangan kaget kalau nantinya kita sulit mencari channel yang benar-benar spesialis di satu kategori produk. Kecenderungannya setiap peritel ingin mengikat konsumen sehingga ahirnya mereka berusaha menjadikan ritelnya sebagai one stop shopping. Selain itu tuntutan konsumen agar ritel menghadirkan sesuatu yang berbeda membuat peritel akhirnya justru menambah item produknya dari berbagai macam kategori. Seperti halnya apotik menjual makanan, toko buah menjual produk rumah tangga. Di luar negeri, hipermarket juga berjualan mobil. http://dedewinasis.com/tag/retail/

Data Mining: What is Data Mining?Overview Generally, data mining (sometimes called data or knowledge discovery) is the process of analyzing data from different perspectives and summarizing it into useful information - information that can be used to increase revenue, cuts costs, or both. Data mining software is one of a number

of analytical tools for analyzing data. It allows users to analyze data from many different dimensions or angles, categorize it, and summarize the relationships identified. Technically, data mining is the process of finding correlations or patterns among dozens of fields in large relational databases. Continuous Innovation Although data mining is a relatively new term, the technology is not. Companies have used powerful computers to sift through volumes of supermarket scanner data and analyze market research reports for years. However, continuous innovations in computer processing power, disk storage, and statistical software are dramatically increasing the accuracy of analysis while driving down the cost. Example For example, one Midwest grocery chain used the data mining capacity of Oracle software to analyze local buying patterns. They discovered that when men bought diapers on Thursdays and Saturdays, they also tended to buy beer. Further analysis showed that these shoppers typically did their weekly grocery shopping on Saturdays. On Thursdays, however, they only bought a few items. The retailer concluded that they purchased the beer to have it available for the upcoming weekend. The grocery chain could use this newly discovered information in various ways to increase revenue. For example, they could move the beer display closer to the diaper display. And, they could make sure beer and diapers were sold at full price on Thursdays. Data, Information, and Knowledge Data

Data are any facts, numbers, or text that can be processed by a computer. Today, organizations are accumulating vast and growing amounts of data in different formats and different databases. This includes:

operational or transactional data such as, sales, cost, inventory, payroll, and accounting nonoperational data, such as industry sales, forecast data, and macro economic data meta data - data about the data itself, such as logical database design or data dictionary definitions Information

The patterns, associations, or relationships among all this data can provide information. For example, analysis of retail point of sale transaction data can yield information on which products are selling and when.

Knowledge

Information can be converted into knowledge about historical patterns and future trends. For example, summary information on retail supermarket sales can be analyzed in light of promotional efforts to provide knowledge of consumer buying behavior. Thus, a manufacturer or retailer could determine which items are most susceptible to promotional efforts.Data Warehouses Dramatic advances in data capture, processing power, data transmission, and storage capabilities are enabling organizations to integrate their various databases into data warehouses. Data warehousing is defined as a process of centralized data management and retrieval. Data warehousing, like data mining, is a relatively new term although the concept itself has been around for years. Data warehousing represents an ideal vision of maintaining a central repository of all organizational data. Centralization of data is needed to maximize user access and analysis. Dramatic technological advances are making this vision a reality for many companies. And, equally dramatic advances in data analysis software are allowing users to access this data freely. The data analysis software is what supports data mining. What can data mining do?

Data mining is primarily used today by companies with a strong consumer focus - retail, financial, communication, and marketing organizations. It enables these companies to determine relationships among "internal" factors such as price, product positioning, or staff skills, and "external" factors such as economic indicators, competition, and customer demographics. And, it enables them to determine the impact on sales, customer satisfaction, and corporate profits. Finally, it enables them to "drill down" into summary information to view detail transactional data. With data mining, a retailer could use point-of-sale records of customer purchases to send targeted promotions based on an individual's purchase history. By mining demographic data from comment or warranty cards, the retailer could develop products and promotions to appeal to specific customer segments. For example, Blockbuster Entertainment mines its video rental history database to recommend rentals to individual customers. American Express can suggest products to its cardholders based on analysis of their monthly expenditures. WalMart is pioneering massive data mining to transform its supplier relationships. WalMart captures point-of-sale transactions from over 2,900 stores in 6 countries and continuously transmits this data to its massive 7.5 terabyte Teradata data warehouse. WalMart allows more than 3,500 suppliers, to access data on their products and perform data analyses. These suppliers use this data to identify customer buying patterns at the store display level. They use this information to manage local store inventory and identify new merchandising opportunities. In 1995, WalMart computers processed over 1 million complex data queries.

The National Basketball Association (NBA) is exploring a data mining application that can be used in conjunction with image recordings of basketball games. The Advanced Scout software analyzes the movements of players to help coaches orchestrate plays and strategies. For example, an analysis of the play-by-play sheet of the game played between the New York Knicks and the Cleveland Cavaliers on January 6, 1995 reveals that when Mark Price played the Guard position, John Williams attempted four jump shots and made each one! Advanced Scout not only finds this pattern, but explains that it is interesting because it differs considerably from the average shooting percentage of 49.30% for the Cavaliers during that game. By using the NBA universal clock, a coach can automatically bring up the video clips showing each of the jump shots attempted by Williams with Price on the floor, without needing to comb through hours of video footage. Those clips show a very successful pickand-roll play in which Price draws the Knick's defense and then finds Williams for an open jump shot.How does data mining work?

While large-scale information technology has been evolving separate transaction and analytical systems, data mining provides the link between the two. Data mining software analyzes relationships and patterns in stored transaction data based on open-ended user queries. Several types of analytical software are available: statistical, machine learning, and neural networks. Generally, any of four types of relationships are sought:

Classes: Stored data is used to locate data in predetermined groups. For example, a restaurant chain could mine customer purchase data to determine when customers visit and what they typically order. This information could be used to increase traffic by having daily specials. Clusters: Data items are grouped according to logical relationships or consumer preferences. For example, data can be mined to identify market segments or consumer affinities. Associations: Data can be mined to identify associations. The beer-diaper example is an example of associative mining. Sequential patterns: Data is mined to anticipate behavior patterns and trends. For example, an outdoor equipment retailer could predict the likelihood of a backpack being purchased based on a consumer's purchase of sleeping bags and hiking shoes.

Data mining consists of five major elements:

Extract, transform, and load transaction data onto the data warehouse system. Store and manage the data in a multidimensional database system. Provide data access to business analysts and information technology professionals. Analyze the data by application software. Present the data in a useful format, such as a graph or table.

Different levels of analysis are available:

Artificial neural networks: Non-linear predictive models that learn through training and resemble biological neural networks in structure. Genetic algorithms: Optimization techniques that use processes such as genetic combination, mutation, and natural selection in a design based on the concepts of natural evolution. Decision trees: Tree-shaped structures that represent sets of decisions. These decisions generate rules for the classification of a dataset. Specific decision tree methods include Classification and Regression Trees (CART) and Chi Square Automatic Interaction Detection (CHAID) . CART and CHAID are decision tree techniques used for classification of a dataset. They provide a set of rules that you can apply to a new (unclassified) dataset to predict which records will have a given outcome. CART segments a dataset by creating 2-way splits while CHAID segments using chi square tests to create multi-way splits. CART typically requires less data preparation than CHAID. Nearest neighbor method: A technique that classifies each record in a dataset based on a combination of the classes of the k record(s) most similar to it in a historical dataset (where k 1). Sometimes called the k-nearest neighbor technique. Rule induction: The extraction of useful if-then rules from data based on statistical significance. Data visualization: The visual interpretation of complex relationships in multidimensional data. Graphics tools are used to illustrate data relationships.

What technological infrastructure is required?

Today, data mining applications are available on all size systems for mainframe, client/server, and PC platforms. System prices range from several thousand dollars for the smallest applications up to $1 million a terabyte for the largest. Enterprise-wide applications generally range in size from 10 gigabytes to over 11 terabytes. NCR has the capacity to deliver applications exceeding 100 terabytes. There are two critical technological drivers:

Size of the database: the more data being processed and maintained, the more powerful the system required. Query complexity: the more complex the queries and the greater the number of queries being processed, the more powerful the system required.

Relational database storage and management technology is adequate for many data mining applications less than 50 gigabytes. However, this infrastructure needs to be significantly enhanced to support larger applications. Some vendors have added extensive indexing capabilities to improve query performance. Others use new hardware architectures such as Massively Parallel Processors (MPP) to achieve order-of-magnitude improvements in query

time. For example, MPP systems from NCR link hundreds of high-speed Pentium processors to achieve performance levels exceeding those of the largest supercomputers.http://www.anderson.ucla.edu/faculty/jason.frand/teacher/technologies/palace/dataminin g.htm

What is Data Mining? In essence, Data Mining is the use of computers to help make sense of information. Typically, special techniques are used to find patterns in data. For more detail see this good overview article on Data Mining. Data Mining Software http://www.the-data-mine.com/