PENGANTAR TEKNOLOGI INFORMASI

36
PENGANTAR TEKNOLOGI INFORMASI Kelompok 6 : Bima Mandala P. 201243500381 Maryanto Mardi 201243500398 Program Studi : Teknik Informatika Dosen : Nahot Frastian.S,kom UNIVERSITAS INDRAPRASTA PGRI JAKARTA

description

PENGANTAR TEKNOLOGI INFORMASI. Kelompok 6 : Bima Mandala P.201243500381 Maryanto Mardi201243500398 Program Studi : Teknik Informatika Dosen : Nahot Frastian.S,kom UNIVERSITAS INDRAPRASTA PGRI JAKARTA. KEAMANAN KOMPUTER. Kejahatan Komputer - PowerPoint PPT Presentation

Transcript of PENGANTAR TEKNOLOGI INFORMASI

Page 1: PENGANTAR TEKNOLOGI INFORMASI

PENGANTAR TEKNOLOGIINFORMASI

Kelompok 6 : Bima Mandala P. 201243500381Maryanto Mardi201243500398

Program Studi : Teknik Informatika Dosen : Nahot Frastian.S,kom

UNIVERSITAS INDRAPRASTA PGRI JAKARTA

Page 2: PENGANTAR TEKNOLOGI INFORMASI

KEAMANAN KOMPUTERKejahatan Komputer

Pengertian Kejahatan KomputerYang di definisikan oleh 3 ahli computer:• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

Page 3: PENGANTAR TEKNOLOGI INFORMASI

Mengapa Kejahatan Komputer Semakin Meningkat?

1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).

2. Desentralisasi server.3. Transisi dari single vendor ke multi vendor.4. Meningkatnya kemampuan pemakai (user).5. Kesulitan penegak hokum dan belum adanya

ketentuan yang pasti.6. Semakin kompleksnya system yang digunakan,

semakin besarnya source code program yang digunakan.

7. Berhubungan dengan internet.

Page 4: PENGANTAR TEKNOLOGI INFORMASI

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:1. Akses internet yang tidak terbatas.2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.5. Sistem keamanan jaringan yang lemah.

Page 5: PENGANTAR TEKNOLOGI INFORMASI

6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.

7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

8. Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :

Page 6: PENGANTAR TEKNOLOGI INFORMASI

Tips Menghindari Penyalahgunaan Kartu Kredit

1. Simpan kartu Anda di tempat yang aman2. Hafalkan nomor pin dan jangan pernah dituliskan3. Jangan pernah memberikan nomor kartu kredit

jika Anda tidak berniat bertransaksi.4. Periksa jumlah transaksi sebelum Anda

menandatangani Sales Draft5. Pastikan kartu kredit Anda terima setelah

bertransaksi6. Simpan sales draft dan cocokkan pada lembar

tagihan bulanan7. Apabila ada transaksi yang diragukan segera

laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

Page 7: PENGANTAR TEKNOLOGI INFORMASI

HackerBanyak orang yang sering mendengar tentang kata Hacker bahkan

orang yang tidak pernah memegang komputer sekalipun…Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian…?Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Page 8: PENGANTAR TEKNOLOGI INFORMASI

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam bukukarya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenal bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.Segala informasi haruslah gratis2. Jangan percaya pada otoritas, promosikanlah desentralisasi3. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi4. Seseorang dapat menciptakan karya seni dan keindahan di computer5. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Page 9: PENGANTAR TEKNOLOGI INFORMASI

Jadi Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Page 10: PENGANTAR TEKNOLOGI INFORMASI

Cracker

CRACKER yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT.Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

Page 11: PENGANTAR TEKNOLOGI INFORMASI

Ciri-ciri seorang cracker adalah :1. Bisa membuat program C, C++ atau pearl.2. Mengetahui tentang TCP/IP.3. Menggunakan internet lebih dari 50 jam perbulan4. Mengetahaui sistem operasi UNIX atau VMS 5. Mengoleksi sofware atau hardware lama6. Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain

Page 12: PENGANTAR TEKNOLOGI INFORMASI

Penyebab cracker melakukan penyerangan antara lain :1. Kecewa atau balas dendam2. Petualangan3. Mencari keuntungan

Page 13: PENGANTAR TEKNOLOGI INFORMASI

Perbadaan Hacker dan Cracker

Hacker:Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

Cracker: Melakukannya untuk kepentingan dirinya sendiri danMampu membuat suatu program bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

Page 14: PENGANTAR TEKNOLOGI INFORMASI

SPAMSPAM tidak diinginkan oleh pengguna fasilitas

komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.SPAM tidak diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah email atau lainnya dikirim dalam jumlah yang banyak / besar.Spam yang bisa juga berbentuk junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Page 15: PENGANTAR TEKNOLOGI INFORMASI

Dampak buruk dari adanya SPAM antara lain :

1. Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan

2. Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima email lainnya.

3. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya email yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting

4. Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup didalam SPAMCara Kerja SPAM

Page 16: PENGANTAR TEKNOLOGI INFORMASI

Penanggulangan SpamPada dasarnya SPAM tidak dapat kita hapus,

tetapi ada beberapa cara yang dapat mengatasi masuknya SPAM. Sampai saat ini,belum ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.

Page 17: PENGANTAR TEKNOLOGI INFORMASI

Adapun cara penanggulangan Spam antara lain :

1. Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya.

2. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.

3. Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay.

Page 18: PENGANTAR TEKNOLOGI INFORMASI

4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.

Page 19: PENGANTAR TEKNOLOGI INFORMASI

Keamanan KomputerKomunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data komunikasi, baik stanlone computer maupun computer yang terhubung dengan jaringan computer, seperti LAN, WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP untuk e-mail dan file, dan IPsec yang berfungsi mengamankan lapisan jaringan.

Page 20: PENGANTAR TEKNOLOGI INFORMASI

Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young – atau OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL.

Page 21: PENGANTAR TEKNOLOGI INFORMASI

IP SECURITYArsitektur keamanan IP yang dikenal dengan

IP Security (IPsec) menjadi standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP. Protocol Ipsec dikembangkan oleh IETF, dan IPsec memberikan layanan terhadap privacy dan authentication menggunakan algoritma kriptografi modern.

Page 22: PENGANTAR TEKNOLOGI INFORMASI

Security Association (SA)

Security Association merupakan hal yang paling mendasar dari IPsec. Prtocol AH dan ESP menggunakan Security Association (SA). SA merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP. AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SAdiperlukan untuk menjamin pertukaran paket tersebut. SA merupakan sesuatu yang unik yang dikenal dengan tiga parameter berikut :

Page 23: PENGANTAR TEKNOLOGI INFORMASI

a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk melakukan identifikasi SA dari suatu paket.

b. IP Destination Address. Alamat unicast hanya diizinkan oleh mekanisme manajemen IPsec Security association, yang merupakan alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu system jaringan seperti firewall atau router.

c. Security Protocol identifier melalukan identifikasi apakah asosisasi adalah AH atau ESP security association.

Page 24: PENGANTAR TEKNOLOGI INFORMASI

FirewallFirewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan. Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP.

Page 25: PENGANTAR TEKNOLOGI INFORMASI

Aspek-aspek keamanan komputer :1. Authentication Agar penerima informasi dapat memastikan keaslian pesan dari

orang yang diminta.2. Integrity

Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi.

3. NonrepudiationMerupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu.

4. AuthorityInformasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses

5. ConfidentialityUsaha untuk menjaga informasi dari orang yang tidak berhak akses

6. PrivacyKerahasiaan dari suatu informasi

7. Availabilityketersediaan informasi ketika dibutuhkan

8. Access control Pengaturan (user ID)

Page 26: PENGANTAR TEKNOLOGI INFORMASI

E-BUSSINESSe-Business atau Electronic business dapat

didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.

Page 27: PENGANTAR TEKNOLOGI INFORMASI

7 strategi taktis untuk sukses dalam e-Business

Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.

Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.

Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.

Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.

Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.

Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.

Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.

Page 28: PENGANTAR TEKNOLOGI INFORMASI

Masalah Keamanan e-Business

Kerahasiaan dan PribadiKerahasiaan adalah sejauh mana suatu bisnis

menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

Page 29: PENGANTAR TEKNOLOGI INFORMASI

Keabsahan Data

Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Page 30: PENGANTAR TEKNOLOGI INFORMASI

Integritas Data

Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

Page 31: PENGANTAR TEKNOLOGI INFORMASI

Tanpa Penyangkalan

Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Page 32: PENGANTAR TEKNOLOGI INFORMASI

Kontrol Akses

Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

Page 33: PENGANTAR TEKNOLOGI INFORMASI

Ketersediaan Layanan

Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.

 

Page 34: PENGANTAR TEKNOLOGI INFORMASI

MANFAAT E-BUSINESS BAGI PERUSAHAAN, CUSTOMER, DAN MASYARAKAT

Bagi Perusahaan1. Memperluas pasar hingga mencakup pasar nasional dan pasar global, sehingga

perusahaan bisa menjangkau lebih banyak pelanggan, memilih pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok.

2. Menekan biaya menyusun, memproses, mendistribusikan, menyimpan, dan mengakses informasi berbasis kertas (paperbased information).

3. Memungkinkan perusahaan mewujudkan bisnis yang sangat terspesialisasi.4. Menekan biaya persediaan dan overhead dengan cara memfasilitasi manajemen

rantai nilai bertipe “pull”, yang prosesnya berawal dari pesanan pelanggan dan menggunakan pemanufakturan just-intime (JIT).

5. Memungkinkan perusahaan untuk menerapkan mass customization terhadap produk dan jasanya.

6. Menekan waktu antara pembayaran dan penerimaan produk/jasa.7. Meningkatkan produktivitas karyawan melalui rekayasa ulang proses bisnis.8. Menekan biaya telekomunikasi.9. Manfaat-manfaat lainnya, seperti citra yang lebih baik, layanan pelanggan yang lebih

bagus, proses yang lebih sederhana, mitra bisnis yang baru, waktu siklus dan pengiriman yang lebih singkat, akses terhadap informasi yang lebih luas, biaya transportasi yang lebih murah, dan fleksibilitas yang lebih tinggi.

10. Fenomena jejaring (internetworking) memaksa perusahaan untuk bekerja sama dengan berbagai mitra bisnis untuk dapat menawarkan produk atau jasa secara kompetitif, sehingga kontrol kualitas, harga, dan kecepatan penciptaan sebuah roduk atau jasa kerap sangat ditentukan oleh faktorfaktor luar yang tidak berada di dalam kontrol perusahaan

Page 35: PENGANTAR TEKNOLOGI INFORMASI

Bagi Customera. Memungkinkan konsumen berbelanja atau melakukan

transaksi lainnya setiap saat (24 jam sehari) dan dari hampir semua lokasi.

b. Memberikan pilihan produk dan pemasok yang lebih banyak kepada pelanggan.

c. Memungkinkan konsumen dalam mendapatkan produk dan jasa yang lebih murah, karena konsumen bias berbelanja di banyak tempat dan melakukan perbandingan secara cepat.

d. Dalam beberapa kasus, terutama produk yang terdigitalisasi, e-business memungkinkan pengiriman produk secara cepat dan real-time.

e. Memungkinkan pelanggan untuk berpartisipasi dalam lelang virtual.

f. Memungkinkan pelanggan berinteraksi dengan pelanggan lainnya dalam electronic communities dan saling bertukar gagasan serta pengalaman.

g. Memfasilitasi kompetisi yang mengarah pada diskon substansial bagi pelanggan.

Page 36: PENGANTAR TEKNOLOGI INFORMASI

Bagi Masyarakat Luas1. Memungkinkan lebih banyak orang bekerja di rumah dan

lebih jarang bepergian untuk berbelanja, sehingga kemacetan dan polusi udara bisa berkurang.

2. Memungkinkan beberapa jenis barang dijual dengan harga murah, sehingga bias terjangkau oleh orang yang kurang mampu.

3. Memungkinkan masyarakat di negara berkembang dan kawasan pedalaman menikmati produk dan jasa yang relatif langka di tempat tinggalnya, termasuk di dalamnya belajar jarak jauh lewat euniversity.

4. Memfasilitasi penyampaian jasa publik, seperti pelayanan kesehatan, pendidikan, dan distribusi layanan social pemerintah secara lebih murah dan/atau berkualitas.