materi kuliah ecommerce slide
DESCRIPTION
Materi Kuliah ECommerceTRANSCRIPT
PART I
I PENGENALAN eCOMMERCE
Ø Pengenalan E-‐Commerce Ø Keuntungan Apa Saja yang Bisa Diperoleh dengan Adanya E-‐
Commerce Ø Bagaimana Perkembangan Pengguna Internet Selama ini Ø Sekilas Mengenal Kegiatan Apa saja yang Berhubungan Dengan
E-‐Commerce Ø Resiko Apa saja yang Mungkin Timbul pada sistem E-‐Commerce
1.1 PENGENALAN E-‐COMMERCE
Apakah Elektronik Commerce (eCommerce) itu Mengapa eCommerce saat ini menjadi pokok pembicaraan yang tiada henti Bagaimana dengan peranan bangsa indonesia terhadap demam yang sedang mewabah di pelosok dunia tersebut Apakah target pasar pasar atau bahkan bisa menjadi pelaku eCommerce itu sendiri Disini tidak mudah untuk menerapkan eCommerce. Karena masih banyak hal-‐hal yang harus dipelajari dan dipahami baik itu standar apa yang digunakan, teknologi apa yang akan dipakai, sasaran apa yang ingin dicapai , faktor-‐faktor apa yang mempengaruhi naik turunnya perkembangan eCommerce itu dan masih banyak lagi segi-‐segi yang harus dibahas lainnya baik dari segi teknologi, sosial maupun politik.
Elektronik Commerce manggambarkan cakupan yang luas mengenai teknologi, proses, dan praktek yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai sarana mekanisme transaksi bisnis tanpa menggunakan kertas sebagai sarana mekanisme transaksi.
1.1.1 Definisi eCommerce
Definisi eCommerce saat ini kita tidak bisa menemui definisi pasti eCommerce yang sudah distarkan dan disepakati bersama. Namun secara umum kita bisa mengartikan eCommerce :
“ E-‐Commece is a Dynamic set of technologies, application and business process that link enerprise, consumers, and communitas trhougt elektronik transsaction and the electronic exchange of goods, services, and information”. (david baum, “Business Links” Oracle Magazine, no 3 may/june, 1999, pp,36-‐44.).
Jadi, eCommerce merupakan satu set dinamis teknologi, aplikasi dan proses bisnis yang menghubungkan perusahaan, konsumen dan komunitas tertentu melalui transaksi
?
elektronik dan perdagangan barang, pelayanan, dan informasi yang dilakukan secara elektronik.
Definisi dari “E-‐Commerce” sendiri sangat beragam, tergantung dari perspektif atau kacamata yang memanfaatkannya. Association for Electronic Commerce secara sederhana mendifinisikan E-‐Commerce sebagai “mekanisme bisnis secara elektronis”. CommerceNet, sebuah konsorsium industri, memberikan definisi yang lebih lengkap, yaitu “penggunaan jejaring komputer (komputer yang saling terhubung) sebagai sarana penciptaan relasi bisnis”. Tidak puas dengan definisi tersebut, CommerceNet menambahkan bahwa di dalam E-‐Commerce terjadi “proses pembelian dan penjualan jasa atau produk antara dua belah pihak melalui internet atau pertukaran dan distribusi informasi antar dua pihak di dalam satu perusahaan dengan menggunakan intranet”.
1.1.2 Keuntungan eCommerce Mengapa eCommerce ? apa yang mengakibatkan eCommerce ini menjadi suat u
sarana bisnis yang menarik yang menggunakan Teknologi komputer yang terhubung dengan jaringan sebagai sarana yang ideal ? untuk itu, kita perlu pastikan keuntungan apa saja yang bisa diambil dengan adanya eCommerce.
v Revenue stream (aliran pendapatan) baru yang mungkin telah menjanjikan, yang
tidak bisa ditemui di sistem transaksi tradisional. v Dapat meningkatkan market exprosure (pangsa pasar) v Menurunkan biaya operasional (operating cost) v Melebarkan jangkauan (global rearch) v Meningkatkan customer loyalty v Meningkatkan supplier management v Memperpendek waktu produksi v Meningkatkan value chain (mata rantai pendapatan)
1.1.3 Perkembangan Pengguna Internet
Sebuah website secara otomatis dapat membawa sebuah perusahaan ke pasar global, tetapi tidak dapat dengan mudah merealisasikan atau mengkondisifkan bisnis perusahaan itu menjadi sebuah bisnis internasional. Mengapa? Karena banyak sekali faktor yang mempengaruhi berhasil tidaknya bisnis internansional. Budaya, sistem bisnis dan infrastruktur yang berbeda-‐beda di masing-‐masing negara membuat masalah pemasaran, penjualan dan perkembangan hubungan bisnis menjadi semakin kompleks.
Faktanya, berdasarkan research pasar yang dilakukan oleh eMarketer Project menunjukan bahwa non-‐US akan dapat menikmati keuntungan dari worldwide eCommerce dengan peningkatan 23% di tahun 2002 dari 11% peningkatan di tahun 1998. lihat gambar 1.1 tentang global pengguna internet. Benn konsynki, profesor yang mengajar bidang internasional eCommerce di Universitas Emory, Atlanta, mengingatkan bahwa langkah transaksi akan semakin tidak bisa dikendalikan dengan sistem kontrol yang ada. Ini terjadi karena munculnya dimensi baru, dimana perusahaan akan dapat melangkah dengan cepat dan bisa mengurangi adanya keterbatasan sistem dan kelambatan yang terjadi pada sistem bisnis internasional yang telah ada sebelumnya. Dari penelitian eMarketer, terlihat bahwa persentase perkembangan pengguna interne t semakin menurun (puncaknya di tahun 2000), dan setelah itu akan menanjak lagi sedikit demi sedikit Lihat Gambar 1.2 Tentang rata-‐rata perkembangan pengguna internet.
Gambar 1.1 Perkembangan Pengguna Internet.
Gambar 1.2 Rata-‐rata Perkembangan Pengguna Internet.
1.1.4 Jenis eCommerce
Secara umum, kita bisa mengklasifikasikan eCommerce menjadi dua jenis yaitu Business to Business (B2B) dan business to Consumer (B2C). Business to business, karakteristiknya adalah : v Trading partners yang sudah saling mengetahui dan antara mereka sudah terjalin
hubungan yang berlangsung cukup lama. Pertukaran informasi hanya berlangsung di antara mereka dan karena sudah sangat mengenal, maka pertukaran informasi tersebut dilakukan atas dasar kebutuhan dari kepercayaan.
v Pertukaran data dilakukan secara berulang-‐ulang dan berkala dengan format data yang telah disepakati. Jadi service yang digunakan antar kedua sistem tersebut sama dan menggunakan standar yang sama pula.
v Salah satu pelaku tidak harus menunggu partner mereka lainnya untuk mengirimkan data.
v Model yang umum digunakan adalah peer-‐to-‐peer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.
Business to Cunsomer, karakteristiknya adalah : v Terbuka untuk umum, dimana informasi disebarkan secara umum pula. v Service yang dilakukan juga bersifat umum, sehingga mekanismenya dapat
digunakan oleh orang banyak. Sebagai contoh, karena sistem web sudah umum di kalangan masyarakat maka sistem yang digunakan adalah sistem web pula.
v Service yang diberikan adalah berdasarkan permintaan. Konsumen berinisiatif sedangkan produsen harus siap memberikan respon terhadap inisiatif konsumen tersebut.
v Sering dilakukan sistem pendekatan client-‐server, dimana konsumen di pihak client menggunakan sistem yang minimal (berbasis web) dan penyedia barang/jasa (business procedure) berada pada pihak server.
Menurut sebuah research yang dilakukan oleh E&y Consulting. Perkembangan Business to Business lebih cepat dibandingkan dengan perkembangan Business to Consumer. Lihat Gambar 1.3 prediksi perkembangan eCommerce di tahun 2003.
Gambar 1.3 Prediksi perkembangan eCommerce di tahun 2003 .
Namun kita tidak bisa mengabaikan begitu saja keberadaan Business to consumer. Karena Business to Consume masih memiliki pangsa pasar yang masih jauh lebih besar dibandingkan dengan Business to Business. 1.1.5 Kegiatan yang berhubungan dengan eCommerce Banyak sekali yang bisa dilakukan melalui eCommerce. Namun pada umumnya orang menganggap eCommerce sebagai kegiatan seperti kita membeli sebuah buku di toko online. Padahal eCommerce tidak sesempit itu. eCommerce masih luas dan masih banyak bidang-‐bidang yang harus dikembangkan. Ketepatan, kemudahan, dan kecepatan menjadi ciri kegiatan eCommerce. Berikut ini merupakan kegiatan yang bisa dilakukan di dalam eCommerce tersebut. v Perdagangan online melalui world wide web (PC – Personal Computer) merupakan
contoh yang paling gampang dan umum diketahui orang. v Transaksi online bisnis antar perusahaan. v Internet Banking yang saat ini sedang berkembang di indonesia, di mana kita nanti
bisa mengecek lewat internet berapa saldo kita, mengganti nomor PIN ATM kita, tranfer antar rekening, dan berbagai macam kemudahan sistem pembayaran tagihan lainnya. Semua itu dikembangkan tidak lain hanya untuk memudahkan manusia dalam menjalankan aktivitas sehari-‐harinya yang semakin padat dan sibuk.
v Tv Interaktif di mana melalui televisi kita bisa melihat daftar acara secara interaktif, internet lewat tv, dan akses web lewat TV. Sudah lebih dari delapan juta orang di eropa telah memiliki akses ITV (interactive Television) ini. Dan diperkirakan pada tahun 2003, jumlah ini akan bertambah menjadi 40 juta pelanggan.
v WAP (Wireless Application Protocol) juga menjadi trend yang tak kalah menarik di kalangan sistem belanja online. Bayangkan saja, hanya dengan hanphone yang selalu kita bawa ke mana-‐mana, kita dapat melakukan segala macam transaksi yang kita inginkan. Mulai dari pembelian tiket pesawat terbang, memesan makanan di restoran dan sebagainya, semua itu dilakukan hanya dalam sekejap dan tidak mangharuskan anda duduk di depan komputer terhubung dengan internet. Bisa-‐bisa, berdasarkan fakta yang menunjukan bahwa penetrasi PC yang terhubung ke internet masih kecil dan biaya yang dibutuhkan masih relatif lebih mahal, maka telepon selusar akan menjadi sarana sistem belanja online yang relarif lebih murah dan efisien jika dibandingkan dengan PC.
1.1.6 Resiko eCommerce
Meskipun Electronic Commerce merupakan sistem yang menguntungkan karena dapat mengurangi biaya transaksi biaya transaksi bisnis dan dapat memperbaiki kualitas pelayanan kepada pelanggan, namun sistem electronic commerce ini beserta semua infrastruktur pendukungnya mudah sekali disalah gunakan oleh pihak-‐pihakyang tidak bertanggung jawab, dan bisa juga terkena kesalahan-‐kesalahan yang mungkin timbul melalui berbagai cara. Kerusakan hebat bisa terjadi pada semua elemen yang berkaitan dengan sistem ini baik itu dalam sistem perdagangan komersial, institusi finansial, service provider, bahkan konsumen sekalipun, harus diakui, sesuatu yang dibuat oleh manusia itu memang tidak ada yang sempurna.
Dari segi pandangan bisnis, penyalahgunaan dan kegagalan sistem terjadi , serta resiko yang terjadi pada Elektronic Commerce terdiri atas :
• Kehilangan segi finansial secara langsung karena kecurangan Sesorang atau seorang penipu yang berasal dari dalam atau dari luar mentransfer sejumlah uang dari rekening yang satu ke rekening lainnya atau di telah menghancurkan/mengganti semua data finansial yang ada.
• Pencurian informasi rahasia yang berharga Pada umumnya banyak organisasi maupun lembaga-‐lembaga yang menyimpan data rahasia yang sangat penting bagi kelangsungan hidup mereka. Misalnya, kepemilikan teknologi atau informasi pemasaran maupun informasi yang berhubungan dengan kepentingan konsumen/client mereka. Gangguan yang timbul bisa menyingkap semua informasi rahasia tersebut kepada pihak-‐pihak yang tidak berhak dan dapat mengakibatkan kerugian yang besar bagi si korban.
• Kehilangan kesempatan bisnis karena gangguan pelayanan Bergantung pada pelayanan elektronik dapat mengakibatkan gangguan selama periode waktu yang tidak dapat diperkirakan. Kesalahan ini bersifat kesalahan yang nonteknis, seperti aliran listrik tiba-‐tiba padam, atau jenis-‐jenis gangguan tak terduga lainnya.
• Penggunaan akses ke sumber oleh pihak yang tidak berhak Pihak luar mendapatkan akses yang sebenarnya bukan menjadi haknya dan dia gunakan hal itu untuk kepentingan pribadi. Misalnya, seorang hacker yang berhasil membobol sebuat sistem perbankan. Setelah itu, dengan seenaknya sendiri dia memindahkan sejumlah rekening orang lain ke rekeningnya sendiri.
• Kehilangan kepercayaan dari para konsumen
Kepercayaan konsumen terhadap sebuah perusahaan/lembaga/institusi tertentu dapat hilang karena berbagai macam faktor, seperti usaha yang dilakukan dengan sengaja oleh pihak lain yang berusaha menjatuhkan reputasi perusahaan tersebut, dan bisa juga berupa kesalahan-‐kesalahn fatal yang dilakukan oleh perusahaan itu yang mengakibatkan kepercayaan konsumen berkurang.
• Kerugian-‐kerugian yang tidak terduga Gangguan terhadap transaksi bisnis, yang disebabkan oleh gangguan dari luar yang dilakukan dengan sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia, atau kesalahan sistem elektronik, mengakibatkan kerugian transaksi bisnis yang tidak bisa dihindarkan. Terutama dari segi finansial. Sebagai contohnya, konfirmasi sebuah transaksi tidak diterima dengan baik seperti sebagaimana mestinya. Kehilangan kesembapat bisnis, hilangnya kredibilitas dan reputasi, dan kerugian biaya yang besar merupakan resiko yang sewaktu-‐waktu bisa saya terjadi, namun kita harus siap-‐siap mengantisipasi atau mencegahnya.
Berdasarkan semua uraian tadi, terlihat bahwa melakukan atau menyusun kegiatan eCommerce tidak semudah kita membalikan telapak tangan. Banyak sekali faktor yang harus diperhatikan mengasumsikan bahwa semua keuntungan yang akan diraih ekivalen/sebanding dengan nilai kerugian yang mungkin timbul.
PART II
II MEKANISME ELECTRONIC COMMERCE DALAM DUNIA BISNIS Ø Jenis Teknologi Informasi E-‐Commerce Ø Mekanisme E-‐Commerce Ø Tipe Transaksi Bisnis E-‐Commerce
2.1 Jenis Teknologi Informasi E-‐Commerce Terdapat tiga jenis jaringan teknologi informasi eCommerce yang biasanya
dibangun pada sebuah perusahaan, yaitu: internet, intranet, dan ekstranet.
• Internet merupakan jaringan komputer yang dapat menghubungkan perusahaan dengan domain publik, seperti individu, komunitas, institusi, dan organisasi. Jalur ini merupakan jalur termurah yang dapat digunakan perusahaan untuk menjalin komunikasi efektif dengan konsumen. Mulai dari tukar menukar data dan informasi sampai dengan transaksi pembayaran dapat dilakukan dengan cepat dan murah melalui internet. Jenis E-‐Commerce yang cocok memakai jalur internet ini adalah B-‐to-‐C.
• Intranet
merupakan infrastruktur jaringan komputer yang menghubungkan semua sumber daya manusia, baik manajmen maupun staf, dalam sebuah perusahaan sehingga dengan mudah mereka dapat saling berkomunikasi untuk menunjang aktivitas bisnis sehari-‐hari. Aplikasi-‐aplikasi yang berhubungan dengan komunikasi, kolaborasi, dan kooperasi biasanya diimplementasikan di dalam sistem intranet ini.
• Ekstranet
merupakan sebuah infrastruktur jaringan yang menghubungkan perusahaan dengan para pemasok dan rekanan bisnisnya. Jika dahulu teknologi EDI (Electronic Data Interchange) banyak dipergunakan untuk keperluan ini, tipe E-‐Commerce B-‐to-‐B merupakan pilihan tepat untuk membangun sistem ekstranet di perusahaan.
Pada akhirnya, E-‐Commerce bukanlah sekedar mekanisme penjualan barang atau jasa melalui medium internet, tetapi lebih pada sebuah transformasi bisnis yang merubah cara-‐cara perusahaan dalam melakukan aktivitas usahanya sehari-‐hari. Perubahan mendasar dan redefinisi ulang terhadap bisnis inti perusahaan sering kali harus dilakukan sehubungan dengan fenomena ini, karena berbagai paradigma baru telah mengubur prinsip-‐prinsip manajemen konvensional yang jika masih terus dilaksanakan akan justru menjadi hal yang merugikan perusahaan (disadvantage). 2.2 Mekanisme E-‐Commerce dalam dunia bisnis
Mempelajari E-‐Commerce sebenarnya cukup mudah, karena tidak jauh berbeda dengan memahami bagaimana perdagangan atau bisnis selama ini dijalankan. Yang membedakannya adalah dilibatkannya teknologi komputer dan telekomunikasi secara intensif sebagai sarana untuk melakukan dua hal utama (Kosiur, 1997):
§ Mengolah data mentah menjadi informasi yang dapat dimanfaatkan bersama oleh para pelaku bisnis dan konsumen; dan
§ Mendistribusikan data atau informasi tersebut secara cepat dan efisien ke seluruh komponen bisnis yang membutuhkan.
Dari beragam jenis aplikasi E-‐Commerce yang ada, secara prinsip mekanisme kerjanya kurang lebih sama, seperti yang terlihat pada gambar di bawah ini.
Sumber: David Kosiur, 1997
Ada dua hal utama yang biasa dilakukan oleh konsumen (Customers) di dunia maya (arena transaksi yang terbentuk karena adanya jaringan internet). Pertama adalah melihat produk-‐produk atau jasa-‐jasa yang diiklankan oleh perusahaan terkait melalui website-‐nya (Online Ads). Kedua adalah mencari data atau informasi tertentu yang dibutuhkan sehubungan dengan proses transaksi bisnis atau dagang (jual beli) yang akan dilakukan. Jika tertarik dengan produk atau jasa yang ditawarkan, konsumen dapat melakukan transaksi perdagangan dengan dua cara. Cara pertama adalah secara konvensional (Standard Orders) seperti yang selama ini dilakukan, baik melalui telepon, faks, atau langsung datang ke tempat penjualan produk atau jasa terkait. Cara kedua adalah melakukan pemesanan secara elektronik (Online Orders), yaitu dengan menggunakan perangkat komputer yang dapat ditemukan dimana saja (rumah, sekolah, tempat kerja, warnet, dsb.). Berdasarkan pesanan tersebut, penjual produk atau jasa akan mendistribusikan barangnya kepada konsumen melalui dua jalur (Distribution). Bagi perusahaan yang melibatkan barang secara fisik, perusahaan akan mengirimkannya melalui kurir ke tempat pemesan berada. Yang menarik adalah jalur kedua, dimana disediakan bagi produk atau jasa yang dapat digitisasi (diubah menjadi sinyal digital). Produk-‐produk yang berbentuk semacam teks, gambar, video, dan audio secara fisik tidak perlu lagi dikirimkan, namun dapat disampaikan melalui jalur internet. Contohnya adalah electronic newspapers, digital library, virtual school, dan lain sebagainya. Selanjutnya, melalui internet dapat dilakukan pula aktivitas pasca pembelian, yaitu pelayanan purna jual (Electronic Customer Support). Proses ini dapat dilakukan melalui jalur konvensional, seperti telepon, ataupun jalur internet, seperti email, tele conference, chatting, dan lain-‐lain. Diharapkan dari interaksi tersebut di atas, konsumen dapat datang kembali dan melakukan pembelian produk atau jasa di kemudian hari (Follow-‐On Sales). Secara strategis, ada tiga domain besar yang membentuk komunitas E-‐Commerce, yaitu: proses, institusi, dan teknologi. Seperti telah dijelaskan di atas, proses yang terjadi di dalam perdagangan elektronik kurang lebih sama.
Access
Distribution
Customers Online OrdersOnline Ads
Standard Orders
Follow-On Sales
ElectronicCustomer Support
SearchesQueriesSurfing
Online: Soft GoodsDelivery: Hard Goods
1. Elemen pertama adalah “proses”. Proses yang berkaitan dengan produk atau jasa fisik, biasanya akan melalui rantai nilai (value chain) seperti yang diperkenalkan oleh Michael Porter: § Proses utama terdiri dari: inbound logistics, production, outbound logistics
and distribution, sales and marketing, dan services; dan § Proses penunjang terdiri dari: procurement, firm infrastructure, dan
technology. § Sementara proses yang melibatkan produk atau jasa digital, akan mengikuti
rantai nilai virtual (virtual value chain) seperti yang diperkenalkan oleh Indrajit Singha, yang meliputi rangkaian aktivitas: gathering, organizing, selecting, synthesizing, dan distributing.
Sumber: David Kosiur, 1997
1. Elemen kedua adalah “institusi”. Salah satu prinsip yang dipegang dalam E-‐
Commerce adalah diterapkannya asas jejaring (inter-‐networking), dimana dikatakan bahwa untuk sukses, sebuah perusahaan E-‐Commerce harus bekerja sama dengan berbagai institusi-‐institusi yang ada (perusahaan tidak dapat berdiri sendiri). Sebuah perusahaan dotcom misalnya, dalam menjalankan prinsip-‐prinsip perdagangan elektronik harus bekerja sama dengan pemasok (supplier), pemilik barang (merchant), penyedia jasa pembayaran (bank), bahkan konsumen (customers). Kerjasama yang dimaksud di sini akan mencapai tingkat efektivitas dan efisiensi yang diinginkan dengan cara melakukannya secara otomatis (melibatkan teknologi komputer dan telekomunikasi).
2. Elemen ketiga adalah “teknologi informasi”. Pada akhirnya secara operasional,
faktor infrastruktur teknologi akan sangat menentukan tingkat kinerja bisnis E-‐Commerce yang diinginkan. Ada tiga jenis “tulang punggung” teknologi informasi yang biasa dipergunakan dalam konteks perdagangan elektronik: intranet, ekstranet, dan internet. Intranet merupakan infrastruktur teknologi informasi yang merupakan pengembangan dari teknologi lama semacam LAN (Local Area Network) dan WAN (Wide Area Network). Prinsip dasar dari intranet adalah dihubungkannya setiap sumber daya manusia (manajemen, staf, dan karyawan) di dalam sebuah perusahaan. Dengan adanya jalur komunikasi yang efisien (secara elektronis), diharapkan proses kolaborasi dan kooperasi dapat dilakukan secara efektif, sehingga meningkatkan kinerja perusahaan dalam hal pengambilan keputusan. Setelah sistem intranet terinstalasi dengan baik, infrastruktur berikut yang dapat dibangun adalah ekstranet. Ekstranet tidak lebih dari penggabungan dua atau lebih intranet karena adanya hubungan kerja sama bisnis antara dua atau lebih lembaga. Contohnya adalah sebuah perusahaan yang membangun “interface” dengan sistem perusahaan rekanannya (pemasok, distributor, agen, dsb.).
Institutions• Government• Merchants• Manufacturers• Suppliers• Consumers
Processes• Marketing• Sales• Payment• Fulfillment• Support
Networks• Intranet• Internet• Extranet
EC
3. Format ekstranet inilah yang menjadi cikal bakal terjadinya tipe E-‐Commerce B-‐to-‐B (Business-‐to-‐Business). Infrastruktur terakhir yang dewasa ini menjadi primadona dalam perdagangan elektronik adalah menghubungkan sistem yang ada dengan “public domain”, yang dalam hal ini diwakili oleh teknologi internet. Internet adalah gerbang masuk ke dunia maya, dimana produsen dapat dengan mudah menjalin hubungan langsung dengan seluruh calon pelanggan di seluruh dunia. Di sinilah tipe perdagangan E-‐Commerce B-‐to-‐C (Business-‐to-‐Consumers) dan C-‐to-‐C (Consumers-‐to-‐Consumers) dapat diimplementasikan secara penuh
2.3 Tipe Transaksi Bisnis E-‐Commerce
Belakangan ini wacana pembicaraan dan diskusi mengenai perdagangan melalui electronic commerce semakin kerap dilakukan baik oleh para praktisi bisnis, pakar teknologi informasi, pemerhati perilaku masyarakat, maupun oleh kalangan pemerintahan. Tidak dapat dimungkiri lagi bahwa perkembangan teknologi informasi yang sedemikian cepat telah mempercepat dimulainya era globalisasi informasi dan ekonomi. Dampaknya untuk negara berkembang paling tidak telah terlihat di beberapa kota-‐kota besar dalam bentuk mulai menjamurnya warung-‐warung berbasis teknologi informasi yang dapat dengan bebas dikonsumsi oleh masyarakat dan mulai dilaksanakannya sejumlah proyek electronic commerce di perusahaan-‐perusahaan dengan latar belakang industri yang beragam.
Pakar teknologi informasi Don Tapscott dalam salah satu bukunya yang berjudul “Blueprint to the Digital Economy – Creating Wealth in the Era of E-‐Business” memperkenalkan paling tidak terdapat 4 (empat) tipe transaksi elektronik yang dapat dilakukan melalui dunia maya (cyber world). Tapscott memberikan istilah cyber community kepada masyarakat yang menggabungkan diri ke dalam cyber world untuk melakukan pertukaran data, informasi, produk, maupun jasa-‐jasa tertentu. Masyarakat ini dapat terdiri dari individu, keluarga, institusi, perusahaan, negara, maupun komunitas yang lebih besar. Dalam kerangka transaksi bisnis komersial, masing-‐masing entiti komunitas ini dapat berfungsi sebagai penjual produk atau jasa (seller) atau pembeli (buyer). Keunikan masing-‐masing komunitas dalam melakukan transaksi komersial tersebut dapat dilihat dari dua perspektif:
§ Aspek Kontrol (Control) – menggambarkan apakah dalam komunitas tersebut ada satu atau beberapa entiti yang memimpin dan mengkontrol terjadinya transaksi bisnis atau tidak. Jika ada, maka komunitas tersebut dikatakan memiliki ciri hirarkis (hierarchical), jika tidak maka komunitas tersebut dianggap sebagai independen (self organizing).
§ Aspek Ketergantungan Proses (Value Integration) – menggambarkan apakah dalam komunitas yang ada terdapat hubungan ketergantungan entiti yang sangat erat (high) atau tidak (low).
Berdasarkan dua kacamata perspektif tersebut di atas, keempat jenis komunitas business elektronik (electronic business community) dapat terbentuk dengan ciri khas dan karakteristiknya masing-‐masing. Keempat komunitas tersebut dinamakan sebagai: open market, aggregation, integration, dan alliance (Tapscott, 1998).
Sumber: Don Tapscott, 1998 • Open Market Community Komunitas ini merupakan versi elektronik dari pasar tradisional (agora) dimana para penjual dan pembeli bertemu secara langsung untuk mengadakan transaksi pertukaran barang atau jasa. Secara bebas penjual dapat menjajakan produk dan jasanya kepada pembeli, sementara pembeli dapat melakukan transaksi dengan penjual yang dipilihnya secara bebas. Contoh yang paling klasik adalah pada industri stock exchange dimana terjadi penawaran dan pembelian saham secara bebas. Contoh lain adalah perusahaan semacam eBay.com yang menawarkan jasa pelelangan barang melalui internet. Setiap orang dapat dengan leluasa meletakkan informasi mengenai barang yang ingin dilelang ke dalam situs (website) eBay.com dan bagi yang tertarik dapat segera melakukan penawaran melalui situs yang sama melalui mekanisme pelelangan. Secara prinsip terlihat bahwa pada komunitas ini, penjual dan pembeli memiliki kedudukan yang sama, dalam arti kata tidak berlaku peraturan yang secara ketat mengikat mekanisme perdagangan yang terjadi.
Sumber: Don Tapscott, 1998 • Aggregation Community Pada komunitas ini biasanya sebuah perusahaan berfungsi sebagai pemimpin atau mediator dalam proses transaksi elektronik yang terjadi antara produser dan konsumer (penjual dan pembeli). Contohnya adalah perusahaan semacam American Online atau Compuserve yang melakukan manajemen materi (content) terhadap informasi yang memiliki nilai tinggi. Berbagai jenis perusahaan penghasil produk informasi semacam Harvard Business Review (Penerbit Buku), Mayo Clinic (Informasi Kesehatan), Reuter (Bursa Derivatif), dan lain sebagainya mengadakan perjanjian kerjasama dengan perusahaan aggregator yang akan menawarkan produk-‐produk tersebut pada calon pembeli yang menjadi anggota/pelanggan tetap (member) dari perusahaan aggregator tersebut.
LOW HIGHValue Integration
SELFORGANIZING
HIERARCHICAL
Control
OPENMARKET
ALLIANCE
AGGREGATION INTEGRATION
Seller
Seller
Seller
Buyer
Buyer
Buyer
Contoh lain adalah situs milik Wal-‐Mart, perusahaan retail terbesar di Amerika yang menjual beribu-‐ribu item kebutuhan sehari-‐hari yang dapat dipesan melalui internet. Sebagai pemimpin dalam komunitas ini, perusahaan aggregator menerapkan peraturan-‐peraturan yang harus ditaati baik oleh produser maupun konsumer agar terjadi mekanisme transaksi yang efektif, efisien, dan terkontrol dengan baik.
Sumber: Don Tapscott, 1998 • Value Chain Community Kata “value chain” di sini berasal dari konsep rantai nilai yang diperkenalkan oleh Michael Porter. Dalam konsep keunggulan kompetitif-‐nya yang terkenal tersebut (competitive advantage), Porter menjelaskan bahwa aktivitas penciptaan suatu produk atau jasa harus melalui suatu urutan proses tertentu. Dikatakan olehnya bahwa sebuah perusahaan akan memiliki keunggulan kompetitif bila manajemen berhasil memiliki rantai proses yang paling efisien. Seperti halnya pada komunitas aggregation, pada komunitas ini sebuah perusahaan berfungsi sebagai pemimpin. Bedanya adalah jika pada komunitas aggregation tujuan perusahaan yang menjadi pemimpin adalah untuk menggabungkan berbagai jenis produk atau jasa untuk menjadi satu produk atau jasa baru (packaging management), obyektif dari perusahaan pemimpin dalam komuntias value chain adalah untuk menjamin terjadinya urutan proses yang efisien. Contohnya adalah Amazon.com yang menjual beraneka ragam buku yang dapat dibeli oleh para konsumer di seluruh dunia melalui internet. Secara prinsip, konsumer tidak perlu tahu dan tidak mau tahu bagaimana Amazon.com melakukan pemesanan terhadap buku yang diminta ke penerbit, melakukan produksi dan menyimpannya dalam gudang, mendistribusikannya ke seluruh penjuru dunia, sampai dengan mengirimkannya ke tangan pelanggan. Namun di belakang layar, manajemen Amazon.com harus berusaha mencari jalan yang paling efisien dan efektif dalam urutan proses pencetakan buku (lokasi percetakan dan jumlah buku), penyimpanan buku (lokasi gudang penyimpanan), pendistribusian buku (transportasi), sampai dengan pengiriman buku (kurir).
Sumber: Don Tapscott, 1998
Aggregator
Integrator
• Alliance Community Dari keempat komunitas yang ada, alliance adalah komunitas yang paling liberal dan virtual karena sifatnya yang ingin melakukan segala jenis integrasi perdagangan yang mungkin diadakan dalam cyberspace tanpa menerapkan berbagai jenis peraturan yang mengikat (diistilahkan sebagai value space). Untuk dapat berhasil dalam komunitas ini, sebuah perusahaan harus memiliki kreativitas yang tinggi dalam bentuk penemuan dan implementasi ide-‐ide baru dalam value space tersebut. Contohnya adalah Visa International yang dikenal sebagai sebuah perusahaan yang sangat berhasil dalam menciptakan komunitas bisnis elektronis. Secara langsung Visa International telah membawa beribu-‐ribu perusahaan yang saling berkompetisi untuk menggunakan jasa mereka. Jika pada awalnya pelanggan harus secara langsung mengajukan permohonan ke Visa International untuk memperoleh kartu kredit (credit card), saat ini dengan leluasa masyarkat dapat memilikinya melalui tabungan di bank-‐bank retail. Contoh lain adalah Java yang bersama-‐sama dengan Sun, IBM, Oracle, dan Nestcape bekerja sama di cyber untuk mengalahkan dominasi kolaborasi Microsoft dengan Intel (Wintel).
Sumber: Don Tapscott, 1998 Dalam komunitas ini terlihat bahwa prinsip kompetisi yang dipergunakan adalah “co-‐opetition”, yaitu filosofi “collaborate to compete” (berkompetisi dengan cara berkolaborasi untuk mendapatkan kekuatan yang lebih besar). Satu hal menarik lainnya adalah diperkenalkannya istilah “prosumer” sebagai pengganti “producer” dan “consumer”, karena dalam komunitas value chain tidak jarang terlihat seorang pembeli yang pada saat bersamaan berfungsi sebagai penjual. Contohnya adalah sebuah situs yang menawarkan penyewaan jasa groupware computing. Seseorang yang tertarik membentuk suatu komunitas kecil (groupware) diharuskan membayar situs tersebut secara berkala (abondemen), namun yang bersangkutan pada akhirnya akan menarik bayaran kepada para anggota yang tergabung dalam komunitas tersebut (membership fee). Dengan melihat keempat jenis komunitas tersebut di atas, para pengusaha dan praktisi bisnis di tanah air yang ingin segera masuk ke cyber community melalui perencananaan dan pengembangan electronic commerce di perusahaannya dapat mulai memikirkan strategi yang tepat. Jelas terlihat bahwa masing-‐masing komunitas memiliki kelebihan dan kekurangannya masing-‐masing (trade off), sehingga ada baiknya analisa cost-‐benefit dilakukan terlebih dahulu. Pada akhirnya, dengan berasumsi bahwa pada suatu saat nanti jika seluruh individu di dunia telah tergabung secara elektronis, maka seorang kapitalis murni akan tinggal di sebuah negara yang paling murah, melakukan bisnis melalui internet dengan menjual produk dan jasanya di negara yang paling maju, dan mentransfer hasil usahanya ke bank-‐bank di negara yang paling aman. Dengan kata lain, dapat saja Indonesia penuh sesak oleh masyarakat yang berbelanja dan berbisnis melalui electronic commerce, tetapi tidak ada alir uang masuk ke tanah air.
Value Space
PART III
III Faktor Pendorong Kemunculan dan Perkembangan Keamanan eCommerce
Ø Latar belakang mengapa sistem keamanan dalam eCommerce
perlu sekali dekembangkan? Ø Apa saja yang menjadi faktor-‐faktor pendorong perkembangan
sistemkeamanan dalam eCommerce?
3.1 Latar Belakang Sistem Keamanan eCommerce
Electronic Commerce (eCommerce), dalam hal ini EDI (Electronic Data Interchange), Sudah Digunakan sejak awal tahun 1980-‐an. Pada mulanya, EDI ini digunakan terutama untuk membantu perdagangan/Bisnis secara intern khususnya pada sektor industri seperti pada industri automobil, farmasi, dan industri manufaktur. Awalnya, pada komunitas EDI ini, sistem keamanan (security) ini dipandang hanya sebelah mata oleh para pelaku linggkungan EDI tersebut. Mereka masih belum memikirkan hal itu secara secara serius. Hal ini terjadi karenan sifat saling percaya masih sangat besar dalam konsep transaksi ini. Baru setelah beberapa tahun kemudian, mereka baru menyadari pentingnya faktor keamanan pada sistem transaksi pada sistem keamanan elektronik.
Pada tahun 1990-‐an, peran penting sistem keamanan pada electronic Commerce telah berkembang dengan pesat yang menyebabkan pusat perhatian bisnis makin lama makin terfokus pada sistem keamanan informasi dan segala yang berkaitan dengan pentingnya pengakuan sah terhadap sesuatu (legal significance).
3.2 Faktor Pendorong Sistem Keamanan eCommerce
Faktor-‐faktor pendorong yang mendorong terjadinya perubahan-‐perubahan tersebut adalah : • Kemajuan infrastruktur sistem komunikasi
Fasilitas komunikasi yang mendukung electronic Commerce telah berubah secara dramatis. Hubungan antarpoin yang semakin terbuka tidak ada yang mengatur, semakin tidak terjaga, dan jaringan yang bersifat bebas. Dalam hal ini kemajuan internetlah yang membawa perubahan tersebut.
• Meledaknya sistem perdagangan global Kalangan bisnis kini mulai menginginkan sistem berdagangan global yang cepat, yang didukung oleh komunitas digital dengan tingkat kepercayaan yang tinggi. Karenan rekan bisnis bisa saja berada nunjauh disanan (di negara lain), sehingga bisa saja menjadikan hal ini sebagai pendorong timbulnya perselisihan atau ketidak cocokan antar rekan bisnis di kawasan hukum negara lain.
• Sistem perdagangan real time
Sestem perdagangan real time yang dilakukan dengan rekan bisnis yang letaknya sangat jauh dari kita merupakan solusi efektif dan tuntutan perkembangan bisnis saat ini. Tetapi sistem real time ini memiliki efek negatif yaitu dapat mengurangi kesempatan para pelaku bisnis untuk saling menangakan segala sesuatu yang ditransaksikan (kelemahan dan kelebihan) dan dapat mengurangi faktor keamanan yang melekat pada sistem perdagangan tradisional. Sebenarnya, yang dimagsud faktor rasa aman dalam sistem perdaganan tradisional adalah kedua pihak yang terlibat bisa saling bertemu dan memeriksa secara langsung segala sesuatu yang berkaitan dengan kegiatan transaksi.
• Meningkatakan rasa pengertian/penghargaan terhadap segala resiko yang mungkin terjadi Elecrtonic Commerce tentunya memiliki resiko-‐resiko yang terjadi bisa saja membuat semua yang dilakukan dan dimiliki akan hancur begitu saja. Untuk itu dengan adanya sestem keamanan pada Electronic Commerce, akan dapat memberikan rasa aman dan percaya diri terhadap penggunaan sistem Electronic Commerce tersebut.
• Tesedianya teknologi sisitem keamanan (security) Sistem keamanan informasi menjadi bagian yang sangat penting seiring dengan berkembangnya fungsi keamanan pada komunitas utama sektor komersial dan berbagai aplikasi lain yang dianggap semakin penting. Perkembangan teknologi sistem keamanan ini meningkat dengan pesat dan bisa diterapkan pada berbagai platform teknolgi Elektronic Commerce yang berbeda-‐beda, khususnya untuk melengkapi sistem secure digital payment, intinya, sistem keamanan tersebut menjadi bagian yang sangat penting dari transaksi-‐transaksi yang terjadi.
• Sistem keamanan sebagai aset yang berharga Sestem keamanan dapat memeberikan keuntungan yang kompetitif pada bisnis dan dapat menciptakan suatu penghalang yang kuat jika ingin memasukinya. Seperti komputer yang berkembang pesat pada tahun 70-‐an, komunikasi data pada tahun 80-‐an, dan kini sistem perkembangan zaman. Sistem keamanan bisa memperkuat/ melindungi aliran informasi, desain produk, struktur finansial, dan organisasi bisnis. Intinya, sistem keamanan informasi adalah power.
• Politik Sistem keamanan informasi telah menjadi bagian dari pokok masalah penting dari sestem ppolitik yang perlu dibahas. Karenan merekan menganggap bahwa hal itu juga melibatkan sistem keamanan nasional dan pelaksanaan undang-‐undang. Hal ini bisa kita lihat di negara Amerika, di mana rasa aman dalam bentuk apapun harus dilindungi sihingga sistem ini menjadi bagian dari hukum/undang-‐undang yang berlaku. Tetapi, seringkali kepentingan keduanya (bisnis dan politik) tidak sejalan, untuk itulah mengapa sistem keamanan informasi ini menjadi bagian dari pembahasan sistem konstitusi di negara-‐tertentu.
• Pengakuan terhadap pernyataan sah Seiring dengan berkembangnya zaman, sistem keamanan informasi semakin dihargai, terutama usaha untuk membuktikan sesuatu itu sah atau tidak. Hal itu penting sekali karenan kita mengadakan transaksi perlu sekali adanya pembuktian keabsahan mengenai segala sesuatu yang berkaitan dengan transaksi yang berlangsung. Baik itu keabsahan indentitas penjual, pembeli, dan sebagainya.
Faktor-‐faktor itulah yang mendukung arus perkembangan elektronic Commerce dimanan segi keamanan (security) menjadi bagian yang terpenting. Teknologi sestem keamanan infomrasi menghasilkan suatu model yang diperlukan untuk membuat Electronic Commerce yang global dilib atkan, efek-‐efek infomrasi disebarkan, dan dunia komputer berbasis komersial mengalami transisi untuk memenuhi keinginan yang semakin pesat akan electronic Commerce yang aman.
Secure (sistem keamanan) Electronic Commerce secara umum menggunakan fungsi-‐fungsi sistem keamanan informasi seperti :
• Authetication (pembuktian keaslian) • Confidentiality (kerahasiaan) • Data integrity (integritas data)
Biasanya, semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti enkripsi dan digital signature. Terutama jika informasi yang bersifat rahasia dikirim melalui sistem saluran komunikasi yang sangat terbuka atau bisa juga digunakan untuk memberi kekuatan/bukti yang sah untuk menolak transaksi yang terjadi.
Pada bab 5 nanti, akan dijelaskan secara ringkas mengenai apa kriptografi itu. Kriptografi ini penting sekali untuk anda ketahui, karena kriptografi memberikan andil yang sangat besar pada perkembangan teknologi keamanan informasi yang kemudian memeberikan pengaruh yang besar pula pada perkembangan dan kegiatan eCommerce global.
Pada prakteknya, secure eCommerce akan digunakan sebagai suatu mekanisme keamanan informasi untuk menjamin keandalan transaksi bisnis melalui jaringan yang tidak secure. Sistem ini dapat menjamin keamanan informasi bisnis antara rekan-‐rekan bisnis yang belum pernah bertemu, transaski yang mungkin berjalan pada bagian yang ttidak diketahui dimana itu terjadi, dan transaksi yang mungkin harus bergantung pada jaringan komunikasi dan sistem penyimpanan yang tidak bisa dipercaya.
PART IV
IV Konsep Dasar Keamanan eCommerce Ø Apa saja yang menjadi konsep dasar keamanan dalam
eCommerce. Ø Jenis-‐jenis ancaman yang kemungkinan timbul. Ø Apa saja yang perlu dilakukan untuk mencegah atau
menghilangkan segala macam bentuk ancaman tersebut.
Information security atau dalam bahasa indonesianya bisa ditejemahkan menjadi keamanan infomasi, merupakan bagian yang sangat penting dari sistem electronic Commerce (eCommece). Tingkat keamanan infomasi yang dapat diterima didalam eCommece mutlak dibutuhkan. Mengapa? Karena apa gunanya sebuah sistem yang mempermudah dan memanjakan manusia tetapi tidak didukung oleh tingkat keamanan yang tinggi. Terutama di era internet ini, semua informasi terkirim dengan bebas melalui suatu jaringan dengan tingkat keamanan yang relatif masih rendah.untuk itulah peranan teknologi keamanan informasi benar-‐benar dibutuhkan.
4.1 Konsep Dasar Sistem kemanan Informasi ( information security) memiliki empat macam tujuan yang sangat mendasar, Yaitu :
• Confidentiality Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau tidak dapat di ketahui oleh orang lain yang tidak berhak. Memang, untuk data yang teramat penting, di butuhkan sekali tingkat kerahasiaan yang tinggi, yang hanya bisa di akses oleh orang-‐orang tertentu saja (orang-‐orang yang berhak).
• Integrity Menjamin konsistensi data tersebut apakah dia itu masih utuh sesuai aslinya atau tidak (palsu atu tidak), sehingga upaya orang-‐orang yang tidak bertanggungjawab untuk melakukan penduplikatan dan perusakan data bisa di hindari.
• Availability Menjamin pengguna yang sah agar bisa mengakses informasi dan sumber miliknya sendiri. Jadi tujuannya adalah untuk memastikan bahwa orang-‐orang yang memang berhak tidak ditolak untuk menakses informasi yang memasng menjadi haknya.
• Legitimate Use Menjamin kepastian bahwa sumber tidak digunakan (informasi tidak diakses) oleh orang-‐orang yang tidak bertanggungjawab (orang-‐orang yang tidak berhak).
Oleh karena itu, apakah sistem keamanan informasi itu? Pada penerapan teknologi yang sebenarnya, bidang-‐bidang utama yang digunakan untuk mencapai tujuan-‐tujuan tadi adalah sistem keamanan komunikasi (communications security) dan keamanan komputer (computer sucurity). Keamanan komunikasi merupakan perlindungan terhadap informasi ketika dia dikirim dari sebuah sistem ke sistem lainnya. Keamanan komputer adalah perlindungan terhadap sistem informasi komputer itu sendiri, seperti keamanan pada perangkat lunak sistem operasi komputer dan keamanan terhadap perangkat lunak manajemen database komputer.
Namun dua kategori keamanan tersebut harus bisa digabungkan dengan faktor keamanan lainnya dan kita tidak boleh mengabaikannya, seperti :
• Keamanan secara fisik Keamanan sistem fisik di sekitar kita, seperti pengamanan oleh penjaga keamanan, pintu yang terkunci, sistem kontrol fisik lainnya, dan sebagainya.
• Keamanan personal Sistem keamanan ini meliputi kepribadian orang-‐orang yang mengoperasikan atau memiliki hubungan langsung dengan sistem tersebut. Dalam hal ini kesadaran pribadi orang yang bersangkutan harus tinggi.
• Keamanan administratif Contoh keamanan pada bidang terselubung adalah mengadakan kontrol terhadap perangkat-‐perangkat lunak yang dipakai, mengecek kembali semua kejadian-‐kejadian yang telah diperiksa sebelumnya, dan sebagainya.
• Keamanan media yang digunakan Media Security meliputi pengontrolan terhadap media penyimpanan yang ada dan menjamin bahwa media penyimpanan yang mengandung informasi sensitif tersebut tidak mudah hilang begitu saja.
Sebelum kita mengetahui bagaimana sistem keamanan komunikasi dan komputer tersebut bekerja, maka kami sampaikan bebeapa konsep dasar yang berkaitan dengan eCommerce berikut ini: • Security policy (kebijaksanaan keamanan yang digunakan)
Merupakan satu set aturan yang diterapkan pada semua kegiatan pengamanan dalam security domain. Security domain merupakan set sistem komunikasi dan komputer yang dimiliki oleh organisasi yang bersangkutan.
• Authorization (otorisasi) Merupakan bagian dari security policy, berupa pemberian kekuatan secara hukum untuk melakukan segala aktifasinya.
• Accountability (kemampuan bisa diakses) Merupakan bagian yang mendasari security policy tersebut, individu-‐individu bersangkkutan yang ingin mengakses accountnya harus bisa dijamin oleh security policy tersebut bahwa ia benar-‐benar bisa melakukan segala aktivitasnya. Bagian ini memberikan akses ke personal securitypolicy tersebut bahwa ia benar-‐benar bisa melakukan segala aktivitasnya. Bagian ini memberikan akses ke personal security.
• A Threat (Ancaman yang tidak diinginkan) Merupakan kemungkinan-‐kemungkinan munculnya seseorang sesuatu, atau kejadian yang bisa membahayakan aset-‐aset yang berharga khususnya hal-‐hal yang berhubungan dengan confidentiality integrity, acailability, dan ligitimate use yang sudah dipaparkan tadi. Ancaman (threat) ini mungkin disebabkan oleh banyak hal seperti penetrasi hacker ataupun kejadian yang tidak disengaja, misalnya pesan dikirim ke alamat yang salah.
• An Attack (Serangan yang merupakan realisasi dari ancaman) Merupakan reaslisasi dari ancaman tadi. Pada sistem jaringan komputer, ada dua macam attack, yaitu passive attack dan active attack. Passive attack misalnya adalah monitoring terhadap segala kegiatan atau jalannya pengiriman informasi rahasia yang dilakukan oleh orang-‐orang yang tidak berhak. Sedangkan active attack misalnya adalah perusakan informasi yang dilakukan dengan sengaja dan langsung mengena pada sasaran.
• Safeguards (pengamanan) Meliputi kontrol secara fisik, mekanisme, kebijaksanaan, dan prosedur yang melindungi informasi berharga dari ancaman-‐ancaman yang mungkin timbul setiap saat.
• Vulnerabilities (Lubang-‐lubang keamanan yang bisa ditembus) Merupakan bagian tertentu dari sistem yang mudah sekali rusak atau diserang. Atau bisa juga saat-‐saat safeguards sedang tidak aktif.
• Risk (Resiko kerugian) Merupakan perkiraan nilai kerugian yang ditimbulkan oleh kemungkinan adanya attack yang sukses. Semakin tinggi nilai vulnerable-‐nya maka semakin tinggi pula tingkat risk-‐nya, begitu juga sebaliknya.
• Risk Analysis (Analisa kerugian) Merupakan proses yang menghasilkan suatu keputusan apakah pengeluaran yang dilakukan terhadap safeguards benar-‐benar bisa menjamin tingkat keamanan yang diinginkan.
4.2 Threats (Ancaman) Dalam membangun sebuah jaringan komputer (sebuah sistem yang aman, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin timbul. Semuanya harus diketahui dan dipelajari dengan sebaik-‐baiknya agar segala investasi dan suber daya informasi yang dimiliki ada beberapa macam bentuk ancaman yang bisa saja mengganggu atau bahkan membahayakan sistem informasi kita, antara lain: • System Penetration
Orang-‐orang yang tidak berhak, mendapatkan akses ke sistem komputer dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya, seperti memodifikasi file-‐file, mencuri informasi penting, dan penggunaan sumber-‐sumber atau aplikasi-‐aplikasi berharga lainnya yang terdapat dalam sistem tersebut. Bentuk-‐bentuk penetrasi ini bermacam-‐macam. Ada penyusup yang dengan segala upaya agar tampak seperti user yang sah, melakukan sesuatu dan masuk ke sebuah sistem seperti layaknya user-‐user yang berhak lainnya. Ada pula yang berupa pengeksploitasian sistem yang diakibatkan karena memang sistem itu lebah, contoh mudahnya adalah seseorang yang berhasil mem-‐bypass prosedur untuk masuk.
• Authorization Violation (Pelanggaran Hak) Ancaman bisa saja berupa pelanggaran atau penyalahgunaan wewenang legal yang dimiliki oleh seseorang yang berhak, seseorang yang berhak mengakses sebuah sistem untuk tujuan tertentu bisa saja menyalahgunakan wewenangnya untuk memasuki sistem lain yang bukan menjadi haknya.
• Planting Gambarannya adalah sebagai berikut, bisa saja seseorang uang berniat melakukan attack (serangan) ke dalam sebuah sistem tidak dilakukan secara langsung, namun serangan yang akan dilakukan berupa serangan di masa yang akan datang (Future Attack).
Secara diam-‐diam dia memasukan sesuatu ke dalam sesuatu yang telah dianggap legal oleh sebuah sistem, namun di masa yang akan datang sesuatu yang sebenarnya tidak legal tersebut, yang secara diam-‐diam bersembunyi didalam hal lain yang legal itu, melakukan serangan yang mengejutkan. Contohnya adalah trojan horse.
• Communications Monitoring Tanpa melakukan penetrasi kedalam sebuah sistem komputer, para penyerang bisa saja memantau atau memonitor semua informasi rahasia hanya dengan melakukan monitoring kompunikasi sederhana di sebuah tempat pada sebuah jaringan komunikasi.
• Communications Tempering Tanpa melakukan penetrasi, para penyerang juga bisa melakukan hal-‐hal yang membahayakan kerahasiaan informasi kita. Misalnya saja dengan mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi. Bisa juga dengan membuat sebuah sistem server gadungan yang mungkin saja menipu user-‐user tertentu sehingga mereka dengan sukarela memberikan semua informasi rahasia yang dimilikinya (misalnya username dan password mereka).
• Denial of Service User-‐user berhak, yang ingin mengakses informasi, sumber dan fasilitas-‐fasilitas lainnya bisa saja dihalang-‐halangi dengan sengaja. Ini juga merupakan gangguan. Sebagai contoh, port untuk mengakses service tertentu dengan sengaja di bebani, sehingga service terhadap user lain dihalangi atau bisa juga dengan membajiri internet address dengan paket-‐paket yang besar.
• Repudiation Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi bisa saja dikarenakan sesuatu yang bersifat sengaja, kecelakaan, ataupun kesalahan teknis lainnya. Ini juga merupakan bentuk ancaman yang harus dipelajari dan tidak boleh diremehkan begitu saja.
4.3 Safeguard
Safeguards atau bisa diartikan sebagai pelindung sebuah sistem komputer, sistem komunikasi dan sebagainya. Yang dilakukan safeguards, antara lain:
• Mencegah munculnya threats (ancaman) sebelum benar-‐benar terealisasi. • Meminimallisasikan kemungkinan terjadinya ancaman tersebut. • Mengurangi akibat yang timbul karena ancaman yang sudah terealisasi.
Safeguards meliputi segala aspek atau bidang disiplin keamanan yang beraneka ragam, antara lain sistem keamanan komunikasi, keamanan komputer, keamanan dari segi fisik, keamanan indivudu yang terlibat, keamanan secara administratif, dan keamanan media yang digunakan.
Pada sistem keamanan komunikasi dan keamanan komputer, safe guards sering juga disebut sebagai security sevices. Berikut ini ada lima bentuk utama tipe-‐tipe security services tersebut, yaitu antara lain.
Servis keamanan yang Diberikan
Contoh Mekanisme non-‐elektronik
Authentication Indentitas foto Pemeritahuan nama lengkap
Access Control Pembuka pintu dan kuncinya Kunci masternya Checkpoint guard
Confidentiality Surat yang tersegel Tinta yang tidak terlihat
Integrity Tinta yang tidak dapat dihapus Hologram pada credit card
Non-‐repudiation Tanda tangan notaris Surat yang teregistrasi
Gambar 4.1 Contoh penyepadanan servis keamanan digital terhadap mekanisme non-‐elektronik.
• Authentication Services Servis ini memberikan kepastian identitas pengguna. Ketika seseorang atau sesuatu mengklaim sebuat identitas tertentu, maka authentication sevices ini yang memberikan konfirmasi bahwa klaim tersebut adalah sah. Ada dua macam jenis authentication services, yaitu :
• Entity authentication, anggap sebagai pintu gerbang yang digunakan dalam rangka menunjukan sahnya identitas dalam sebuah koneksi yang terjadi. Password adalah contoh yang paling mudah dalam jenis authentication services ini.
• Data origin authetication, membuktikan sah atau tidaknya identitas yang di klaim tersebut, misalkan dalam bentuk pesan tertulis.
• Access Control Services Servis ini bertujuan untuk melindungi semua fasilitas dan sumber-‐sumber yang ada dari akses-‐akses yang tidak berhak. Pengaksesan tidak berhak bisa saja meliputi pengunaan yang tidak berhak pembongkaran informasi rahasia, pemodifikasian, perusakan dan pemberian perintah yang dilakukan oleh akses ilegal. Access control services ini merupakan bagian utama yang melaksanan sistem authorization (otorisasi).
• Confidentiality Services Servis ini memberikan perlindungan terhadap informasi yang berusaha dingkap oleh orang lain yang tidak berhak, yang berusaha untuk mendapatkan informasi tersebut. Secara umum servis ini bisa digambarkan dalam bentuk upaya untuk menyembunyikan sesuatu yang berisi informasi berharga. Sebagai contohnya adalah enkripsi.
• Data Integrity Services Servis ini memberikan perlindungan terhadap ancaman yang dapat mengubah data item seandainya ini terjadi di dalam lingkungan security policy. Pengubahan data ini bisa saja meliputi penyisipan data. Berfungsi untuk memberikan perlindungan seandainya terjadi pembuatan atau penghapusan data item (misalnya sebuah complete message) tanpa melalui otorisasi (authorization).
• Non-‐repudiation Services Servis ini secara fundamental berbeda dengan jenis-‐jenis security services lainnya. Servis ini utamanya ditujukan untuk melindungi usermelawan ancaman yang berasal dari user berhak lainnya. Ancaman tersebut dapat berupa kesalahan penolakan ketika transaksi atau komunikasi sedang terjadi. Untuk mempermudah pemahaman bentuk ancaman tersebut, kita lihat contoh berikut : • Penerima mengklaim bahwa dia menerima pesan tetapi si pengirim mengklaim
bahwa dia menerima pesan yang berbeda dengan apa yang di klaim oleh si pengirim.
• Penerima mengklaim bahwa dia menerima pesan yang berbeda dengan apa yang di klaim oleh si pengirim.
• Penerima menerima pesan dengan data tanggal dan waktu tertentu, tetapi si pengirimnya tidak mengakui data tanggal dan waktu yang diklaim tersebut.
Dengan menyimak apa yang telah dibahas tadi, terlihat jelas bahwa sistem pengamanan benar-‐benar sangat diperlukan untuk menghindari hal-‐hal yang tidak diinginkan, khususnya pada pelaksanaan eCommerce yang penuh dengan transaksi yang melibatkan peredaran finansial. Dan dasar dari semua sistem keamanan yang digunakan dalam eCommerce adalah Kriptografi yang akan dibahas pada pertemuan berikutnya.
PART V
V Pengenalan Kriptograpfi Ø Apakah kriptografi itu ? Ø Apakah enkripsi, deskripsi, kunci publik (public key), kunci
rahasia (private key), tanda tangan Digital (digital signature), sertifikat digital (digital certificates)? hubungan apakah yang dimiliki oleh hal-‐hal tersebut dengan eCommerce?
5.1 Apakah Kriptografi Itu?
Kriptografi (cryptography) merupakan bidang pengetahuan yang menggunakan persamaan matematika untuk melakukan proses enkripsi (encrypt) maupung deskripsi (decrypt) data. Teknik ini digunakan untuk mengkonversi/mengubah data ke dalam bentuk kode-‐kode tertentu, dengan tujuan informasi yang disimpan maupun ditransmisikan melalui jaringan yang tidak aman (misalnya internet), tidak dapat dibaca oleh siapapun kecuali oleh orang-‐orang yang berhak. Kriptografi secara umum digunakan dalam bidang keamanan informasi. Selain kriptografi, ada juga bidang lain yang digunakan untuk menganalisis dan memecahkan sistem keamanan komunikasi. Bidang pengetahuan tersebut dinamakan kriptonalisis (cryptanalysis). Kriptanalisis sering disebut juga sebagai penyerang (attackers). Pada umumnya kriptografi modern menyediakan beberapa fungsi keamanan informasi, antara lain :
• Fungsi enkripsi (encryption) Pada pembahasan ini kita akan mempelajari tiga metode enkripsi konvensional (dengan menggunakan kunci simetris), menggunakan kunci publik, dan gabungan keduanya.
• Tanda tangan digital (digital signature). • Protokol (aturan) dalam pembentukan kunci.
5.1.1 Cara kerja Kriptografi Algoritma (cryptographic algorithm) atau sering disebut juga chiper merupakan fungsi matematis yang digunakan untuk proses enkripsi dan dekripsi. Algorima kriptograpi ini bekerja dalam kombinasi dengan menggunakan kunci (key) seperti kata , nomor, maupun frase tertentu. Teks biasa yang sama jika menggunakna kunci yang berbeda untuk mengenkripsi teks biasa tersebut, maka akan menjadi teks terenkripsi yang berbeda-‐beda pula.
Keamanan data yang terenkripsi, meliputi dua hal yang sangat penting antara lain. • Kekuatan/kehandalan algoritma kriptografi. • Kerahasiaan kunci
5.2 Enkripsi dan Dekripsi Data yang bisa dibaca dan dimengerti oleh siapapun tanpa melalui proses khusus disebut teks biasa (plaintext/Clearetext). Metode yang digunakan untuk menyamarkan/menyembunyikan teks biasa tersebut disebut enkripsi. Hasil mengenkripsi teks biasa merupakan informasi yang tidak bisa dibaca dan dimengerti dengan jelas, dan disebut teks yang sudah dikodekan. Disamarkan (teks terenkripsi/chipertect). Enkripsi in digunakan untuk meyakinkan bahwa informasi tertentu tersembunyi dan tidak dapat dimengerti isinya oleh siapapun. Walaupun orang lain masih dapat melihat data yang terenkripsi menjadi bentuk teks biasa/plaintext aslinya disebut dengan deskripsi. Untuk lebih jelasnya perhatikan gambar 5.1. 5.3 Apakah Kunci (Key) itu ? Kunci merupakan nilai yang sangat spesifik dan bekrja dengan algoritma kriptografi untuk menghasilkan teks terenkripsi yang spesifik pula. Kunci sungguh-‐sungguh merupakan bagian terkecil yang paling mendasar. Ukuran kunci diwujudkan dalam bentuk bit. Dengan kunci itulah, kita nanti akan bisa melakukan proses enkripsi dan dekripsi. Dalam konsep kroptografi kunci publik (public key cryptography) yang akankita bahas nanti, semakin besar nilai kunci tersebut6, semakin aman pula teks terenkripsi itu. Tetapi dengan syarat, kita membandingkannya dengan algoritma yang sama. Jangankita bandingkan misalnya 80 bit kunci pada sistem konvensional dengan 80 bit kunci pada sistem kunci publik (puclic key). Karenan keduanya memiliki algoritma yang benar-‐benar berbeda. Semakin besar ukuran kunci, keamanan kriptografi akan semakin terjamin untuk periode waktu yang sangat lama. Maksudnya, jika anda ingin mengenkripsi informasi untuk disembunyikan dalam waktu yang sangat lama, anda bisa menggunakan kunci dengan ukuran yang sangat besar.
Untuk itu, penting sekali menentukan beberapa besar kunci yang digunakan untuk sebuah aplikasi. Semakin besar semakin aman, tetapi semakin lambat untuk diaplikasikan (mengenkripsi maupun mendekripsinya). Dengan mengetahui siapa saja yang akan membaca informasi kita, seperti apa mereka, berapa banyak waktu yang mereka butuhkan, dan fasilitas (resource) apa yang mereka miliki, maka kita akan bisa memilih, berapa besar ukukran kunci yang digunakan. 5.4 Tanda Tangan Digital (digital signatur)
Apakah gunanya tanda tangan pada surat berharga ? yang jelas adalah untuk menjamin keaslian seurat tersebut. Keuntungan utama yang diperoleh dengan adanya kriptografi kunci publik adalah munculnya konsep tanda tangan digital (digital signature). Tanda tangan digital memungkinkan penerima informasi untuk menguji terlebih dahulu keaslian informasi yang didapat dan juga untuk meyakinkan bahwa data yang diterimanya itu didapat dan juga untuk meyakinkan bahwa data uang diterimanya itu dalam keadaan utuh.
Oleh karena itu tanda tangan digital kunci publik (public key digital signature) menyediakan layanan authentication (keaslian) dan data integrity (keutuhan data). Selain itu, dia juga menyediakan layanan non-‐repudiation, yang artinya melindungi pengirim dari sebuah klaim yang menyatakan bahwa dia telah mengirim informasi padahal tidak.
Jika dibandingkan dengan tanda tangan (berupa tulisan biasa), digital signature hampir tidak mungkin bisa dipalsukan, bahkan bisa berfungsi ganda, yaitu sekaligus dapat memperlihatkan sekilas isi informasi mengenai identitas yang menandatangani.
5.4.1 Fungsi Hash
Sistem yang telah digambarkan tadi (tanda tangan digital) memiliki masalah yang cukup serus, yaitu prosesnya sangat lambat dan ukuran file yang dihasilkan jauh lebih besar daripada ukuran aslinya, paling sedikit adalah dua kalinya, untuk memperbaiki kelemahan tersebut, maka ditambahkan proses yang dikenal dengan nama fungsi hash (hash function). Fungsi hash ini membutuhkan masukan/input berupa panjang variabel tertentu, seperti panjang pesan yang di kirim (ratusan maupun ribuan bit). Dan keluarannya adalah sebuah ukuran yang sudah pasti, katakanlah 160 bit. Fungsi hash digunakan untuk meyakinkan bahwa jika informasi telah berubah, meskipun hanya satu bit saja, maka akan dihasilkan keluaran yang sama sekali berbeda.
5.5 Sertifikat Digital (digital Certificates)
Satu masalah pokok pada konsep kunci publik adalah penggunan harus selalu waspada untuk meyakinkan bahwa mereka mengenkripsikan infomrasi tertentu agar sampai pada orang yang diinginkan. Pada kondisi yang sebenarnya, dimana terjadi pertukaran kunci melalui public server, sangat memungkinkan ancaman akan datang menyergap di tengah jalan. Mungkin saja kan hal itu terjadi? Gambarannya adalah sebagai berikut, si A ingin mengirimkan pesan kepada si B. tetapi di tengah jalan si X (penyerang) menyergapnya.
Dia mengeluarkan kunci palsu (anggap saja kunci rahasia key yang palsu) dengan nama dan user ID sama persis dengan milik si B (penerima yang sesungguhnya). Karenan data yang terenkripsi sudah terprogram untuk ditujukan ke nama dan user ID B, maka langsung saja enkripsi tersebut jatuh ke tangan orang yang tidak berhak, yaitu si X (pemilik kunci gadungan). Pada sistem kunci publik, merupakan hal yang sangat penting untuk menjamin bahwa kunci publik yang digunakna untukmengenkripsi tersebut merupakan kunci publik yang seenarnya bukan kunci publik yang palsu. Secara sederhana dan mudah, penjelasannya adalah sebagai berikut, mungkin anda mengenkripsi data dengan kunci yang secara fisik dan sah telah anda miliki. Tetapi seandainya anda ingin mengirimkan informasi dengan orang lain yang belum pernah anda kenal sama sekali, bagaimana meyakinkan mereka bahwa anda menggunakan kunci publik/public yang benar dan tidak palsu?
Digital cerfificates atau sertifikat digital adalah suatu yang biasa digunakan untuk menentukan bahwa seseorang telah menggunakan kunci publik asli (sebenarnya) yang ditujukan kepada orang tertentu. Sertifikat merupakan dokumen yang berisi pernyataan tetangkebenaran sesuatu. Contoh dalam kehidupan sehari-‐hari adalah surat izin mengemudi, akte kelahiran, paspor dan sebagainya. Sertifikat tersebut berisi informasi untuk mengindentifikasi diri anda atau bisa juga berupa ororisasi lain yang menegaskan/memperkuat identitas diri anda tersebut.
Sertifikat digital terdiri dari tiga hal utama, yaitu: • Kunci publik
• Informasi sertifikat (identitas user seperti nama, user ID, dan lain-‐lain • Satu buah atau lebih tanda tangan digital
Sekarang, mengapa perlu sekali adanya tanda tangan digital pada sertifikat digital tersebut?tujuan adanya tanda tangan digital pada sertifikat digital tersebut adalh untuk menunjukan bahwa informasi sertifikan tersebut telah dibuktikan oleh pihak lain yang memiliki wewenang pengesahan.
PART VI
VI Gambaran Plikasi-‐Aplikasi eCommerce secara Umum Ø Aplikasi-‐aplikasi dalam eCommerce secara umum. Ø Uraian mengenai B2B (Business to Business) dan B2C (Business
to Consumer) dalam kegiatan eCommerce. Ø Sekilas tentang eCommerce rust, yaitu membentuk suatu
konsep eCommerce yang handal dan dipercayai oleh masyarakat luas.
Pada pertemuan sebelumnya, telah disebutkan bahwa eCommerce terbagi
menjadi dua jenis yaitu business to business dan business to consumer. Pada pembahasan saat ini akan dibahas lebih mendetail mengenai kedua jenis eCommerce tersebut.
6.1 Business to Business
Apakah B2B (business to business) itu ? gampangnya, B2B ini merupakan sistem komunikasi bisnis online antar pelaku bisnis. Para pengamat eCommerce mengakui bahwa akibat terpenting dengan adanya sistem komersial yang berbasis web tampak pada aspek business to business. Untuk kasus ini, kita akan mencoba memgokuskan diri pada produk-produk apa yang menyediakan hubungan business to business tersebut melalui jaringan berbasis web.
PART VII
VII Memulai dan Mengembangkan Bisnis di Dunia Maya
Ø Arena Ekonomi Digital masa kini Ø Langkah Awal Memulai Bisnis eCommerce di dunia maya Ø Pencarian SDM untuk mengelola eCommerce Ø Persiapan Memulai Bisnis Ø Mengembangkan Bisnis Ø 4 Faktor yang mempengaruhi bisnis di dunia internet
Bagi para pengusaha dan praktisi teknologi informasi, melakukan bisnis di dunia maya merupakan permainan dan petualangan baru yang sangat mengasyikkan. Dikatakan sebagai permainan karena menyangkut berbagai jenis aturan dan paradigma baru yang belum pernah dikenal sebelumnya untuk mencapai suatu obyektif. Merupakan petualangan yang mengasyikkan karena hampir semua pemain masih dalam posisi coba-‐coba sehingga memiliki kesempatan menang atau kalah yang sama. Satu hal yang harus diperhatikan adalah bahwa proses memulai dan mengembangkan bisnis baru merupakan dua hal mendasar yang memiliki prinsip sangat berbeda. Kunci utama dari keberhasilan bisnis di dunia maya adalah memahami benar mengenai karakteristik arena permainan yang lebih dikenal sebagai era ekonomi digital. Artikel ini secara ringkas menjelaskan prinsip-‐prinsip dasar yang harus diketahui bagi mereka yang berniat untuk memulai dan mengembangkan model bisnis baru dengan memanfaatkan internet sebagai medium bertransaksi. 7.1 Arena Ekonomi Digital
Keputusan menyelenggarakan bisnis baru di internet dapat berasal dari berbagai macam alasan, mulai dari ingin memanfaatkan peluang yang ada, mencari keuntungan sebanyak-‐banyaknya secara cepat, sampai dengan hanya sekedar iseng belaka, atau latah seperti yang umum terjadi di Indonesia (Ghosh, 1998). Terlepas dari latar belakang beragam tersebut, untuk dapat berhasil memulai dan mengembangkan suatu aktivitas yang baik sehingga tercapai obyektif yang diinginkan, para pelaku atau praktisi bisnis harus memahami karakteristik arena permainannya terlebih dahulu, yang oleh sebagian pakar diistalahkan sebagai ekonomi digital (Evans, 1997). Memahami ekonomi digital sebagai lingkungan makro dari bisnis di dunia maya (dimana internet merupakan medium utama dalam berinteraksi) tidak semudah membaca sebuah konsep atau teori dari bermacam-‐macam referensi, tetapi lebih jauh merupakan suatu tantangan untuk merubah pola pikir konvensional yang selama ini telah melekat di pikiran masing-‐masing orang. Secara gamblang Don Tapscott mendefinisikan dua belas karakteristik mendasar dari ekonomi digital yang pada prinsipnya memperlihatkan terjadinya dua belas pergeseran prinsip dan paradigma dalam ilmu ekonomi (Tapscott, 1996). Kedua belas aspek tersebut adalah: knowledge, digitization, virtualization, molecularization, integration, dis-‐intermediation, convergence, innovation, prosumption, immediacy, globalization, dan discordance. Teori lain mengenai karakteristik bisnis di internet secara menarik dipaparkan pula oleh Peter Finger melalui delapan belas imperatif bisnis di dunia maya. Mempelajari hal ini merupakan kebutuhan mutlak yang pertama-‐tama harus dilakukan oleh mereka yang ingin berpetualang di dunia maya karena tanpanya, yang terjadi adalah proses membuang-‐buang waktu belaka. Seorang konsultan teknologi informasi secara bergurau mengatakan bahwa “old organisation plus information technology is equal to old and expensive organisation”. Alasan utama dibutuhkannya pemahaman yang baik adalah karena banyaknya prinsip-‐prinsip bisnis yang sama sekali bertentangan dengan hukum ekonomi yang selama ini dikenal. Melalui karakteristik ini pula para praktisi bisnis dapat melihat celah-‐celah peluang yang dapat dimanfaatkan untuk menjalankan suatu aktivitas usaha secara efektif (Tapscott, 1998).
7.2 Langkah Awal Memutuskan untuk memulai sebuah aktivitas baru biasanya terjadi karena
adanya suatu ide, baik hasil permenungan individual maupun kelompok (Indrajit, 2000). Ide ini kemudian berkembang menjadi sebuah niat untuk melakukan sebuah proses penciptaan produk atau jasa yang siap ditawarkan kepada masyarakat (bisnis). Secara informal, pada tahap awal ini ada baiknya kelayakan ide tersebut diuji melalui beragam cara seperti melalui diskusi, berbagi pengalaman, analisa studi kasus, benchmarking, dan lain sebagainya. Ide yang buruk akan gugur dengan sendirinya karena kurangnya dukungan, sementara ide yang dianggap layak untuk ditindaklanjuti, akan berkembang secara natural (Rayport, 1994). Jika individu atau kelompok tersebut menganggap bahwa ide yang ada sangat menarik untuk diimplementasikan dalam bentuk bisnis di dunia maya, langkah selanjutnya adalah menentukan target bisnis yang ingin dicapai. Yang dimaksud dengan target bisnis di sini adalah obyektif -‐ biasanya dalam bentuk target kekayaan finansial (wealth) -‐ yang ingin dicapai dalam jangka waktu tertentu. Visi dan misi bisnis yang di dalam alam ekonomi konvensional menjadi kerangka utama dalam menentukan obyektif usaha biasanya akan terlebur di dalam target ini. Harap diperhatikan bahwa tidak sedikit dari mereka yang terjun ke dunia maya adalah untuk mencari keuntungan sebanyak-‐banyaknya dalam waktu singkat (hit-‐and-‐run) sehingga terkadang bagi mereka, visi dan misi bisnis menjadi tidak relevan untuk jangka waktu pendek tersebut. Langkah selanjutnya adalah menentukan model bisnis yang sesuai dan “workable” agar obyektif yang telah ditentukan tersebut dapat tercapai (Rayport, 1995). Tahapan ini sangatlah penting mengingat model bisnis merupakan segalanya bagi kelangsungan hidup perusahaan. Di dalam bisnis model ini yang paling penting diutamakan adalah bagaimana perusahaan yang bersangkutan dapat hidup paling tidak sampai obyektif yang diinginkan tercapai. Menyangkut permasalahan bisnis model ini adalah penentuan proses rantai nilai (virtual value chain), jenis produk dan jasa yang ditawarkan, target market dan konsumen, dan tentu saja yang terpenting adalah bagaimana profit atau keuntungan bisnis dapat dicapai (revenue generator). Model bisnis ini merupakan keunggulan kompetitif perusahaan sehingga harus benar-‐benar dipikirkan secara masak-‐masak dan disimulasikan kemungkinan impelementasinya. Harap di-‐perhatikan bahwa di dalam dunia maya, mempertahankan keunggulan kompetitif tersebut sangatlah sulit karena karakteristiknya yang mudah untuk ditiru para pesaing dalam waktu yang relatif singkat. 7.3 Mencari Sumber Daya
Setelah yakin dengan kehandalan model bisnis yang ada, barulah langkah selanjutnya menentukan sumber daya-‐sumber daya yang dibutuhkan serta mencarinya. Paling tidak ada tiga sumber daya inti, yaitu finansial, manusia, dan teknologi. Menentukan sumber daya yang diinginkan sangatlah mudah, namun untuk mencari yang sesuai kebutuhan merupakan tantangan tersendiri di Indonesia. Sumber finansial sangat sulit kalau tidak dapat dikatakan mustahil jika ingin didapatkan dari bank. Karena selain industri perbankan dalam keadaan terpuruk, di dalam dunia maya tidak dikenal keberadaan aset fisik sebagai kolateral, yang ada adalah aset digital. Mencari pinjaman uang dalam bentuk ekuitas juga cukup sulit karena belum terujinya bisnis model yang ditawarkan merupakan resiko yang dianggap besar bagi pemilik dana. Pada akhirnya modal venture (ventura capital) merupakan sumber dana utama yang diharapkan dapat membiayai ide bisnis yang ada.
Untuk mencari mereka tidaklah sulit, karena selain terdapat lokasi-‐lokasi strategis tempat mereka berkumpul (yang paling banyak adalah di Amerika), tidak sedikit dari mereka yang sering berkeliaran di seminar-‐seminar internasional untuk mencari ide-‐ide segar. Walaupun ribuan ide baru berkembang setiap harinya, mereka tetap mencari peluang-‐peluang baru, apalagi mereka terkena sindrom “do not want to miss another Yahoo!”. Tantangan tersulit adalah meyakinkan mereka sehingga yang bersangkutan setuju untuk memodali bisnis yang direncanakan. Tentu saja setiap pemberi modal memiliki karakteristik yang berbeda, mulai dari yang konvensional (dimana mereka membutuhkan dokumen “business plan” yang jelas) sampai dengan yang hanya bermodal percaya saja. Strategi investasi pun merupakan permasalahan tersendiri mengingat bisnis di dunia maya biasanya membutuhkan injeksi dana yang tidak hanya sekali. Rencana “exit strategy” juga merupakan hal yang biasanya mereka tanyakan untuk melihat seberapa bernilai keuntungan bisnis yang ditawarkan.
Sumber: Eko Indrajit, 2000
Untuk sumber daya teknologi, pilihannya cukup luas karena secara prinsip infrastruktur dan aplikasi yang dibutuhkan dapat diperoleh dari belahan bumi mana saja (Indrajit, 2000). Secara prinsip tentu saja infrastruktur teknologi informasi yang akan dipilih adalah yang lebih murah, lebih baik, dan lebih cepat (cheaper, better, and faster). Tidak sedikit dari mereka yang memilih untuk melakukan “hosting” aplikasinya atau memilih pusat pengolahan teknologinya di luar negeri karena buruknya kualitas teknologi dan pelayanan yang ada di tanah air, belum lagi karena faktor biaya yang relatif cukup tinggi dibandingkan dengan di Amerika atau di Singapura misalnya. Yang cukup “tricky” adalah mencari sumber daya manusia yang sesuai dengan kebutuhan, karena dibutuhkan kompetensi dan keahlian yang cukup unik, dimana sebagian dari karakteristiknya tidak diajarkan semasa sekolah atau menuntut ilmu di perguruan tinggi. Selain mengerti mengenai karakteristik berbisnis di dunia maya, mereka haruslah orang-‐orang yang kreatif, senang bekerja keras, masih relatif muda dan agresif, berani menghadapi tantangan, cepat belajar, tidak takut menghadapi resiko, dan yang paling penting adalah memiliki kemampuan intelektual yang memadai. Secara prinsip yang menjadi kunci di sini bukanlah pegawai, melainkan lebih berfungsi sebagai mitra usaha (partner) karena sifat keberadaannya untuk membangun bisnis secara bersama-‐sama. Hal terakhir tersebut sangatlah penting karena jika tidak, memelihara sumber daya manusia yang loyal dan berkinerja dengan baik akan sangat sulit dilakukan. Inilah alasan mengapa jenis-‐jenis kompensasi dan remunerasi semacam stock option, profit sharing, dan lain sebagainya merupakan strategi yang dipilih untuk dapat mempertahankan para pengelola kunci bisnis terkait. Ingat bahwa di dalam perusahaan dunia maya, modal intelektual (intellectual capital) merupakan aset yang tidak ternilai harganya, dan aset tersebut melekat kepada individu.
TestTestthetheIdeaIdea
DetermineDetermineBusinessBusiness
ObjectiveObjective
DevelopDevelopBusinessBusiness
ModelModelResourceResourceGatheringGathering
SettingSettingthethe
StageStage
StartStartthethe
BusinessBusiness
11 22 33 44 55 66
7.4 Siap Memulai Bisnis Setelah berhasil mendapatkan seluruh sumber daya yang ada, tentu saja langkah
selanjutnya adalah mempersiapkan segala sesuatunya menjelang peluncuran perusahaan, serta produk dan jasa yang ditawarkan. Yang harus diingat adalah bahwa meluncurkan situs internet bukanlah mengimplementasikan sebuah aplikasi baru, tetapi memperkenalkan dan membangun citra sebuah perusahaan dotcom baru. Berbeda dengan meluncurkan sebuah aplikasi di dalam perusahaan dimana para pengguna dan lingkungannya masih dapat dikontrol oleh pemilik bisnis, jika meluncurkan sebuah situs di dunia maya berarti berhadapan dengan seluruh masyarakat pengguna internet di seluruh dunia, termasuk di dalamnya para hacker dan cracker. Meluncurkan situs yang setengah jadi akan berakibat cukup fatal bagi perusahaan, karena selain dapat menghilangkan kepercayaan konsumen, dapat pula memperburuk citra perusahaan dari waktu ke waktu. Harap diperhatikan bahwa di dunia maya, konsumen hanya berhadapan dengan sebuah situs, bukan bangunan atau bentuk fisik lainnya. Pepatah “sekali lancung ke ujian, seumur hidup orang tak percaya” berlaku di dalam dunia maya. Setelah seluruh “panggung pertunjukan” selesai dipersiapkan, barulah dirumuskan strategi peluncuran dan pemasaran situs baru kepada masyarakat. Tentu saja skenario yang dikembangkan harus sesuai dengan obyektif dan model bisnis yang ada agar efektif dan efisien. 7.5 Mengembangkan Bisnis Memulai dan mengembangkan bisnis merupakan dua hal yang sangat berbeda di dunia maya. Secara prinsip dikatakan bahwa sejauh perusahaan memiliki sumber daya yang dibutuhkan setiap hari untuk menciptakan produk dan jasanya kepada pelanggan, maka pada saat itu pula bisnis tetap hidup. Dengan kata lain, sejauh cash flow perusahaan tetap positif, infrastruktur tersedia, serta manajemen dan staf pengelola tetap eksis, maka bisnis akan tetap berjalan seperti biasanya (walaupun mungkin target pelanggan belum tercapai seperti yang dikehendaki). Dalam kerangka ini jelas terlihat bahwa konsep “cash is king” tetap berlaku. Inilah jawaban terhadap pertanyaan sebagian khalayak mengenai fenomena adanya perusahaan-‐perusahaan dotcom raksasa di dunia yang semakin bertambah besar dan menggurita tetapi masih belum profit (karena dana investasi terus dikeluarkan untuk kebutuhan cash flow sehari-‐hari). Tentu saja perusahaan tidak dapat hanya bergantung pada penyuntik dana semata karena pada akhirnya yang bersangkutan menuntut pula tercapainya target profit pada jangka waktu tertentu. Dengan kata lain, sumber-‐sumber pendapatan (revenue sources and generators) harus benar-‐benar didefinisikan dan dikelola dengan baik untuk target jangka menengah dan panjang. Contoh-‐contoh sumber pendapatan yang klasik adalah dari advertisers, merchants, content partners, dan members. Tentu saja sumber-‐sumber pendapatan ini akan sangat terkait dengan model bisnis yang dikembangkan. Jika permasalahan finansial ini telah terselesaikan, barulah pengelola dapat mulai memikirkan faktor-‐faktor strategis lainnya. Amir Hartman dalam bukunya “Net Ready” mengatakan bahwa kunci perkembangan bisnis internet ditentukan oleh 4 (empat) pilar utama, masing-‐masing: leadership, governance, competencies, dan technology (Hartman, 2000).
Sumber: Amir Hartman, 2000
l e a d e r s h i p
g o v e r n a n c epeo pl e
t e c h n o l o g y
Faktor Kepemimpinan Pengalaman sukses dari perusahaan-‐perusahaan yang berbau teknologi seringkali dihubung-‐hubungkan dengan aspek atau karakteristik (gaya) kepemimpinan (leadership) yang dimiliki oleh pendirinya dan/atau pengelolalnya. Orang-‐orang seperti Michael Dell, Jeff Bezos, John Chambers, dan Bill Gates tidak dapat dipungkiri merupakan otak dan kunci sukses di belakang perusahaan-‐perusahaan teknologi informasi yang besar. Karakteristik CEO (Chief of Information Officer) yang dibutuhkan di dunia maya juga mengalami perbedaan dengan bisnis di dunia nyata. Dengan kata lain, mau tidak mau, suka tidak suka, memilih dan menentukan orang pertama di perusahaan dunia maya merupakan langkah kritikal yang harus dilakukan. Faktor Pengelolaan Berbeda dengan bisnis di dunia nyata, bisnis internet merupakan aktivitas 24-‐jam sehari tanpa henti. Tentu saja kenyataan ini membutuhkan penanganan khusus dalam hal pengelolaan proses bisnis sehari-‐hari. Singkatnya, strategi pengelolaan kegiatan operasional sehari-‐hari harus dipersiapkan dan diimplementasikan dengan sangat disiplin. Terkait dalam masalah governance ini adalah model operasional, proses pengambilan keputusan, pola kebijakan dan standar, metrik ukuran kinerja, dan lain-‐lain. Masalah tanggung jawab dan kepercayaan (accountability and trust) juga merupakan dua aspek yang sangat erat kaitannya dengan permasalahan governance ini. Faktor Kompetensi SDM Seperti yang telah dijelaskan sebelumnya, sumber daya manusia merupakan aset intelektual yang sangat berharga dalam bisnis internet, sehingga keberadaannya merupakan salah satu modal terpenting dalam mengelola bisnis. Perusahaan harus memiliki program jelas yang secara kontinyu selalu meningkatkan kompetensi dan keahlian mereka. Berdasarkan kenyataan yang ada, kinerja SDM dalam bisnis internet memiliki korelasi positif dengan kebijakan kompensasi dari perusahaan, seperti: struktur gaji, pola tunjangan, kesempatan mengembangkan diri, prinsip pembagian keuntungan usaha, dan lain sebagainya. Faktor Teknologi Pada akhirnya kepuasan pelanggan atau konsumen terhadap kinerja bisnis internet tidak akan terlepas dari faktor teknologi yang dipergunakan. Kecepatan, kemudahan, dan keamanan dalam melakukan transaksi tetap merupakan tiga aspek utama sebagai patokan kinerja perusahaan di mata konsumen. Kunci kehandalan teknologi sangat tergantung dari kemampuan perusahaan dalam mengkonvergensikan tiga aspek industri, yaitu: computing, communication, dan content.
PART VIII
VIII Strategi pengadaan Software Electronic Commerce
Ø Pembelian Paket Siap Terap Ø Pembangunan Aplikasi Mandiri Ø Penyusunan Komponen Aplikasi
Bagi perusahaan yang ingin mengembangkan sistem perangkat lunak (software) dan teknologi informasinya agar dapat mengimplementasikan konsep E-‐Commerce, ada tiga pilihan pengadaan aplikasi yang dapat dilakukan (Fingar, 2000). Pilihan pertama adalah membeli paket E-‐Commerce siap pakai (siap terap) yang telah tersedia di pasar; pilihan kedua adalah membuat sendiri aplikasi yang dibutuhkan (bekerja sama dengan Divisi Teknologi Informasi internal perusahaan); atau pilihan ketiga berupa pembelian komponen-‐komponen E-‐Commerce yang kemudian saling dikoneksikan dan diintegrasikan. Masing-‐masing skenario memiliki kelebihan dan kekurangannya, yang tentu saja merupakan tugas manajemen perusahaan untuk mengkaji dan menetapkan strategi yang ingin diterapkan. Berikut ini adalah gambaran ringkas mengenai seluk beluk dari masing-‐masing pendekatan. 8.1 Membeli Paket Siap Terap Ditinjau dari jenisnya, paling tidak ada dua karakteristik paket yang beredar secara luas di pasaran. Jenis paket pertama adalah aplikasi siap terap yang standar data dan fasilitasnya telah baku, sehingga perusahaan tidak dapat mengadakan perubahan terhadap alur kerja program maupun jenis datanya. Aplikasi ini biasa diistilahkan sebagai software yang bersifat statis. Jenis paket kedua adalah aplikasi siap terap dimana susunan data dan alur kerja program dapat sedikit banyak dirubah atau diganti sesuai dengan kebutuhan perusahaan (customisation). Aplikasi dengan kemampuan demikian dikatakan sebagai software yang bersifat dinamis. Kelebihan dari aplikasi pertama tentu saja harganya yang relatif murah, karena prinsip bisnis dari sang pembuat software adalah “mass product”, membuat software statis sebanyak-‐banyaknya untuk dipasarkan secara retail ke perusahaan-‐perusahaan. Jenis aplikasi ini baik dipergunakan untuk perusahaan-‐perusahaan kecil yang tidak perlu membangun sistem E-‐Commerce besar dan kompleks. Kelebihan kedua adalah bahwa biasanya software jenis ini mudah dipelajari dan cepat diimplementasikan karena sederhana dan lugas. Dengan berbekal buku panduan (manual), maka perusahaan dapat dengan mudah mempelajarinya. Keuntungan lainnya adalah tersedianya cukup dukungan supports dan services dari berbagai kalangan karena sifatnya yang umum dan mudah dimengerti. Kekurangannya jelas terletak pada keberadaannya sebagai “black box”, dalam arti kata tidak dapat diubah-‐ubah alur programnya sesuai dengan keinginan perusahaan karena pabrik pembuat software tersebut tidak memberikan “source code” programnya.
Hal ini menyebabkan rendahnya tingkat integritas perangkat lunak jika ingin dihubungkan dengan perangkat lunak lain, terutama yang telah dimiliki oleh perusahaan saat ini. Tidak jarang terjadi kasus dimana terpaksa harus diadakan redundansi dalam proses pemasukan data (data entry), karena paket siap terap yang dibeli tidak dapat secara otomatis dihubungkan dengan aplikasi lain yang dimiliki perusahaan. Software jenis kedua yang bersifat dinamis, secara prinsip lebih baik dan lebih fleksibel dibandingkan dengan yang berjenis statis. Tentu saja konsekuensinya adalah lebih mahalnya harga jual dari software terkait. Namun tingkat fleksibilitas yang ada biasanya sangat terbatas, sehingga tidak dapat secara utuh (seratus persen) memenuhi kebutuhan unik perusahaan. Karena adanya proses kustomisasi dari perusahaan, maka jelas implementasinya agak lebih lambat dibandingkan dengan software jenis statis, karena alasan adanya proses-‐proses instalasi yang harus dilakukan terlebih dahulu. Perusahaan juga harus menyusun manualnya diluar manual yang ada agar para pengguna dapat mengetahui fasilitas-‐fasilitas yang ada setelah proses kustomisasi dilakukan. Software jenis ini secara prinsip tetap merupakan “black box”, sehingga sulit diintegrasikan dengan aplikasi-‐aplikasi lain. Jika dapat sekalipun, harus diadakan ekstra usaha untuk membuat program koneksi (interface) yang tentu saja memakan waktu dan biaya yang tidak sedikit. Secara umum, membeli paket statis bukanlah merupakan pilihan terbaik di saat lingkungan bisnis secara dinamis berganti dari waktu ke waktu. Selain karena tidak fleksibel, perusahaan tidak akan dapat memperoleh keuntungan yang signifikan darinya karena tidak secara utuh mensimulasikan kebutuhan perusahaan sesungguhnya. Membeli paket dinamis merupakan pilihan yang cukup baik sejauh perusahaan yang bersangkutan memiliki alokasi finansial yang cukup karena biasanya semakin tinggi tingkat fleksibilitas software, akan semakin mahal pula harganya. Hal lain yang perlu diingat adalah akan tergantungnya perusahaan terkait dengan vendor, konsultan, atau pihak ketiga lain yang mengerti benar mengenai seluk beluk software tersebut, sehingga perusahaan harus memiliki hubugan kerja yang terkoordinasi dengan baik. 8.2 Membangun Aplikasi Mandiri Pilihan yang sering pula diterapkan oleh perusahaan adalah mencoba untuk membangun aplikasi E-‐Commerce-‐nya sendiri. Alasan utamanya adalah karena sulit ditemukan aplikasi yang secara utuh seratus persen dapat sesuai dengan kebutuhan unik perusahaan. Strategi ini biasa pula dilakukan oleh perusahaan yang memiliki Divisi Teknologi yang cukup kuat, dalam arti kata memiliki anggaran dana yang cukup, dan diisi oleh berbagai sumber daya manusia yang memiliki kompetensi dan keahlian memadai untuk membangun dan mengembangkan aplikasi bisnis.
Selain dapat memenuhi kebutuhan rinci dari perusahaan, kelebihan lain dari membangun aplikasi secara mandiri adalah tidak tergantungya perusahaan terhadap pihak-‐pihak lain. Keuntungan selanjutnya adalah kemungkinan dirubahnya software terkait karena merupakan “white box”, artinya perusahaan memiliki kode-‐kode program yang dibutuhkan. Dan keuntungan terakhir adalah memperkecil kemungkinan pesaing untuk memiliki aplikasi serupa karena sifatnya yang unik dan hanya diketahui oleh perusahaan pembuatnya. Kekurangan dari strategi ini cukup banyak. Yang pertama adalah sangat menyita waktu, karena proses pembuatan yang cukup lama, terutama jika ingin mengikuti siklus pengembangan software dengan kualitas yang diinginkan. Durasi waktu ini tentu saja berbanding lurus dengan besarnya biaya pengembangan dan kerugian waktu (opportunity loss) yang harus ditanggung perusahaan. Kekurangan selanjutnya adalah kebutuhan perusahaan akan tenaga pembuat software yang handal dan berpengalaman agar kualitas software yang dihasilkan dapat dipertanggungjawabkan dengan baik. Harus diperhatikan bahwa dalam E-‐Commerce terdapat banyak sekali jenis komponen aplikasi yang sangat beragam fungsinya dan harus dihubungkan satu dengan lainnya. Tanpa adanya SDM yang demikian, tidak mustahil software yang dihasilkan akan berkualitas rendah yang dapat menjadi “bom waktu” bagi perusahaan di masa mendatang. Kekurangan selanjutnya adalah kesulitan perusahaan yang akan dialami jika terjadi perubahan kebutuhan bisnis yang secara langsung maupun tidak langsung berpengaruh terhadap spesifikasi software yang dibangun. Dengan kata lain, tingkat adaptasi software terhadap perubahan bisnis akan sangat rendah. Kekurangan lain adalah sulitnya membangun software ideal dalam arti kata yang dapat dengan mudah beradaptasi dengan pertumbuhan teknologi yang sedemikian cepat. Belum terhitung kemampuan software terkait untuk dihubungkan dengan perangkat lunak lain yang mungkin telah dimiliki dan akan dibeli perusahaan dikemudian hari. Pada akhirnya, membangun aplikasi secara mandiri pada masa-‐masa ini bukanlah pilihan yang bijaksana. Alasan pertama adalah karena bagi mayoritas perusahaan, fungsi teknologi informasi bukanlah merupakan proses bisnis inti (core processes), tapi merupakan fungsi penunjang. Dengan kata lain, keberadaan aktivitas yang berhubungan dengan pengembangan teknologi informasi oleh departemen terkait di perusahaan dimata manajemen merupakan suatu “cost center”. Alasan kedua adalah karena kegiatan tersebut memakan waktu dan biaya yang sangat tinggi dengan tingkat kesuksesan yang masih harus dipertanyakan. Alasan ketiga adalah keberadaan proses ini justru akan memperlambat gerak perusahaan, terutama dalam bergerak cepat beradaptasi dengan setiap perubahan lingkungan bisnis yang terjadi.
8.3 Menyusun Komponen Aplikasi Sejalan dengan perkembangan teknologi informasi terutama yang didasari pada paradigma “object oriented” (pembagunan sistem informasi berbasis objek), pemecahan terhadap berbagai permasalahan yang timbul pada dua pendekatan konvensional di atas mulai ditemukan oleh berbagai ahli manajemen dan praktisi teknologi informasi. Pada dasarnya, pendekatan yang dikembangkan adalah mencoba menggabungkan sifat-‐sifat positif dari kedua pendekatan terdahulu, sejalan dengan usaha untuk mengurangi sifat negatif dari keduanya. Pada pendekatan ketiga ini, perusahaan berusaha untuk membeli beragam komponen aplikasi berukuran kecil yang tersedia di pasaran, dan menghubung-‐hubungkannya secara mandiri agar tercipta sebuah aplikasi yang lebih besar sesuai dengan kebutuhan spesifik perusahaan. Komponen-‐komponen tersebut dewasa ini telah terjual di pasaran dengan harga yang sangat murah. Konsep pemasangannya kurang lebih dapat dianalogikan seperti mainan “lego” yang digemari oleh anak-‐anak. Dalam permainan tersebut, terdapat berbagai jenis warna dan ukuran komponen lego dengan sifat dan karakteristiknya masing-‐masing. Yang membuatnya menarik adalah kemampuan berbagai komponen lego tersebut untuk saling dihubung-‐hubungkan sehingga terbentuk suatu bangunan yang lebih besar. Konsep yang sama diterapkan pada aplikasi E-‐Commerce, dimana perusahaan mencoba untuk merencanakan dan mengembangkan sistem informasi E-‐Commerce-‐nya dengan cara membangunnya secara kontinyu dan berkesinambungan. Kelebihan pertama dari pendekatan ini adalah biayanya yang relatif murah karena masing-‐masing komponen berukuran kecil dan diperjualbelikan secara eceran (retail). Kelebihan kedua adalah kemampuan perusahaan untuk membangun sistem dengan spesifikasi unik yang dibutuhkan, karena yang bersangkutan hanya tinggal menyambung-‐nyambungkan komponen yang ada. Kelebihan ketiga adalah mudahnya dilakukan perubahan secara cepat tanpa merusak kinerja total dari sistem secara signifikan, karena jika terjadi perubahan kebutuhan, hanya komponen terkait saja yang perlu diganti dengan komponen baru sesuai dengan keperluan. Kelebihan keempat adalah tingginya tingkat skalabilitas aplikasi karena sejalan dengan perkembangan perusahaan, sistem aplikasi E-‐Commerce yang ada dapat “tumbuh” menyesuaikan ukuran dan kebutuhan perusahaan yang lebih besar dan kompleks. Kelebihan kelima adalah rendahnya biaya pembangunan sistem dan cepatnya durasi implementasi karena proses pengembangannya tidak memakan waktu yang lama. Kelebihan keenam adalah sifat komponen yang siap terap (ready-‐to-‐use) dan mudah dipahami (user friendly), sehingga perusahaan tidak perlu membutuhkan sumber daya manusia dengan kemampuan dan keahlian khusus yang di atas rata-‐rata. Kelebihan lainnya adalah kemampuan komponen-‐komponen tersebut untuk berkomunikasi dengan aplikasi besar lainnya karena dibangun dengan berpedoman pada standar yang telah disepakati luas secara internasional. Ketergantungan kepada pihak ketiga pun menjadi berkurang karena pada dasarnya banyak sekali pihak-‐pihak yang menyediakan komponen-‐komponen serupa di pasaran, bahkan tidak berlebihan jika banyak diantaranya yang diberikan secara gratis (free shareware). Kekurangan dari pendekatan ini pun ada, namun tidak dinilai sangat signifikan oleh perusahaan karena kelebihan-‐kelebihan yang ditawarkan. Pertama adalah adanya kemungkinan penurunan kinerja software (kurang optimum) sejalan dengan meningkatnya jumlah komponen yang dipergunakan (berbanding lurus dengan durasi total pengiriman data dari satu tempat ke tempat lainnya, atau sering dikatakan sebagai “throughput”). Kedua adalah bahwa perusahaan harus memiliki cetak biru (blue print) desain aplikasi E-‐Commerce yang akan dikembangkan agar tidak terjadi fenomena pembangunan sistem secara tambal sulam, yang dapat merendahkan tingkat realibilitas software. Hal terakhir adalah diperlukannya manajemen pengelolaan yang baik, karena banyaknya komponen-‐
komponen yang terlibat. Dokumentasi teknis secara teratur dan berkala harus direvisi dan dikelola dengan baik sehingga perusahaan dapat melacak sejarah dan rencana pengembangan software yang dilakukan. Pada akhirnya, perusahaan-‐perusahaan modern lebih memilih untuk menggunakan pendekatan terakhir, yaitu membangun sistem E-‐Commerce melalui penggabungan komponen-‐komponen mandiri karena selain mudah dan murah, cara tersebut sejalan dengan kebutuhan bisnis yang berubah secara cepat dari waktu ke waktu.
PART IX