membangune-business€¦ · •backup files dimana duplikat file dari data atau program? merupakan...

27
Membangun E-Business

Upload: others

Post on 19-Oct-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Membangun E-Business

Page 2: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Persiapan membangun E-business

• Beberapa pakar e-Business menyebut fenomenadipergunakannya homepage dan database statispada tahap awal pengembangan awal e-Businessini dengan istilah “brochureware”. Sementarasejumlah praktisi manajemen menganggapbahwa sebuah perusahaan telah benar-benarmenerapkan konsep-Business jika sebagian besarproses bisnis dan sumber daya informasinya telahsecara signifikan (dan mayoritas) dikelola denganmenggunakan beragam teknologi informasi(terutama internet)

Page 3: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Kiat-kiat membangun E-business

• Membenahi terlebih dahulu sistem pengelolaan sumber dayaperusahaan secara terpadu.

• Membuat perencanaan investasi teknologi secara mendetail dankomprehensif.

• Menentukan arah investasi teknologi untuk menjawabkebutuhan jangka panjang.

• Membentuk struktur organisasi yang fleksibel dan adaptifterhadap perubahan.

• Melakukan kerjasama kondusif dengan berbagai mitra bisnis(vendor, pemasok barang, lembaga keuangan, dan lainsebagainya).

Page 4: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Metode pengembangan e-Business

• Pertimbangan Komoditi

• Infrastruktur Pengembangan

• Perencanaan Basisdata

• Pengembangan Program Aplikasi

• Implementasi dan Disseminasi

Page 5: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Strategi Pengembangan e-Business

• Penyusunan Rencana Pengembangan

• Pembangunan secara bertahap/dinamis

• Perlu menetapkan prioritas implementasi

• Pemilihan Teknologi yang tepat

• Penyiapan Sumber Daya

• Gunakan jasa Web-Hosting

• Pengembangan diserahkan pihak ketiga

• Kerjasama dengan Institusi Penyedia jasa Internet

Page 6: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Positive E-business

• Revenue Stream (aliran pendapatan) baru yang mungkin lebihmenjanjikan dan tidak bisa ditemui di sistem transaksitradisional.

• Dapat meningkatkan market exposure (pangsa pasar).

• Menurunkan biaya operasional (operating cost).

• Melebarkan jangkauan (global reach).

• Meningkatkan customer loyality.

• Memperpendek waktu produksi.

• Meningkatkan value chain (mata rantai pendapatan)

Page 7: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Negative E-business

• Pencurian informasi rahasia yang berharga. Gangguan yangtimbul bisa menyingkap semua informasi rahasia tersebutkepada pihak-pihak yang tidak berhak dan dapatmengakibatkan kerugian yang besar bagi si korban.

• Kehilangan kesempatan bisnis karena gangguan pelayanan.Kesalahan ini bersifat kesalahan non-teknis seperti aliranlistrik tiba-tiba padam atau jaringan yang tidak berfungsi.

Page 8: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

• Kehilangan kepercayaan dari para konsumen. Ini karenaberbagai macam faktor seperti usaha yang dilakukan dengansengaja oleh pihak lain yang berusaha menjatuhkan reputasiperusahaan tersebut.

• Penggunaan akses ke sumber oleh pihak yang tidak berhak.Misalkan pembobolan sebuah sistem perbankan oleh hacker,kemudian memindahkan sejumlah rekening orang lain kerekeningnya sendiri

• Kerugian yang tidak terduga. Disebabkan oleh gangguan yangdilakukan dengan sengaja, ketidakjujuran, praktek bisnis yangtidak benar, dan kesalahan faktor manusia atau kesalahan sistemelektronik

Page 9: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Faktor-faktor kegagalan e-business

• Tidak ada komitmen yang utuh dari manajemen puncak• Penerapan E-commerce tidak diikuti proses change management• Tidak profesinalnya vendor teknologi informasi yang menjadi mitra

bisnis• Buruknya infrastruktur komunikasi• Tidak selarasnya strategi TI dengan strategi perusahaan• Adanya masalah keamanan dalam bertransaksi• Kurang dukungan financial• Belum adanya peraturan yang mendukung dan melindungi pihak-

pihak yang bertransaksi(cyberlaw)• Menggunakan target jangka pendek sebagai pijakan investasi e-

commerce

Page 10: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Pendukung keputusan dalam e-business

• Untuk dapat sukses dalam e-commerceperusahaan memerlukan system informasiyang dapat mendukung bermacam-macaminformasi dan membuat keputusan yangdiperlukan oleh manajer dan seorangprofessional bisnis.

Page 11: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Level of managerial decision making

• Strategic Management

Dewan direksi komite eksekutif yang mengembangkan sasaran keseluruhan strategi, kebijakan dan tujuan sebagai bagian dari proses perencanaan stratejik. Mereka juga melakukan monitor terhadap kinerja stratejik perusahaan dan keseluruhan arah politik ekonomi dan lingkungan persaingan

Page 12: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

• Tactical ManagementPara manager yang mengembangkan rencanajangka pendek dan menengah , penjadwalan,anggaran, merinci kebijakan , prosedur dantujuan bisnis bagi sub unitnya,mengalokasikan sumber daya dan memonitorkinerja sub unitnya.

• Operational ManagementMengembangkan rencana jangka pendekseperti jadwal produksi mingguan. Mengaturpenggunaan sumber daya dan kinerja tugassesuai dengan prosedur dan anggaran

Page 13: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Security Management of E-Business

• Tujuan dari security management adalahkekuratan, integritas, dan keamanan darisemua proses dan sumber daya E-Business.Metode lainnya untuk mengontrol danmengamankan internet dan jaringan lainnyaadalah mengunakan fire wall komputer dansoftware

Page 14: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Security Measures

• Security Codes.Sistem multilevel password digunakan untuk keamanan management.

• Backup FilesDimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting.

• Security Monitors.Keamanan dari jaringan dapat disediakan oleh spesialisasi paket sistem software.

• Biometric SecurityMerupakan area pertumbuhan cepat dari keamanan computer.Computer Failure Controls

Page 15: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

• Fault Tolerant systemSistem komputer yang dapat memprosessecara berlebihan, sekeliling, dan software yang menyediakan kemampuan fail-over untuk back-up komponen dalam peristiwasystem failure.

• Disaster Recovery

Page 16: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Enterprise Management of e-business Technology

• Teknologi informasi merupakan kekuatan utamauntuk partisipasi dan pemberi kesempatan untukpergantian organisasi dan manajerial.Mengaturteknologi informasi bukan merupakan tugas yangmudah. Fungsi sistem informasi mempunyaimasalah performance di berbagai organisasi.Manfaat dari teknologi informasi tidak dapatterjadi di beberapa kasus dokumentasi

Page 17: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Komponen pendekatan managerial

• Mengatur pengembangan implementasi dari strategi E-business dan IT

• Mengatur pengembangan aplikasi E-Business dan penelitian dan implementasi dari teknologi informasi yang baru

• Mengatur proses IT, professional dan sub unit dalam perusahaan organisasi IT dan fungsi IS

Page 18: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Manfaat E-Business

• Tujuan implementasi e-Business adalah untukmendukung efisiensi dan integritas pengelolaandata Sumber Daya Manusia, Keuangan, SupplyChain Management / Logistic Management.Selain itu juga berfungsi sebagai saranakomunikasi & informasi bagi publik danstakeholder lainnya. Dengan berbasiskaninternet, sistem ini dapat diakses dimana sajasesuai dengan hak akses yang telah ditentukan.

Page 19: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Security dalam E-Business

• Security Beberapa metode pengamanan datadalam transaksi E-Commerce dan E-Bussines :Kriptografi Public Key : merupakan sistemasimetris (tidak simetris) menggunakanbeberapa key untuk pengenkripsian yaitupublic key untuk enkripsi data dan private keyuntuk dekripsi data. Public key disebarkan keseluruh dunia sementara private key tetapdisimpan

Page 20: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Tahap evolusi untuk E-Business

• Tahap Inform

adanya unit-unit kecil di dalam perusahaan yang mulai mencoba membangun program-program kecil (software) berbasis internet

• Tahap Automate

mencoba untuk mengintegrasikan beberapa unit di dalam perusahaan yang masing-masing telah mengimplementasikan konsep kecil e-business.

Page 21: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

• Tahap Integrate

mengintegrasikan proses bisnis perusahaandengan perusahaan atau entiti-entiti lain yangada di luar perusahaan

• Tahap Reinvent

Tahap terakhir di dalam evolusi dapat secaraefektif diimplementasikan jika ada perubahanparadigma mendasar dari manajemenperusahaan, terutama yang berkaitan dengancara mereka melihat bisnis yang ada.

Page 22: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

E-business dalam Dunia Maya

• Fenomena eBusiness tidak dapat disangkaltelah menjadi trend yang mewarnai aktivitasbisnis di negara-negara maju maupunberkembang. Konsep baru yang berkembangkarena kemajuan teknologi informasi danberbagai paradigma bisnis baru ini dianggapsebagai kunci sukses perusahaan-perusahaandi era informasi dan di masa-masamendatang.

Page 23: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Prinsip untuk mengetahui dimensi ruanglingkup pengertian eBusiness

• Dimensi WHAT

• Dimensi WHO

• Dimensi WHERE

• Dimensi WHY

Page 24: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Kiat-kiat untuk Transformasi E-business yang sukses

• Pengalaman membuktikan bahwa sebagian besar calonperusahaan yang akan melakukan e-business menempuh jaluryang sama, yaitu mereka umumnya memulai transformasidengan membuat situs web, untuk sekadar menghadirkan diri diInternet. Ketika mereka sudah puas, mereka melangkah lebihjauh ke tahap transaksi bisnis secara online. Kemudian, bagiperusahaan yang benar-benar serius, mereka melakukanperdagangan business-to-business dan komunikasi business-to-employee.

Page 25: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Kategori perusahaan dalam e-business

• Dasar

Perusahaan tersebut telah mulai menggunakan Internet sebagaisalah satu saluran untuk mencapai pasar-pasar baru,meningkatkan dukungan dan layanan terhadap pelanggan, atausekadar berkomunikasi

• Terintregasi

Karena telah memiliki hubungan online, perusahaan kiniberpaling kepada e-business untuk memangkas biaya,merampingkan kegiatan operasional, meningkatkanproduktivitas, dan mengintegrasikan kegiatan operasional. Halini akan mengakibatkan pergeseran fundamental dalam strategibisnis dan budaya perusahaan tersebut

Page 26: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

• Tahap lanjut

Perusahaan tersebut meng-outsource-kankegiatan operasionalnya—meskipun bukanyang utama; menggunakan web untukmenciptakan kemitraan online; menerapkansebuah model bisnis baru dan secara lebihcepat beradaptasi dengan dinamikapersaingan yang berubah-ubah.

Page 27: MembangunE-Business€¦ · •Backup Files Dimana duplikat file dari data atau program? merupakan ukuran keamanan yang penting. •Security Monitors. Keamanan dari jaringan dapat

Lima faktor utama yang dipadukan dalamsebuah rencana E-business adalah :

• Manajemen senior mengarahkan e-business

• Dari ujung ke ujung berarti dari A ke Z

• Menetapkan infrastruktur agar semua inidapat bekerja dengan baik, diperlukaninvestasi dalam TI.

• Outsource.

• Beralih ke bisnis online