Minggu, 24 Mei 2009

Keunggulan Kompetitif Konsep E-Bisnis

Dalam mengimplementasikan konsep e-business, terlihat jelas bahwa meraih keunggulan kompetitif (competitive advantage) jauh lebih mudah dibandingkan mempertahankannya. Secara teoritis hal tersebut dapat dijelaskan karena adanya karakteristik sebagai berikut:

  • Pada level operasional, yang terjadi dalam e-business adalah restrukturisasi dan redistribusi dari bit-bit digital (digital management), sehingga mudah sekali bagi perusahaan untuk meniru model bisnis dari perusahaan lain yang telah sukses;
  • Berbeda dengan bisnis konvensional dimana biasanya sebuah kantor beroperasi 8 jam sehari, di dalam e-business (internet), perusahaan harus mampu melayani pelanggan selama 7 hari seminggu dan 24 jam sehari, karena jika tidak maka dengan mudah kompetitor akan mudah menyaingi perusahaan terkait;
  • Berjuta-juta individu (pelanggan) dapat berinteraksi dengan berjuta-juta perusahaan yang terkoneksi di internet, sehingga sangat mudah bagi mereka untuk pindah-pindah perusahaan dengan biaya yang sangat murah (rendahnya switching cost);
  • Fenomena jejaring (internetworking) memaksa perusahaan untuk bekerja sama dengan berbagai mitra bisnis untuk dapat menawarkan produk atau jasa secara kompetitif, sehingga kontrol kualitas, harga, dan kecepatan penciptaan sebuah produk atau jasa kerap sangat ditentukan oleh faktor-faktor luar yang tidak berada di dalam kontrol perusahaan; dan
  • Mekanisme perdagangan terbuka dan pasar bebas (serta teori perfect competition) secara tidak langsung telah terjadi di dunia internet, sehingga seluruh dampak atau dalil-dalil sehubungan dengan kondisi market semacam itu berlaku terjadi di dunia maya.

Melihat kenyataan di atas, perusahaan harus memiliki kriteria-kriteria (critical success factors) dan ukuran-ukuran (performance indicators) yang dapat dijadikan sebagai barometer sukses tidaknya perusahaan dalam memiliki dan mempertahankan keunggulun kompetitif tertentu. Beberapa teori keunggulan kompetitif di dunia maya menganjurkan agar paling tidak 7 (tujuh) aspek harus menjadi perhatian dari sebuah perusahaan, yaitu masing-masing:

  1. Customer Service
  2. Price
  3. Quality
  4. Fulfillment Time
  5. Agility
  6. Time to Market
  7. Market Reach
Selengkapnya...

Selasa, 12 Mei 2009

Analisa dan Perancangan Sistem Transaksi Pada Aplikasi E-Commerce

Perkembangan dunia internet khususnya di Indonesia semakin pesat yang mana telah memberikan nilai tambah bagi dunia bisnis. Perilaku bisnis yang mengarah pada ketepatan dan kecepatan dalam melakukan transaksi merupakan bagian yang paling utama untuk dilakukan. Betapa tidak, dengan ketepatan dan kecepatan informasi tersebut baik sistem transaksi maupun informasi hasil transaksi yang akan diterima oleh pelaku bisnis tentunya akan memberikan suatu parameter dalam melangkah untuk memajukan bisnis yang mereka lakukan.

Salah satu dari produk internet tersebut adalah hadirnya e-commerce sebagai salah satu media aplikasi untuk melakukan transaksi secara elektronik antara pelaku usaha yang terlibat saat itu. Selain mampu untuk bertransaksi secara cepat, tepat serta dapat dilakukan saat itu, e-commerce juga mampu untuk mempertemukan para pelaku usaha dari berbagai belahan dunia yang ada untuk dapat saling berkomunikasi dalam mendukung proses bisnis yang ada. Selain itu, kemudahan yang dapat diraih adalah perusahaan mampu untuk menekan biaya operasional seperti menyediakan tempat untuk mengadakan pertemuan, atau menyimpan produk, atau mempromosikan produk dengan cara mengundang atau mendatangi lokasi dimana customer berada.

Sistem pengamanan dalam melakukan transaksi merupakan hal utama yang harus diperhatikan oleh perusahaan dalam mengimplementasikan e-commerce, karena dengan adanya jaminan keamanan tentunya akan memberikan rasa aman terhadap customer dalam melakukan transaksi. Selain itu, kemudahan prosedur keamanan dalam melakukan transaksi oleh customer serta sistem pengamanan terhadap hasil transaksi merupakan hal urgen yang harus dipenuhi. Bagaimanapun juga kenyamanan customer merupakan perioritas pertama dalam meningkatkan layanan terhadap customer.

Hasil penelitian ini berupa blue print yang terdiri dari hasil rancangan berupa rancangan teknologi keamanan, rancangan sistem pembayaran, rancangan model transaksi, rancangan mekanisme transaksi, rancangan sistem pengamanan terhadap hasil transaksi yang dilakukan serta hasil perbandingan antara hasil rancangan dengan hasil penelitian. Dengan hasil rancangan ini diharapkan mampu memberikan rasa aman dan percaya terhadap sistem transaksi elektronik yang terjadi.

Kata Kunci : e-commerce, transaksi elektronik, customer.

Selengkapnya...

Evolusi E-Bisnis dan E-Commerce

Perdagangan elektronik (e-commerce) melibatkan penggunaan teknologi internet, sistem jaringan, dan pemrosesan dan transmisi data elektronik. E-commerce mewadahi aktivitas-aktivitas yang beragam, termasuk perdagangan barang dan jasa secara elektronik, pengiriman online produk digital, transfer dana elektronik (electronic funds transfer / EFT), perdagangan saham secara elektronik, dan pemasaran langsung ke pelanggan. Dipacu oleh revolusi internet, e-commerce secara dramatis memperluas dan mengalami perubahan radikal. Meskipun e-commerce menjanjikan kesempatan yang sangat besar untuk pelanggan dan bisnis, implementasi dan pengendaliannya yang efektif adalah tantangan mendesak bagi manajemen organisasi dan auditor.
Bila e-commerce berarti menggunakan TI untuk membeli dan menjual barang dan jasa secara elektronik, maka e-business lebih luas maknanya, tidak hanya meliputi pertukaran barang dan jasa, tapi juga semua bentuk bisnis yang dilakukan menggunakan transmisi data dan informasi secara elektronik. Evolusi e-business dimulai dari penggunaan pertukaran data elektronik (electronic data interchange / EDI) oleh perusahaan-perusahaan untuk saling bertukar data bisnis. Evolusi e-business digambarkan dalam gambar

Perusahaan-perusahaan menggunakan EDI untuk mempercepat proses pembelian dan penagihan dalam manajemen rantai persediaan. Pada awalnya aplikasi EDI  menggunakan jalur telekomunikasi biasa. Kemudian muncul perusahaan-perusahaan yang khusus bergerak di bidang value added network (VAN) untuk EDI yang menciptakan jaringan privat antar perusahaan. Dengan revolusi internet, perusahaan beralih menerapkan EDI menggunakan internet dan tidak lagi bergantung pada VAN.

A.    Internet
Internet merupakan jaringan-jaringan saling terkoneksi dari sistem-sistem komputer yang dapat saling diakses. Internet adalah jaringan internasional dari local area networks (LAN) dan komputer tanpa ada satu pun pengendalinya. Internet dikembangkan pertama kali pada tahun 1969 sebagai proyek gabungan Defense Advanced Research Project Agency (DARPA), agensi pertahanan militer Amerika Serikat (AS), dengan empat universitas di AS.
Pertumbuhan internet menjadi sangat cepat karena tiga faktor berikut:
-    Pada tahun 1995, perusahan-perusahaan telekomunikasi mengambil alih elemen backbone internet dan melanjutkan peningkatan infrastruktur internet.
-    Jasa-jasa online yang menyediakan e-mail yang memungkinkan pengguna internet berkomunikasi satu sama lain.
-    Pengembangan browser web berbasis grafis yang membuat pengaksesan internet menjadi hal yang sederhana.
Masing-masing sistem komputer yang dihubungkan dengan inernet diberi alamat internet protocol (IP) yang unitk. Alamat IP terdiri dari empat kelompok angka digit yang dipisahkan dengan titik dan masing-masing kelompok bernilai dari angka 0 – 255. Contoh alamat IP: 202.159.14.45. Kelompok angka pertama mengidentifikasi wilayah geografis, kelompok berikutnya adalah untuk entitas organisasi tertentu, kelompok ketiga adalah  kelompok identifikasi komputer atau jaringan, dan angka terakhir menunjukkan komputer tertentu.


Aplikasi Internet
Ada dua jenis aplikasi internet yaitu:
-    Intranet. Situs web intranet sama halnya dengan situs web lain, tapi dilindungi firewall dari akses yang tidak sah dan didisain untuk dapat diakses hanya oleh anggota organisasi.
-    Ekstranet. Ekstranet adalah jaringan yang dikendalikan dengan password untuk pengguna privat bukan publik. Ekstranet digunakan untuk memberikan akses di antara basis data internal perusahaan rekanan.

Komponen
Teknologi yang mendasari internet termasuk komponen jaringan (terutama arsitektur client-server dan server), browser web dan teknologi pengembangan web, teknologi e-mail, file transfer protocol (FTP), dan transmission control protocol (TCP/IP). Berikut ini adalah beberapa komponen penting internet:
-    Protokol. Protokol adalah suatu kumpulan aturan-aturan yang mengendalikan sistem-sistem yang berhubungan sehingga dapat beroperasi dan berkomunikasi dengan kompatibel dan lancar. Protokol di internet diorganisasikan dalam bentuk lapisan-lapisan. Lapisan tingkat paling bawah adalah TCP/IP. TCP/IP bertugas memastikan bahwa paket-paket data elektronik dikirimkan dan diterima dengan benar dari satu sistem komputer ke sistem komputer yang lain. Protokol yang tingkatannya lebih tinggi adalah:
•    FTP, digunakan untuk memuat file (upload) dan mengambil file (download).
•    Simple Mail Transfer Protocol (SMTP), digunakan untuk mengirim e-mail.
•    TELNET, untuk emulasi terminal jaringan.
•    Hypertext Transmission Protocol (HTTP), adalah standar transmisi data melalui World Wide Web, komponen grafis internet.
-    Server. Server adalah hardware dan software yang selalu berjalan secara konstan dan melayani pertukaran informasi dengan client. Beberapa jenis server yang penting dalam internet:
•    Server Email, bertugas sebagai kotak dan kantor pos elektronik yang menyimpan email yang masuk dan mengirimkan email ke server email lain sesuai alamat email yang dituju.
•    Server File, bertugas untuk melayani penyimpanan dan pengambilan file pada komputer remote untuk pengguna yang sah.
•    Server Web, tempat menyimpan halaman dan program web organisasi yang menerima permintaan jaringan dan mengirim file berformat hypertext markup language (HTML) sebagai responnya.

HTML dan XML
HTML adalah bahasa format yang menentukan penyajian informasi melalui Web dan menjadi dasar untuk pengembangan aplikasi internet. Tetapi e-business membutuhkan bahasa lain untuk memampukan transmisi dan manipulasi informasi melalui internet. Bahasa ini adalah exstensible markup language (XML).
XML sama dengan HTML dalam hal markup language, tetapi berbeda dalam hal HTML memiliki tag markup yang tetap, sedangkan tag XML bersifat dapat diciptakan sendiri dan diperluas. Sehingga XML dapat digunakan untuk menciptakan tag-tag khusus sesuai industri penggunanya.
Industri akuntansi dan keuangan saat ini sedang mengembangkan extensible business reporting language (XBRL), yang digunakan untuk pelaporan bisnis melalui internet. Tag XBRL memastikan pengambilan data dan memampukan manipulasi informasi supaya dapat dilakukan komparasi antara data akuntansi dan keuangan satu perusahaan dengan perusahaan lain.
Bahasa spesifik industri lain yang sedang dikembangkan adalah XML e-business (ebXML). Bahasa standar ini akan memfasilitasi pertukaran data bisnis melalui rantai persediaan internet dengan cara yang mirip dengan bahasa standar EDI (EDIFACT dan X12).

B.    E-Commerce
Jenis E-Commerce
E-commerce secara umum dibagi menjadi tiga kategori yang berbeda sebagai berikut:
1.    Business-to-consumer (B2C)
B2C adalah pertukaran jasa, informasi dan atau produk dari perusahaan kepada konsumen menggunakan internet dan teknologi perdagangan elektronik.
2.    Business-to-business (B2B)
B2B adalah pertukaran jasa, informasi dan atau produk dari perusahaan kepada perusahaan menggunakan internet dan teknologi perdagangan elektronik. B2B pada intinya adalah EDI melalui internet menggunakan web.
3.    Consumer-to-consumer (C2C)
C2C adalah model bisnis e-commerce dimana konsumen menjual kepada konsumen lain menggunakan perusahaan perantara (broker) atau lelang elektronik.

Komponen E-Commerce
Komponen-komponen e-commerce terdiri dari:
1.    Sistem Pembayaran Elektronik
Sistem pembayaran elektronik diperlukan oleh sembarang bisnis yang menjual barang dan jasa secara online. Bisnis membutuhkan beberapa metode untuk: menerima pembayaran selama pelanggan sedang online, mengotentikasi pelanggan, dan melindungi privasi detil transaksi.
2.    Protokol
TCP/IP menyediakan protokol paling banyak yang diperlukan untuk melengkapi transaksi bisnis secara online, tapi protokol khusus dibutuhkan untuk mengenkripsi informasi transaksi dan memelihara privasi pelanggan. Protokol yang sering digunakan adalah sebagai berikut:

•    SSL.
Salah satu protokol yang umum digunakan adalah Secure Socket Layer (SSL). SSL menggunakan kunci, sertifikat/tanda tangan digital, dan enkripsi untuk melindungi informasi dan mengotentikasi pelanggan dan penjual.
•    SET.
Protokol lain yang digunakan adalah Secure Electronic Transactions (SET), yang disponsori oleh VISA, Master Card, dan American Express. Perbedaan antara SET dan SSL adalah bahwa SET mengkonfirmasi ketersediaan dana selama dua phak sedang online, dan melindungi infromasi di antara ketiga pihak. SET juga menggunakan enkripsi yang kuat dan sertifikat/tanda tangan digital.

Risiko E-Commerce
Risiko e-commerce datang dari internal maupun eksternal sebagai berikut:
1.    Internal
Mayoritas aktivitas menyimpang tidak datang dari penyusup luar, tetapi dari dalam, dan tentu, kegagalan sistem umum. Ahli riset TI, The Gartner Group, mengestimasi bahwa lebih dari 70% akses tidak sah ke sistem informasi dilakukan oleh pegawai, yang lebih dari 95% penyusupan mengakibatkan kerugian keuangan yang signifikan.
•    Kecelakaan/Kegagalan Sistem.
Dari sekian banyak jenis risiko yang terkait dengan ketersediaan atau kerusakan sistem, kegagalan sistem adalah alasan paling umum terjadinya masalah.
•    Akuntabilitas yang Tidak Efektif.
Meskipun kebijakan dikembangkan dengan tujuan baik, dan banyak prosedur efektif disusun secara seksama, penyebab utama pengendalian yang tidak efektif adalah sering kali karena kurangnya akuntabilitas dalam memastikan bahwa prosedur senyatanya dilaksanakan.
•    Aktivitas yang Menyimpang.
Salah satu aspek serius risiko internal muncul dari pegawai entitas sendiri, terutama ketika dia menjadi termotivasi untuk membalas dendam kepada perusahaannya.
•    Kecurangan (Fraud).
Kasus-kasus kecurangan keuangan telah membuat publik sadar akan skop dari kecurangan dalam bisnis saat ini. Association of Certified Fraud Examiners memperkirakan bahwa kecurangan oleh pegawai menyebabkan kerugian bisnis sebesar enam juta dollar AS pada tahun 2002.

2.    Eksternal
Risiko eksternal terkait terutama dengan penyusup dan perangkatnya.
•    Penyusup.
Penyusup dapat dibagi menjadi empat grup:
Hacker
Digunakan sebagai istilah komplementer untuk menggambarkan mereka yang berbakat dalam TI yang dapat meng-hack kode dan menjalankan sistem operasi rahasia.
Whitehat Hacker
Adalah hacker berpengalaman yang dipekerjakan oleh organisasi untuk bermain seperti devil’s advocate dan mengungkapkan semua kelemahan dalam sistem jaringan dan konektivitas internetnya.
Cracker
Masuk ke sistem dengan tujuan “mencuri, membunuh, atau menghancurkan”.
Script Kiddy
Terkait dengan cracker dan hacker dalam hal mereka memperoleh kode yang ditulis oleh black-hat hacker atau cracker dan menggunakan pengetahuan dasar jaringan dan internet untuk mengeksekusi script atau kode tersebut untuk memberi kerusakan atau cidera kepada target.
•    Virus.
Risiko terbesar dari sumber eksternal diwakili oleh virus, yang merupakan penyebab pengeluaran besar oleh perusahaan untuk membersihkan kerusakan sistem.
•    Cyberterrorism/Cyber-Crime.

Risiko cyberterrorism tinggi untuk bisnis tertentu, tetapi terjadi hingga derajat tertentu untuk setiap bisnis yang terhubung dengan internet.

C.    E-Business
E-business menawarkan keuntungan sebagai berikut:
1.    Produktivitas dan penurunan biaya
2.    Kecepatan
3.    Kesempatan dan penciptaan nilai baru
Meskipun begitu e-business juga membuat perusahaan harus menghadapi risiko sebagai berikut:
1.    Privasi dan Kerahasiaan
Privasi meliputi perlindungan terhadap informasi hak kepemilikan, termasuk informasi pribadi dan informasi yang terkait terhadap suatu pertukaran atau transaksi. Kerahasiaan mirip dengan privasi, hanya saja lebih terfokus pada informasi yang secara spesifik didesain untuk bersifat rahasia. Ada tiga alasan kegunaan privasi dan kerahasiaan dalam e-business:
•    E-business menyediakan peluang mengumpulkan data tentang pembeli dan penjual lebih dari yang bisa diperoleh di dunia perdagangan konvensional.
•    Internet memungkinkan diseminasi informasi pada banyak orang dengan lebih mudah melalui banyak jalur komunikasi
•    Informasi yang diperoleh di e-business bisa dipertukarkan dan ditangkap tanpa sepengetahuan penyedia informasi.
Banyak transaksi mengorbankan privasi, sehingga bisa saja terjadi trade off antara privasi dengan personalisasi ataupun antara privasi dan keamanan. Beberapa cara mengatasi risiko tentang privasi dan kerahasiaan adalah:
•    Membuat kebijakan privasi: i) untuk melindungi entitas karena secara jelas menerangkan bagaimana mereka memperlakukan kepemilikan informasi, ii) untuk menyediakan jaminan kepada rekan bisnis bagaimana informasi tentang mereka akan dipergunakan).
•    Memanfaatkan alat pelacak internet (untuk memonitor tingkah laku di internet menggunakan log dan cookies).
2.    Pengamanan Informasi dan Pemeliharaan Ketersediaan Sistem
Karena internet merupakan jaringan, maka seluruh risiko dan pengendalian atas sistem telekomunikasi dan jaringan umum terikat padanya. E-business memiliki risiko keamanan melebihi jaringan lainnya dengan dua alasan berikut: a) jaringan adalah milik publik sehingga bisa diakses oleh semua pengguna dengan web browser dan ISP sehingga tidak bisa dilindungi seperti pemakaian jaringan privat, b) e-commerce berdasarkan definisinya meliputi pertukaran moneter dan aset likuid lainnya sebagai tambahan aset informasi lainnya. Sehingga transmisi dari aset ini pada jaringan publik akan membuat informasi sangat rapuh.
Pengawasan atas risiko internet dan e-business ini diatasi dengan cara:
•    Mengamankan informasi e-business dengan enkripsi
•    Mengamankan pembayaran elektronik
•    Mengamankan web server
•    Ketersediaan dan keandalan sistem
3.    Integritas Transaksi dan Kebijakan Bisnis
Integritas dari transaksi e-business dan kebijakan e-business yang komprehensif merupakan komponen yang penting dari keandalan sistem ini.

•    Integritas Transaksi.
Menurut SysTrust dari AICPA, integrasi transaksi diartikan sebagai “pemrosesan sistem sudah komplit, akurat, tepat waktu, dan diotorisasikan”.
Repudiation (Penolakan)
Adalah suatu kemampuan pihak tertentu untuk terikat dalam suatu transaksi untuk menolak partisipasi mereka ataupun karakteristik tertentu dari transaksi itu sendiri. Dalam e-business, repudiation meningkatkan risiko karena mudah melepaskan suatu identitas di dalam lingkungan virtual dibandingkan di dunia nyata. Salah satu alat yang bisa dipakai untuk mengatasi masalah repudiation adalah tanda tangan digital (digital signature) yang bisa menghubungkan pengirim pesan kepada dokumen yang dikomunikasikan. Sertifikat digital adalah pernyataan keotentikan yang dikeluarkan oleh pihak ketiga yang bisa dipercaya (yang disebut otoritas sertifikat).
Jejak Audit Elektronik
Transaksi e-business menghasilkan data dalam bytes (bukan kertas), sehingga menghasilkan bukti elektronik berupa log, jejak audit, dokumen sumber, pesan e-mail, dan komunikasi lainnya. Log transaksi menangkap data seperti log in pemakai, passwords, tanggal dan jam pemakaian. Jejak audit memperlihatkan data sejarah transaksi mulai dari awal sampai pada titik dimana ia dipublikasikan dalam laporan keuangan. Auditor TI harus meyakini bahwa jejak audit benar terjadi dalam semua aplikasi e-business dan mereka memiliki pengendalian internal yang cukup untuk melindungi mereka. Bukti elektronik berbeda dari kertas dokumen di beberapa aspek. Dokumen elektronik hanya terjadi pada periode waktu tertentu. Ini berarti auditor harus memilih sampel audit di dalam basis periodik. Pada tahun 1996 dan 1997 AICPA mengeluarkan SAS no. 80 mengamandemen SAS no. 31 Evidential Matter dan an Auditing Procedures Study (APS) The Information Technology Age: Evidential Matter in the Electronic Environment guna menyediakan suatu pedoman bagi auditor terkait bukti elektronik.
•    Kebijakan E-Business.
Kebijakan e-business yang efektif berkembang saat organisasi belajar apa yang memberikan hasil terbaik dalam praktik. Kekurangan kebijakan bisnis untuk aktivitas menjadi indikasi risiko untuk e-business. Harus ada kebijakan bisnis di dalam tiap kejadian pada proses bisnis. Contohnya: untuk proses penjualan ada kebijakan mengatur tentang pemesanan penjualan, pemenuhan pesanan, dan pembayaran aktivitas. Tanggung jawab auditor IT terkait kebijakan e-business adalah: 1) untuk menjamin kebijakan yang ditegakkan sesuai dengan tujuan organisasi, 2) untuk memperoleh tingkatan dimana kebijakan ini diobservasi.

D.    Aplikasi E-Business Khusus
E-business dan e-commerce meliputi area aplikasi yang memiliki risiko pengendalian khusus. Beberapa aplikasi e-business khusus itu adalah sebagai berikut:
1.    EDI (Electronic Data Interchange).
EDI adalah pertukaran pemrosesan informasi bisnis antara perusahaan dalam suatu format standar. Manfaat EDI:
1.    Pengurangan entri data.
2.    Pengurangan kesalahan.
3.    Pengurangan kertas.
4.    Pengurangan biaya pengiriman melalui pos.
5.    Otomatisasi prosedur.
6.    Pengurangan persediaan yang arus dikelola.
EDI berkembang karena keinginan untuk mengurangi waktu transaksi pelanggan/pemasok. EDI mahal karena membutuhkan penginstalan program khusus dan seharusnya terdapat jalur komunikasi berdedikasi atau VAN pihak ketiga. Akibatnya EDI baru diadaptasikan di perusahaan besar dan kurang efisien bagi perusahaan kecil. Tetapi perkembangan internet dan WWW memberikan alternatif baru bagi perkembangan EDI. Mereka bisa mengirimkan data EDI yang terenkripsi melalui internet. Intranet yang diperluaspun juga menjadi alternatif EDI dalam mengecek persediaan dan harga serta tempat pemesanan berdasarkan password yang membuat mereka bisa mengakses data tersebut. Bagi auditor TI fokusnya lebih pada pembentukan form komputer dari data sharing antara rekanan yang bervariasi atas pendekatan yang dilakukan. Terkait masalah VAN auditor membutuhkan audit penjaminan dari pihak ketiga.
2.    Collaborative Commerce.
Pada masa internet sudah sulit memprediksi kapan bisnis dimulai ataupun akan berakhir. Semua orang berusaha menciptakan keunggulan kompetitifnya. Collaborative commerce bermakna dua atau lebih entitas saling berbagi kepentingan untuk mencapai suatu tujuan tertentu. Rekanan ini berarti saling membagi informasi yang berarti bisa menambah risiko. Auditor TI harus menjamin bahwa pembagian informasi benar-benar merupakan hal yang “perlu diketahui”. Pada aplikasi ini juga sangat penting mempertimbangkan privasi.

3.    Keamanan dan Privasi E-Mail.
Sistem e-mail merupakan aplikasi jaringan terbesar dalam perusahaan, sehingga keamanan merupakan salah satu poin penting yang harus menjadi perhatian. Ancaman terhadap sistem e-mail ada 2:
•    Ancaman Keamanan E-Mail.
Virus/Worm
Pesan e-mail dan attachment mungkin mengandung kode yang mencurigakan. Di beberapa kasus kode ini akan mereplika dirinya dan mengirim sendiri pada semua daftar alamat penerima e-mail.
Spam
Pengiriman e-mail yang tak diminta pada banyak user.
Bombs
Pengiriman e-mail yang tak diinginkan secara berulang pada satu alamat e-mail yang sama.
Sniffing
Selama transmisi seorang user yang tidak berwenang dapat membaca pesan e-mail yang ada.
Session Hijacking
Seorang user yang tidak berwenang bisa mengambil alih sesi komunikasi dengan mengirimkan pesan palsu pada seorang pemakai e-mail dengan memakai keotentikan dari pemakai itu.
Spoof
Alamat asal sebuah e-mail bisa jadi palsu.
•    Ancaman Privasi E-Mail.
Pelecehan Seksual atau Rasial
Seorang pemakai e-mail bisa mengirim pesan e-mail yang tidak pantas atau terkait skandal.
Pembocoran Privasi
Ada banyak cara privasi  dikompromikan melalui e-mail. Contoh: pesan pribadi di-forward, dibagi, atau diintip oleh hackers.
Jejak Kertas E-Mail
Pesan e-mail adalah permanen dan bisa dipergunakan sebagai bukti tuntutan hukum. Penghapusan e-mails terkait masalah hukum bisa dianggap sebagai pelanggaran.
Mata-Mata Perusahaan
Insider bisa membocorkan rahasia perdagangan perusahaan melalui e-mail. Data kepemilikan bisa saja diperoleh melalui sistem e-mail.
Dalam melakukan pengendalian atas sistem e-mail bisa dilakukan dengan software tertentu yang berisikan fitur produk berupa enkripsi, kompresi data, otentikasi, memindai isi, tracking, pemanfaatan otomatis, penghancuran digital, pemfilteran dan pengeblokan, dan perlindungan anti-virus. Contoh software yang berisi fitur ini adalah Genidocs Server, GLWebMail XT Professional, enRole, dan CAMEO Recon. Cara terbaik menjamin keamanan privasi e-mail adalah dengan cara enkripsi. Contoh enkripsi standar untuk e-mail yaitu Pretty Good Privasi (PRP) dan Secure Multipurpose Internet Mail Extensions (S/MIME).

E.    Pengendalian Internet/E-Commerce
Risiko e-commerce dapat dikurangi dengan penerapan beberapa pengendalian. Adalah tanggungjawab auditor TI untuk memastikan pengendalian yang memadai telah diterapkan dan bekerja secara efektif untuk melindungi aset dan bisnis organisasi. Dua hal utama yang menjadi pertimbangan dalam pengendalian adalah akses tidak sah dan kegagalan peralatan.

Pengendalian
Pengendalian dimulai dengan praktik-praktik terbaik penggunaan kebijakan dan prosedur untuk menghadapi risiko yang diidentifikasi dalam penilaian risiko yang dilakukan oleh perusahaan atau auditornya, dan termasuk beberapa perangkat canggih TI untuk mengurangi risiko tersebut.
1.    Kebijakan dan Prosedur
Sekali tim penilai risiko mengidentifikasi risiko spesifik, yang melampaui tingkat risiko yang dapat ditoleransi dan pengendalian menjadi cost-effective, maka tim harus mengembangkan kebijakan, untuk menyatakan maksud organisasi sehubungan dengan kejadian yang berisiko. Kebijakan akan berlanjut dengan pilihan prosedur-prosedur untuk mencegah dan sekaligus mendeteksi risiko.
2.    Teknik SDLC
Salah satu area yang harus diawasi adalah praktik-praktik terbaik yang didirikan dalam komunitas TI/SI selama bertahun-tahun dalam system development life cycle (SDLC) atau analisis dan disain sistem.
3.    Sistem Anti-Virus
Sistem anti-virus dapat mengurangi risiko serangan virus, tetapi sistem anti-virus sendiri tidak cukup, meskipun di-update secara reguler. Dibutuhkan perangkat lain untuk memberi peringatan dini akan aktivitas yang mencurigakan.

4.    Nomor Urut Pesan
Penyusup dalam kanal komunikasi mungkin berusaha untuk menghapus pesan dari dari aliran pesan, mengubah urutan pesan yang diterima, atau menggandakan pesan. Melalui penomoran urut pesan, suatu nomor urut disisipkan dalam tiap pesan, dan usaha penyusup akan menjadi terlihat pada pihak penerima.
5.    Log
Semua aktivitas yang dilakukan dalam sistem harus dicatat dalam log transaksi secara lengkap.
6.    Sistem Monitoring
Router dan gateway pengawasan menjadi perangkat efektif untuk memonitor aktivitas-aktivitas yang mencurigakan. Bila dikombinasikan dengan grafik yang dapat dibaca secara terus menerus, sembarang aktivitas yang mencurigakan dapat disorot melalui perubahan yang digambarkan oleh grafik.
7.    Sistem Pengendalian Akses
Digunakan untuk mengotorisasi dan mengotentikasi pengguna. Sistem pengendalian akses menggunakan satu atau lebih dari tiga pendekatan dasar keamanan: (1) sesuatu yang Anda punyai, (2) sesuatu yang Anda ketahui, dan (3) siapa Anda.
•    Sistem Call Back
Perangkat keamanan seperti password, perangkat otentikasi, dan enkripsi memiliki kelemahan yaitu dengan terbukanya risiko keamanan setelah pelaku kejahatan dapat masuk ke sistem. Perangkat call-back mengharuskan pengguna dial-in untuk memasukkan password dan diidentifikasi. Sistem kemudian memutuskan koneksi untuk melakukan otentikasi pengguna. Bila pengguna telah diotorisasi, perangkat call-back memanggil kembali perangkat pengguna untuk membuat koneksi baru ke sistem.
•    Sistem Chalenge-Response
Penyusup mungkin berusaha untuk mencegah atau menunda penerimaan pesan dari pengirimnya. Dengan teknik challenge-response, pesan pengendali dari pengirim dan respon dari penerima dikirim pada interval periodik dan sinkron.
•    Sistem Password Multifaset
Sistem ini mengkombinasikan password dengan perangkat pengendalian akses lain.
•    Biometrik
Adalah pengukuran otomatis dari satu atau lebih atribut atau fitur spesifik seseorang, dengan tujuan dapat membedakan orang tersebut dari orang lain. Karakterisitik fisik seperti sidik jari, garis tangan, suara, retina dan iris, dan wajah dapat digunakan sebagai kode akses dalam biometrik.
•    Firewall
Organisasi yang terhubung dengan internet atau jaringan publik lain sering kali menerapkan firewall elektronik untuk mengisolasi LAN dari penyusup luar. Firewall terdiri dari software dan hardware yang menjadi titik pusat keamanan dengan menyalurkan semua koneksi jaringan melalui gateway pengendali. Firewall dapat digunakan untuk mengotentikasi pengguna jaringan dari luar, memverifikasi tingkat otoritas aksesnya, dan mengarahkan pengguna ke program, data, atau jasa yang dimintanya. Firewall dibagi menjadi dua jenis umum:
Firewall Tingkat-Jaringan
Adalah pengendalian akses berbiaya rendah dan dengan tingkat keamanan yang rendah pula. Firewall jenis ini terdiri dari router screening yang menguji alamat sumber dan tujuan yang dimasukkan pada paket pesan masuk. Menggunakan teknik IP spoofing, hacker dapat menyamarkan paket pesan supaya seperti datang dari pengguna yang sah dan mendapat akses ke jaringan.
Firewall Tingkat-Aplikasi
Adalah pengamanan jaringan tingkat tinggi yang dapat di-custom, tetapi dapat berbiaya sangat mahal. Sistem ini dikonfigurasi untuk menjalankan aplikasi keamanan yang disebut proxy yang membolehkan layanan rutin seperti email untuk melewati firewall, tapi dapat melakukan fungsi-fungsi canggih seperti logging atau otentikasi pengguna untuk tugas-tugas khusus.
•    Sistem Deteksi Penyusupan
Sistem deteksi penyusupan (intrusion detection systems/IDS) memeriksa semua aktivitas jaringan masuk dan keluar dan mengidentifikasi pola-pola mencurigakan yang mungkin mengindikasikan serangan jaringan atau sistem dari seseorang yang berusaha untuk masuk ke dalam sistem.
Ada beberapa cara untuk menggolongkan IDS:
Deteksi Penyalahgunaan Versus Deteksi Anomali
-    Penyalahgunaan: IDS mencari serangan spesifik yang pernah didokumentasi (seperti anti-virus).
-    Anomali: IDS memonitor segmen jaringan untuk membandingkan keadaan yang ada dengan keadaan normal dan mencari anomali.
Sistem Berbasis-Jaringan Versus Sistem Berbasis-Host
-    Berbasis-jaringan (Network IDS/NIDS): paket indvidual yang mengalir melalui jaringan dianalisa.
-    Berbasis-host: IDS memeriksa aktivitas pada tiap komputer atau host.

Sistem Pasif Versus Sistem Reaktif
-    Pasif: IDS mendeteksi pelanggaran keamanan potensial, mencatat informasi dalam log dan mengirim sinyal peringatan.
-    Reaktif: IDS merespon aktivitas mencurigakan dengan me-logoff pengguna memeriksa aktivitas pada tiap komputer atau host.
•    Mengendalikan Serangan Denial-of-Service (DoS)
Ketika pengguna membuat koneksi internet melalui TCP/IP, terjadi handshake tiga-jalur. Server asal mengirimkan kode inisiasi yang disebut paket SYN ke server tujuan. Server tujuan kemudian mengakui permintaan dengan mengirim paket SYN/ACK. Akhirnya mesin pengirim merespon dengan kode paket ACK. DoS terjadi ketika server pengirim mengirimkan paket SYN dalam jumlah besar dan terus menerus tapi tidak pernah merespon dengan ACK untuk menyelesaikan koneksi. Meskipun DoS tidak dapat dicegah, tapi dapat dikurangi risiko serangannya dengan software keamanan yang dapat meindai koneksi yang setengah terbuka.
•    Enkripsi
Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan dalam basis data dan transmisi melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengkonversi pesan original (cleartext) menjadi pesan yang telah dikode (ciphertext). Pada penerima chipertext di-dekode (dekripsi) kembali menjadi cleartext.
Ada dua komponen dasar enkripsi: kunci dan algoritma. Kunci adalah nilai matematis yang dipilih oleh pengirim pesan. Algoritma adalah prosedur sederhana penggeser tiap huruf dalam pesan cleartext. Ada dua jenis metode umum enkripsi yang digunakan:
Enkripsi Kunci Privat
Metodologi yang umum digunakan adalah Data Encryption Standard (DES) yang menggunakan satu kunci yang digunakan untuk mengenkripsi pesan asli menjadi pesan rahasia maupun mendekripsi pesan rahasia menjadi pesan asli.
Enkripsi Kunci Publik
Teknik ini menggunakan dua kunci berbeda: satu untuk meng-enkode pesan dan yang lain untuk men-dekode pesan.
•    Sertifikat Digital/Tandatangan Digital
Sertifikat digital adalah lampiran pesan elektronik yang digunakan untuk tujuan keamanan. Umumnya digunakan untuk memverifikasi pengirim pesan dan menyediakan alat bagi penerima untuk meng-enkode pesan jawaban.
Tandatangan digital adalah kode yang dapat dilampirkan ke pesan yang dikirim secara elektronik yang secara unik mengidentifikasi pengirim.
8.    Business Recovery Plan (BRP)
Adalah pengendalian yang efektif untuk perusahaan e-commerce untuk tetap dapat menjalankan bisnis setelah aktivitas bisnis mengalami kejadian yang merugikan.
9.    Incident Response Plan
Mirip dengan BRP, tetapi yang diantisipasi adalah persiapan dan perencanaan respon perusahaan kepada publik dan media setelah kejadian yang merugikan.
10.    Mengendalikan Kemungkinan Kegagalan Peralatan
Berikut ini adalah teknik pengendalian yang didisain untuk membatasi ancaman dari kegagalan peralatan yang dapat mengganggu, menghancurkan, atau merusak transaksi elektris basis data dan program komputer.
•    Echo Check
Melibatkan penerima pesan untuk mengembalikan pesan kepada pengirim. Pengirim membandingkan pesan yang dikembalikan dengan pesan orisinal.
•    Parity Check
Memasukkan bit ekstra ke dalam struktur string bit ketika dibuat atau dikirim. Parity dapat berupa bit vertikal dan horisontal (longitudinal).

Tujuan Audit
Tujuan audit atas internet/e-commerce:
1.    Memverifikasi keamanan dan integritas transaksi perdagangan elektronik dengan menentukan bahwa pengendalian (1) dapat mendeteksi dan mengkoreksi pesan yang hilang karena kegagalan peralatan, (2) dapat mencegah dan mendeteksi akses ilegal baik internal dan dari internet, (3) memberikan data yang tak berguna yang berhasil diambil oleh pelaku.
2.    Memverifikasi bahwa prosedur backup memadai untuk menjaga integritas dan keamanan fisik basis data dan file lainnya yang terhubung ke jaringan.
3.    Menentukan bahwa (1) semua transaksi EDI telah diotorisasi, divalidasi dan patuh terhadap perjanjian dengan partner perdagangan; (2) tidak ada organisasi yang tidak diotorisasi yang mengakses record basis data; (3) partner perdagangan yang diotorisasi memiliki akses hanya untuk data yang telah disetujui; dan (4) pengendalian yang memadai diterapkan untuk memastikan jejak audit semua transaksi EDI.

Prosedur Audit
Untuk mencapai tujuan audit tersebut, auditor dapat melakukan prosedur pengujian pengendalian sebagai berikut:
1.    Memilih sampel pesan dari log transaksi dan memeriksanya untuk isi yang terdistorsi akibat noise jalur transmisi.
2.    Mereview log transaksi pesan untuk memverifikasi bahwa semua pesan diterima dalam urutan yang tepat.
3.    Menguji operasi fitur call-back dengan mencoba panggilan yang tidak diotorisasi dari luar.
4.    Mereview prosedur pengamanan yang mengatur administrasi kunci enkripsi data.
5.    Memverifikasi proses enkripsi dengan mengirimkan pesan percoban dan memeriksa isinya pada beberapa titik sepanjang kanal antara lokasi pengiriman dan penerimaan.
6.    Mereview kecukupan firewall dalam mencapai keseimbangan yang tepat antara pengendalian dan kenyamanan berdasarkan tujuan bisnis organisasi dan risiko potensial. Kriteria untuk penilaian efektivitas firewall meliputi: fleksibilitas, proxy services, penyeringan, pemisahan sistem, alat-alat audit, penyelidikan atas kelemahan dan review atas prosedur pengendalian password.

F.    Jasa Asurans Pihak Ketiga
COBIT mengontrol jasa pihak ketiga sebagai bagian dari dimensi Delivery & Support (DS2)-nya. Dengan adanya e-business meningkatkan keandalan pihak luar terhadap bentuk ISP, ASP, otoritas sertifikat, dan penyedia pembayaran elektronik. Auditor TI mengevaluasi jasa pihak ketiga perlu memahami lebih dulu hubungan antara entitas yang direview dan pihak ketiga itu sendiri. Selanjutnya mereka menyusun langkah-langkah audit yang diperlukan dalam mengevaluasi jasa pihak ketiga itu. Audit jasa pihak ketiga terkadang dikaitkan dengan SAS 70 Reports on the Processing of Transactions by Service Organizations, yang bertujuan menyediakan pedoman bagi auditor keuangan dalam mengaudit laporan keuangan yang bergantung pada jasa organisasi pihak ketiga untuk memproses beberpa transaksinya. SAS 70 juga berisi pedoman mereview laporan atas proses transaksi yang akan dimanfaatkan oleh auditor lainnya.
Tujuan dari jasa penjaminan pihak ketiga adalah untuk mengarahkan privasi dan keamanan dari pelanggan akhir dan perusahaan dalam melaksanakan bisnis di internet. Pihak ketiga seperti auditor TI dapat mengevaluasi bisnis dalam artian privasi, keamanan, integritas transaksi, keandalan sistem, dan kebijakan bisnis. Contoh organisasi yang menawarkan jasa penjaminan: gabungan AICPA dan CICA menghasilkan CPA WebTrust yang memberikan dua jasa penjaminan WebTrust dan SysTrust. WebTrust diarahkan utamnya pada transaksi e-commerce dan bagian dari SysTrust yang diperuntukkan bagi semua sistem informasi.
SysTrust dan WebTrust terdiri atas kumpulan prinsip dan kriteria. Prinsip-prinsip itu adalah: keamanan, ketersediaan, integritas proses, online privasi, dan tingkat keyakinan. Di dalam ikatan WebTrust auditor mengevaluasi satu atau semua prinsip ini melawan kumpulan kriteria. Empat kategori kriteria itu adalah: kebijakan, komunikasi, prosedur, dan pengawasan. Diantara tiap kategori adalah kriteria spesifik yang umum untuk setiap prinsip. Dan tiap criteria spesifik bisa ditemani oleh pengendalian ilustrasi spesifik.
Jasa penjaminan dari organisasi tertentu akan bisa dipercaya apabila merek yang diusung organisasi itu familiar bagi pelaku bisnis. Tingkat keyakinan akan meningkat saat mereka mempercayai merek tersebut. Selain CPA WebTrust ada beberapa penyedia jasa penjaminan yang cukup disukai pelaku bisnis, diantaranya: PriceWaterhouseCooper’s BetterWeb, Better Business Bureau (BBB), Truste, dan Verisign Inc. Verisign menawarkan suatu varietas jasa kepercayaan digital termasuk security seal yang memberikan jaminan bahwa situs Web itu otentik dan transmisi data menggunakan enkripsi SSL.

G.    Audit E-Commerce dalam ISACA
ISACA sebagai asosiasi penerbit standar audit sistem informasi memberi pedoman mengenai audit e-commerce terutama kategori B2C, yaitu: G22 Business-to-consumer (B2C) E-commerce Review.
Pedoman G22 merujuk pada materi CoBIT yang relevan untuk e-commerce B2C dan bisnis berbasis-TI dalam skop Plan and Organise, Acquire and Implement, Deliver and
Support yang dijabarkan dalam sasaran-sasaran pengendalian berikut:
-    PO1—Define a strategic IT plan
-    PO2—Define the information architecture
-    PO3—Determine technological direction
-    PO8—Ensure compliance with external requirements
-    PO9—Assess risks
-    AI2—Acquire and maintain application software
-    AI3—Acquire and maintain technology infrastructure
-    AI4—Develop and maintain procedures
-    AI5—Install and accredit systems
-    AI6—Manage changes
-    DS1—Define and manage service levels
-    DS2—Manage third-party services
-    DS3—Manage performance and capacity
Kriteria informasi yang paling relevan dengan audit B2C adalah::
-    Primer: ketersediaan, kepatuhan, kerahasiaan, efektivitas dan integritas
-    Sekunder: efisiensi dan keterandalan

H.    Referensi
Abu-Musa, Ahmad A., Auditing E-Business: New Challenges for External Auditors, Journal of American Academy of Business, Cambridge, Maret 2004.
Blanco, Luis, Audit Trails in an E-commerce Environment, Information Systems Control Journal, Volume 5, 2002.
Hall, A. James; dan Tommie Singleton, Information Technology Auditing and Assurance, Ohio: South-Western, second edition, 2005.
Hunton, E. James, Core Concept of Information Technology Auditing, Ohio: South-Western, first edition, 2004.
Information Systems Audit and Control Association, IS Auditing Standards, www.isaca.org/standards.
IT Governance Institute, Control Objectives for Information and related Technology (COBIT) 4th Edition, 2005, www.itgi.org
Jogiyanto H.M., Sistem Teknologi Informasi, Yogyakarta: Andi, edisi kedua, 2005.
Jogiyanto H.M., Sistem Teknologi Strategik, Yogyakarta: Andi, edisi kedua, 2006.
Kennedy, Susan, Common Web Application Vulnerabilities, Information Systems Control Journal, Volume 4, 2005.
Norifusa, Masaya, Securing Emerging Internet Applications, Information Systems Control Journal, Volume 2, 2001.
Paliotta, Allan R., Cybersecurity and the Future of E-commerce: The Role of the Audit Community, Information Systems Control Journal, Volume 2, 2001.
Pathak, Jagdish, Information Technology Auditing and Cybercommerce: A Risk Perspective, Information Systems Control Journal, Volume 6, 2004.
Ramakrishnan, Ganesh, Risk Management for Internet Banking, Information Systems Control Journal, Volume 6, 2001.
Stasiak, Ken, Web Application Security, Information Systems Control Journal, Volume 6, 2002.
Wakefield, Robin, Auditor Due Care in E-commerce, Information Systems Control Journal, Volume 5, 2002.


Selengkapnya...

Senin, 11 Mei 2009

Artikel B2C

Pengenalan B2C

Business to Customer (B2C) merupakan bagian dari e-commerce yang biasanya digunakan untuk bertransaksi atau melakukan aktivitas jual beli secara langsung. Misalnya untuk mengetahui jumlah barang yang ada di pasar, atau melakukan proses jual–beli barang. B2C merupakan salah satu model e- commerceyang muncul untuk membantu suatu perusahaan dan konsumen untuk dapat bertransaksi secara elektronik/digital dimana saja dan kapan saja dalam nilai nominal yang tidak besar.

 

Perusahaan B2C

Sekarang ini sudah banyak perusahaan yang mulai menerapkan strategi B2C diantaranya adalah perusahaan besar seperti ebay.com danamazon.com. Kedua perusahaan ini sudah banyak dikenal dikalangan pengguna internet. Selain tempat jual beli produk disana juga bisa melakukan promosi sendiri terhadap produk yang akan jual.

Salah satu Perusahaan yang menggunakan strategi B2C yaitu perusahaan asuransi seperti Manulife Indonesia. Perusahaan asuransi ini, menyediakan berbagai fasilitas didalam situsnya diantaranya sejarah perusahaan, sistem pemasaran, cara pembayaran, dan jenis produk dan layanan yang diberikan.

1.           Sejarah perusahaan

Manulife Indonesia adalah perusahaan yang bergerak di bidang asuransi jiwa, program kesejahteraan karyawan ( employee benefits ), dan reksa dana yang mulai beroperasi di Indonesia pada tahun 1985. Sebagai anak perusahaan Manulife Financial Corporation yang berpusat di Toronto, Kanada, Manulife Indonesia dikenal memiliki kondisi keuangan yang kuat dan komitmen pelayanan yang prima untuk seluruh nasabahnya.

Berkualitas dan meraih hasil maksimal merupakan komitmen Manulife Indonesia dalam menjalankan bisnisnya. Prestasi besar yang menjadi ciri Manulife Indonesia dalam memelihara kepercayaan para nasabahnya adalah mampu menyelesaikan klaim secara jujur dan benar serta mampu mengatasi segala tantangan. Manulife Indonesia tumbuh dan berkembang bersama masyarakat Indonesia, dan kini telah melayani lebih dari 1.000.000 nasabah yang tersebar di seluruh Indonesia.

Dengan dukungan sekitar 5.000 karyawan dan agen profesional, Manulife Indonesia siap melayani dan membantu Anda melalui hampir 100 divisi pemasaran yang tersebar di lebih dari 20 kota besar di Indonesia. Dewan Direksi Manulife Indonesia saat ini terdiri dari :

-                   David Beynon , Presiden Direktur

-                   Adi Purnomo , Vice President Director & Senior Executive Vice President

-                   Nelly Husnayati . Executive Vice President & Chief Agency Officer

 Di masa mendatang, Manulife Indonesia bertekad menjadi pemimpin dalam industri asuransi jiwa, employee benefits , dan reksa dana di Indonesia, dengan menyediakan produk-produk yang inovatif dan kompetitif, standar pelayanan yang prima, komitmen jangka panjang di Indonesia serta kekuatan finansial yang solid.

2.           Sistem pemasaran (Market Place Position)

Web bearalamat www.manulife-indonesia.com merupakan bentuk partisipasi on-line dari perusahaan asuransi Manulife Indonesia. Ditinjau dari posisi marketplace, situs ini menunjukkan bahwa Manulife Indonesia merupakan jenis perusahaan B2C (Business to Customer) yang concern dalam bidang jasa.

Produk yang ditawarkan berupa asuransi jiwa, employee benfits, danwealth managementLayanan ini ditujukan untuk para end customer, dalam hal ini para pemegang polis, berupa individu dan perusahaan. Karena Manulife Indonesia mengklaimkan diri untuk memberi layanan personal yang eksklusif, maka proses pembelian yang dianut pun berupa lowvolume-highvalue.

Sebagai sebuah perusahaan B2C, Manulife Indonesia telah menerapkan konsep e-Commerce dalam web-nya. Perusahaan asuransi ini menyediakan fasilitas bagi pihak eksternal (dalam hal ini para pemegang polis asuransi) untuk berinteraksi tanpa batas dengan perusahaan lewat duniamaya.
3. Sistem pembayaran (Revenue Model)

Dalam usahanya untuk membangkitkan income, web yang dibuat Manulife Indonesia tak hanya mendeskripsikan informasi seputar perusahaan saja. Perusahaan ini juga menyediakan online service yang makin memudahkan customer untuk berinteraksi dengan perusahaan. Fasilitas tersebut berupa layanan pembayaran premi asuransi secara onlinemelaluiAutoDebetBCA.
Demi menjaring komunitas online, Manulife Indonesia menyediakan email khusus yang berperan sebagai 
customer service serta bulletin elektronik. Sarana ini dibangun demi mengetahui voice of customer. Konsumen diperkenankan menyampaikan saran, kritik, atau pertanyaan seputar Manulife melalui media ini. Tak hanya itu, Dalam web-nya, konsumen juga dapat berpartisipasi dalam kegiatan sosial yang dihelat Manulife Indonesia dengan meregistrasikan diri secara online.

4.  Produk dan layanan

Produk dan layanan yang ditawarkan Manulife Indonesia berupaasuransi jiwa, employee benfits, dan wealth management.

 

Selengkapnya...

E-Bisnis

E-bisnis (Inggris: Electronic Business, atau “E-business”) dapat diterjemahkan sebagai kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dengan menggunakan sistem informasi komputer. Istilah yang pertama kali diperkenalkan oleh Lou Gerstner, seorang CEO perusahaan IBM ini, sekarang merupakan bentuk kegiatan bisnis yang dilakukan dengan menggunakan teknologi Internet. E-bisnis memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal mereka secara lebih efisien dan fleksibel. E-bisnis juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik.

Dalam penggunaan sehari-hari, e-bisnis tidak hanya menyangkut e-dagang (perdagangan elektronik atau e-commerce) saja. Dalam hal ini, e-dagang lebih merupakan sub bagian dari e-bisnis, sementara e-bisnis meliputi segala macam fungsi dan kegiatan bisnis menggunakan data elektronik, termasuk pemasaran Internet (e-pemasaran). Sebagai bagian dari e-bisnis, e-dagang lebih berfokus pada kegiatan transaksi bisnis lewat www atau Internet. Dengan menggunakan sistem manajemen pengetahuan, e-dagang mempunyai goal untuk menambah revenu dari perusahaan.

Sementara itu, e-bisnis berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-bisnis memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.

Secara konsep e-bisnis memang menawarkan bisnis yang efektif dan efisien. Namun untuk mencapai hal tersebut tentu saja pebisnis harus menjalankan resep-resep sukses menjalankan e-bisnis. Bob Julius Onggo, penulis buku seputar pemanfaatan media internet untuk bisnis, dalam sebuah tulisannya memuat 7 langkah taktis untuk sukses dalam e-bisnis.

Langkah pertama yang dijabarkan adalah fokus. Alasannya, dalam kasus e-bisnis, puluhan atau ratusan produk tidak memiliki manajer produk yang mengawasinya. Dan hanya diserahkan ke orang TI-nya saja. Oleh karena itu produk-produk yang dijual di internet juga harus menjadi bagian yang fokus dari masing-masing manajer produk.

Langkah kedua, membuat banner berupa teks. Menurutnya, berdasarkan hasil riset, telah terbukti bahwa tingkat respons dari suatu “klik” lebih banyak berasal dari “banner berupa teks” bukan berasal dari “banner berupa gambar”. Kebanyakan orang, masih belum tahu dalam hal ini.

Langkah ketiga, menciptakan 2-level afiliasi. Dalam dunia online, e-bisnis yang berhasil harus menciptakan program distribusi pemasaran program afiliasi.Dengan teknologi internet, pebisnis akan mampu membangun 2 tingkat afiliasi, maksudnya distributor penjualan utama dan agen penjualan kedua. Distributor/dealer utama mendapatkan komisi lebih besar, misalnya 20% dan supplier yang mengambil barang dari dealer utama tersebut mendapat komisi 5 atau 10%.

Langkah keempat, memanfaatkan kekuatan email. Email adalah aktivitas pertama yang paling banyak digunakan di Internet, kedua adalah situs pencari. Karena itu manfaatkan kekuatan pemasaran yang dapat dilakukan oleh email. Dalam hal ini pemasaran melalui email atas dasar persetujuan (permission), bukan spamming. Ingat, kebanyakan penjualan terjadi setelah beberapa kali di follow-up, bukan dari hasil instan karena kunjungan pertama mereka ke situs web Anda.

Langkah kelima adalah menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, jadi jangan berpikir bisa menjual kalau malas menulis untuk mengedukasi bisnis/produk.

Langkah keenam melakukan e-Marketing. 75% dari waktu tim pemasaran harus berpusat pada pemasaran, kombinasikan antara strategi offline dan online. Menurut Bob dalam tulisan tersebut, kebanyakan dari kesalahan e-bisnis adalah pebisnis terlalu banyak mencurahkan waktu di proses bisnis serta teknologinya. Hal ini memang tidak salah dan ini memang harus dilakukan oleh orang TI, namun tim pemasaran di perusahaan juga harus mengetahui teknik-teknik pemasaran online (eMarketing) bukan saja secara offline.

Langkah terakhir, melakukan komunikasi secara instan. Kebanyakan dari kegagalan dalam e-bisnis adalah masalah soal kepercayaan dan komunikasi. Kepercayaan dapat ditingkatkan apabila komunikasi antara produsen dan konsumen berlangsung instan, cepat dan tidak tertunda. Misalnya dalam kecepatan menjawab email.

1. Membangun Strategi e-bisnis

E-business tidak dapat bekerja tanpa strategi. Strategi e-bisnis dibutuhkan untuk mendukung arah strategis perusahaan secara keseluruhan.
Canada adalah satu dari koneksi internet paling banyak di dunia. Tetapi sektor bisnis kecilnya tertinggal secara signifikan di belakang Amerika Serikat dalam hal adopsi e-bisnis. Mengapa? Karena terlalu kecil dari bisnis yang ada memiliki strategi e-bisnis yang sesungguhnya (menurut penelitian Forrester Research, hanya 14%-nya yang memiliki strategi bisnis, jauh tertinggal di belakang Amerika Serikat.

Agar dapat sukses dalam e-bisnis, pebisnis perlu mengembangkan strategi e-bisnis. Berikut ini beberapa pertanyaan akan membantu untuk mempertimbangkan kapan mengembangkan strategi e-bisnis. Jawaban pertanyaan akan membantu pebisnis untuk fokus pada inisiatif dengan berdampak potensial terbesar pada bottom line perusahaan.

1. Proses bisnis yang mana saat ini menawarkan peluang terbesar untuk mengurangi biaya, mengefisiensikan perolehan dan meningkatkan keuntungan?
2. Dimana bisnis mendapatkan keuntungan sebuah keuntungan kompetitif melebihi pesaing?
3. Wilayah mana yang menyebabkan paling bermasalah pada organisasi dengan respek kepada pelayanan dan penghargaan kepada pelanggan?
4. Apakah senior manajemen atau orang penting sepakat untuk mengimplementasikan solusi ini? Apakah mereka memiliki kemauan untuk memenangkan inisiatif dalam organisasi?
5. Bagaimana e-bisnis akan memberi solusi mengubah struktur dasar organisasi? Apa perubahan pada susunan pegawai, keahlian dan komunikasi/informasi mengalir mendapatkan hasil secara potensial dari latihan-latihan ini?
6. Pelatihan aoa yang dibutuhkan untuk menyakinkan bahwa karyawan-karyawan mampu untuk memaksimalkan keuntungan potensial dari solusi ini? Bagaimana bisa melibatkan mereka dari memulai untuk memaksimalkan input pekerja, pendidikan dan komitmen?
7. Return on investment (ROI potensialnya? Bagaimana melakukan perbandingan ini dengan opsi investasi lainnya?

2. Keunggulan Bisnis Internet

Mengapa memilih bisnis internet? Kenapa tidak bisnis offline saja? Tentu ada alasannya. Berikut adalah 7 alasan menggeluti bisnis internet.

1. Pasar Global
Internet tidak mengenal batas, baik budaya maupun wilayah. Semakin banyak orang menggunakan internet untuk mendapatkan informasi atau belanja online. Ini benar-benar sebuah cara mudah untuk menjangkau pasar global.

2. Mobilitas
Selama anda memiliki koneksi internet, anda dapat mengoperasikan bisnis anda dari manapun. Anda bisa mengelolanya dari ruang tidur anda, dari ruang tamu,.. terserah anda. Anda bahkan masih bisa mengoperasikan bisnis anda ketika anda sedang berwisata.

3. Fleksibel
Tidak ada yang peduli jika anda bergadang tengah malam untuk bekerja dan tidur esok harinya. Juga tak ada yang peduli jika anda ingin libur bekerja selama 1 minggu untuk berlibur. Anda bisa lakukan itu. Anda bisa mengatur jadwal kerja anda sendiri secara bebas.

4. Modal Kecil
Bukan tanpa modal, tetapi dengan menggunakan media internet maka modal yang digunakan jika dibandingkan dengan bisnis offline jauh lebih kecil.

5. Daya Ungkit Teknologi
Dalam MLM atau network marketing, menggunakan konsel daya ungkit orang lain. Tapi dalam dunia internet anda bisa menggunakan daya ungkit teknologi. Beberapa software akan membantu anda untuk untuk mengotomatiskan tugas anda. Ini akan menghemat waktu anda.

6. Minim Biaya Rutin
Tidak banyak biaya rutin yang harus anda keluarkan untuk biaya bisnis online. Biasanya hanya sekedar untuk biaya sewa hosting dan biaya domain yang biaya pertahun biasanya tidak sampai 500 ribu rupiah. Tidak seperti bisnis ofline yang memerlukan biaya sewa bangunan, gaji pegawai dan sebagainya yang relatif besar.

7. Kewirausahaan
Anda adalah seorang bos. Semua keputusan ada ditangan anda.

Selengkapnya...

Business Intelligence

Business Intelligence pertama kali dituturkan oleh Howard Dresner dari lembaga riset Gartner Group pada tahun 1989. Business Intelligence adalah rangkaian aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisis, dan menyuguhkan akses data untuk membantu petinggi perusahaan dalam pengambilan keputusan.
Mengapa perusahaan membutuhkan BI?
BI merupakan sistem dasar bagi hampir seluruh kondisi yang melibatkan pembuatan keputusan bisnis dan formulasi strategi. Secara lebih mendetail, BI memungkinkan perusahaan lebih percaya diri dalam menghadapi berbagai tantangan, yaitu: pertama, tantangan bisnis tanpa henti, yakni penurunan keuntungan, merosotnya pangsa pasar, ancaman pencaplokan bisnis oleh pesaing, atau lainnya. Memang BI tak secara langsung menyelesaikan tantangan tersebut. Namun, BI andal dalam mengidentifikasi suatu solusi dan langkah maju. Caranya dengan menyediakan informasi yang relevan dan mudah digabungkan dengan pengambilan keputusan dan proses formulasi strategi. Hal inilah yang tidak mampu dilakukan oleh sistem komputer lainnya.

Apa saja Manfaat BI?
• Keuntungan
Bagi perusahaan yang telah mengimplementasikan BI, mereka akan mampu menuai keuntungan keuangan dari implementasi tersebut. Dengan struktur implementasi BI yang baik, perusahaan akan cerdas mengadaptasikan tingkat layanan yang ditawarkan demi menjawab kebutuhan pelanggan.
• Pangsa pasar
Salah satu cara efektif menggenjot keuntungan dan stabilitas pasar adalah dengan melebarkan pangsa pasar perusahaan. Di tengah persaingan bisnis yang makin mengganas, monopoli merupakan hal yang beranjak usang karena pebisnis baru terus bermunculan. Mereka selalu berusaha menggerogoti pangsa pasar perusahaan yang telah mapan. Salah satu strategi mereka adalah memangkas harga sebagai strategi mengiming¬imingi pelanggan suatu perusahan agar beralih ke produk mereka.
Jika hal itu terjadi, bagaimana cara perusahaan lain mengantisipasi? Perusahaan dengan keuangan yang lebih stabil tentu akan mampu bertahan, sisanya bisa jadi akan terlibas persaingan. Perusahaan yang mengimplementasikan BI, peluangnya akan lebih besar untuk tetap survive jika mereka mampu bereaksi dengan cepat dan dengan keputusan yang lebih baik mempertahankan pangsa pasar.
• Pengambilan keputusan
Keputusan yang Anda buat harus keputusan yang terbaik dari pilihan yang ada. Kita ambil contoh, Anda mengendarai mobil menuju kantor sembari mendengarkan siaran radio perkembangan lalu lintas. Sang penyiar menuturkan bahwa jalan tempat biasa Anda berbelok macet karena terdapat kecelakaan beruntun. Anda disarankan berbelok di perempatan berikutnya. Anda memperkirakan, jika tetap nekat melewati jalan tersebut, mungkin Anda akan terjebak kemacetan sekitar 25 menit. Sementara itu, pilihan yang disarankan penyiar radio, walau belokannya lebih jauh, tetapi hanya butuh tambahan waktu 15 menit. Berbekal informasi tersebut, keputusan Anda adalah berbelok di perempatan berikutnya dengan pertimbangan, di jalan tempat biasa Anda berbelok, kemacetannya tidak dapat Anda pastikan. Prinsip ini tidak berbeda jauh dengan apa yang dilakukan BI. Yakni mengambil keputusan terbaik berdasarkan informasi yang dimiliki.
arakteristik BI
Sistem BI yang efektif, setidaknya memiliki empat karakteristik, yakni:
1 Tujuan utama
Seluruh sistem komputer memiliki tujuan utama bagi seluruh pengguna sesuai dengan kebutuhan masing¬masing pengguna. Kita ambil contoh perbandingan dengan sistem accounting. Sistem ini memiliki satu tujuan utama, yakni menyajikan laporan keuntungan dan kerugian serta neraca keseimbangan. Sementara itu tujuan utama BI adalah menyuguhkan beragam informasi yang disesuaikan dengan kebutuhan setiap pengguna yang jelas berbeda. Semisal, direktur keuangan memiliki kebutuhan informasi yang berbeda dengan marketing atau operasional. Namun semuanya memiliki satu tujuan yang seragam, yakni menggapai tujuan bisnis dari perusahaan.
2 Ketersediaan data yang relevan
Poin inilah yang mungkin menjadi hal terpenting dalam sistem BI yang efektif. Sebagai contoh, divisi penjualan terkadang menunda pengiriman barang yang telah dipesan oleh pelanggan karena suatu alasan. Sementara itu, divisi lain baru mengetahui ada masalah penundaan pengiriman barang, lama setelah hal itu terjadi. Tentu saja divisi lain tidak perlu tahu seluruh detail dari penundaan pengiriman barang tersebut. Namun, divisi lain harus tahu informasi tersebut sesuai dengan kebutuhan mereka sebagai dasar pembuatan keputusan atas masalah tersebut. Dalam situasi seperti ini, pembuat keputusan kerap hanya berbekal informasi yang tidak lengkap atau bahkan yang tidak sebenarnya. Namun dengan dukungan BI, ketersediaan data yang relevan akan mampu disuguhkan.
3 Kemampuan utama BI di antaranya:
• Pertama, memberi kemudahan akses informasi terbaru dari bisnis yang berjalan dan peluang yang diproyeksikan. Sejak 40 tahun silam, komputer telah menjadi urat nadi para pebisnis. Sayangnya, beberapa pebisnis tidak dapat mengakses informasi yang mereka butuhkan untuk memahami kondisi bisnis mereka yang sebenarnya. Kebanyakan sistem komputer hanya menyajikan informasi performa bisnis secara dangkal dan melupakan pemahaman informasi yang lebih dalam.
Di sisi lain, sistem BI yang efektif dirancang untuk mengumpulkan informasi yang relevan dan dibutuhkan terkait status bisnis yang berjalan. Informasi tersebut dimanfaatkan untuk menghasilkan proyeksi bisnis untuk diproses. Pemahaman yang lebih mendalam dari informasi itulah yang menjadi dasar pengambilan keputusan. Fungsionalitas merupakan kunci dari karakteristik sistem BI yang meliputi beragam informasi yang tidak hanya terbatas di bidang keuangan, tetapi juga meliputi kapasitas produksi, kualitas produk, hubungan dengan pelanggan, sudut pandang pasar, serta lainnya yang relevan dengan pemahaman yang lebih mendalam untuk memandu arah pada keuntungan bisnis.
• Kedua, kapabilitas untuk melakukan analisis dan memenuhi permintaan pengguna. Aktivitas bisnis dan fungsi yang berbeda membutuhkan pengetahuan dan informasi yang dilihat dari sudut pandang yang berbeda. Sebagai contoh, ketika direktur keuangan dan SDM berdebat soal laporan keuangan yang menunjukkan penurunan keuntungan perusahaan dan melesetnya proyeksi bisnis. Respon spontan mereka mungkin berbeda. Direktur keuangan akan menelusuri area bisnis mana yang performanya rendah dan akan memotong biaya terkait. Sementara itu, direktur SDM akan mencari tahu alasan di balik lebih rendahnya performa karyawan dari standar yang diterapkan. Apakah disebabkan menurunnya semangat kerja, training yang amburadul, persaingan antarkaryawan yang tak sehat atau alasan lainnya.
Kedua direktur itu tak hanya berbeda sudut pandang, tetapi juga memiliki kebutuhan informasi yang berbeda. Sistem BI yang efektif harus menyuguhkan analisa dan pemenuhan permintaan pengguna. Bisnis yang sukses membutuhkan wawasan dan pemahaman mendalam bagi seluruh penggunanya dan BI harus mendukung kebutuhan informasi bagi semua orang. Data intinya memang sama, tetapi pemahaman dan interpretasi yang mendalam akan sangat bervariasi sesuai kebutuhan tiap divisi.
4 strukur pendukung
Struktur pendukung di sini tak hanya didominasi sistem komputer. Bagi BI, struktur pendukung tak hanya hardware dan software komputer, tetapi suatu proses yang memungkinkan Anda membuat keputusan yang lebih baik serta merumuskan strategi yang lebih mumpuni untuk menyokong misi dan tujuan bisnis.
Struktur pendukung ini tak hanya menyediakan training, tetapi juga memastikan pengumpulan informasi dan menempatkannya ke sistem penyimpanan BI. Informasi tersebut itulah yang akan dipakai pada saat sekarang dan bukan sekadar file sejarah bisnis.
Pemasangan software ke dalam komputer tak akan menghasilkan sistem BI yang efektif kecuali sekadar mempermanis performa komputer. Hanya ketika informasi yang disimpan ke lokasi penyimpanan BI digunakan sebagai bagian proses manajemen, muncullah manfaat yang sesungguhnya.
Cara untuk mengefektifkan BI adalah menyediakan reporting sesuai kebutuhan dari setiap level organisasi (lihat gambar piramida reporting). Bagian operasional membutuhkan reporting yang disajikan secara tradisional/preformatted. Penyajian laporan ini merupakan penyajian yang paling sederhana dan kurang fleksibel ketimbang reporting untuk level organisasi di atasnya. Untuk manajemen menengah, membutuhkan reporting yang berkemampuan slice and dice (iris dan sajikan) dengan memanfaatkan OLAP. Manajemen menengah ini juga membutuhkan fleksibilitas informasi dengan cara yang kreatif untuk menganalisis masalah yang timbul. Selain itu, dibutuhkan juga keleluasaan untuk menambang informasi dari sistem tanpa bergantung pada programmer.
Level teratas dari piramida reporting adalah manajemen senior yang mungkin hanya butuh dashboard yang menyuguhkan ringkasan informasi yang kritis dalam satu halaman. Namun, hal itu tergantung kondisi organisasi perusahan. Ada pula manajemen senior yang juga membutuhkan detail reporting seperti halnya manajemen menengah.

Istilah Terkait
• CRM (Customer Relationship Management)
Merupakan metodologi, software, dan biasanya dibekali kapabilitas Internet yang membantu perusahaan dalam menjaga hubungan dengan pelanggan secara terorganisasi. Misalnya, sebuah perusahaan membangun database pelanggannya dengan mendetail sehingga manajemen, divisi penjualan, dan divisi pelayanan mampu melayani apa yang sebenarnya diinginkan pelangggan. Seperti produk dan layanan yang ditawarkan, menginventariskan kebutuhan setiap pelanggan, mengetahui produk lain yang biasa dibeli oleh pelanggan dan lainnya.
• SCM (Supply Chain Management)
Adalah kontrol terhadap material, informasi, dan keuangan dalam menangani proses perpindahan produk mulai dari supplier, manufaktur, distributor, pengecer hingga ke konsumen. Tujuan utama dari SCM adalah mengurangi inventori/stok, tetapi dengan asumsi bahwa produk tersedia jika diperlukan.
• ERP (Enterprise Resource Planning) 
Merupakan satu sistem besar dari beragam aktivitas yang didukung aplikasi software multimodul yang membantu pemanufaktur atau perusahaan dalam memanajemen bagian penting dari bisnisnya. Dalam hal ini, termasuk perencanaan produk, pembelian, pengaturan stok produk, interaksi dengan supplier, pelayanan pelanggan, dan penelusuran pemesanan produk. ERP juga bisa meliputi modul aplikasi keuangan dan sumber daya manusia (SDM). Biasanya, sistem ERP menggunakan atau terintegrasi dengan sistem relasional database.
• OLAP (Online Analytical Processing)
Memungkinkan pengguna untuk menganalisis informasi database dari beragam sistem database pada saat bersamaan. Jika relasional database bisa dikatakan dua-dimensional, data OLAP bersifat multidimensional. Artinya, informasi dapat dibandingkan dengan berbagai cara. Semisal, sebuah perusahaan membandingkan data penjualan mobil mereka pada bulan Februari dengan penjualan pada bulan Maret. Kemudian dibandingkan lagi dengan penjualan di kota lain yang menggunakan database berbeda.
Selengkapnya...

Model Arsitektur Aplikasi E-Bisnis

Di dalam menerapkan konsep e-business, peranan aplikasi sangatlah penting dan krusial. Beragamnya kebutuhan untuk melayani pelanggan memaksa perusahaan untuk membeli dan mengembangkan berbagai aplikasi bisnis maupun teknis. Sehubungan dengan hal tersebut, memiliki arsitektur aplikasi e-business yang handal akan sangat menentukan kinerja perusahaan dalam menghasilkan produk dan jasa yang dapat memuaskan pelanggan. Bagaimana konsep sebuah arsitektur e-business yang baik?

Kebanyakan perusahaan di masa lalu biasanya mengembangkan aplikasi berdasarkan fungsi-fungsi yang ada di perusahaan (berbasis struktur organisasi yang dianut). Contohnya adalah aplikasi keuangan, aplikasi pemasaran, aplikasi sumber daya manusia, aplikasi pengadaan, aplikasi manufaktur, dan lain sebagainya. Ketika perusahaan hendak mengintegrasikan berbagai aplikasi ini untuk mengimplementasikan konsep e-business, yang biasa dilakukan oleh manajemen adalah menghubungkan satu aplikasi dengan lainnya sesuai dengan urut-urutan proses. Karena masing-masing aplikasi pada mulanya dibangun sendiri-sendiri, maka untuk menghubungkannya biasanya dikembangkan beberapa program antarmuka (interface) agar output dari sebuah aplikasi dapat dibaca sebagai input dari aplikasi lainnya.

Konsep arsitektur sekuensial semacam ini memiliki kelemahan mendasar, yaitu pada aspek kecepatan dan reliabilitas. Proses transformasi pada modul interface jelas membutuhkan waktu tersendiri sehingga semakin banyak dibutuhkan modul interface pada sebuah rangkaian proses akan semakin memperlambat kinerja aplikasi (throughput). Padahal untuk menerapkan e-business, banyak sekali rangkaian proses yang harus menghubungkan antara bagian backoffice perusahaan dengan para pelanggan secara langsung. Masalah reliabilitas timbul karena sebuah data atau informasi harus melalui begitu banyak titik aplikasi (termasuk modul interface) yang bekerja berdasarkan mekanisme IPO (Input-Proses-Output). Distorsi terhadap data maupun informasi sangat besar potensinya terjadi di masing-masing titik aplikasi yang ada.

Untuk mengatasi permasalahan ini ditawarkanlah sebuah konsep arsitektur baru yang merubah prinsip sekuensial ke dalam apa yang dinamakan sebagai prinsip sinkronisasi. Untuk meningkatkan reliabilitas data/informasi sambil meningkatkan kecepatan proses, diperlukan sebuah aplikasi besar yang akan mensinkronisasikan mekanisme IPO masing-masing unit dengan cara memusatkan data dan proses pada sebuah titik. Aplikasi berbasis ERP (Enterprise Resource Planning) merupakan salah satu contoh perangkat lunak yang dibangun untuk mengatasi permasalahan ini. Berbagai rangkaian proses (business processes) yang dibutuhkan perusahaan tidak lagi dipetakan berdasarkan fungsi-fungsi aplikasi yang ada pada masing-masing unit, tetapi dipetakan pada modul atau entiti yang ada dan telah tersedia pada aplikasi ERP. Dilihat dari segi kecepatan, arsitektur semacam ini jelah lebih baik dibandingkan dengan sekuensial karena data/informasi yang dibutuhkan tidak harus berjalan melalui beberapa titik aplikasi melainkan langsung diambil dari sebuah titik. Konsep sinkronisasi juga menawarkan tingkat reliabilitas yang tinggi karena data/informasi yang dibutuhkan berasal dari satu sumber yang telah dikoordinasikan dengan data/informasi dari berbagai aplikasi di tiap-tiap unit (misalnya dengan menggunakan konsep replikasi, datawarehouse, buffer, dan lain sebagainya).
Konsep sinkronisasi di atas cukup baik dipergunakan untuk keperluan internal perusahaan yang ingin mulai menerapkan konsep e-business sederhana. Sesuai dengan evolusi berikutnya dari pengembangan e-business, biasanya perusahaan akan berkembang dan ingin menghubungkan sistem internalnya dengan sistem aplikasi mitra-mitra bisnisnya. Secara natural yang biasanya terjadi pada situasi ini adalah dua pihak yang berkepentingan akan membuat modul aplikasi interface sebagai jalan keluarnya. Tentu saja fenomena sekuensial akan terjadi kembali di sini, hanya saja skalanya menjadi lebih besar (antar perusahaan, bukan antar unit di dalam perusahaan). Berdasarkan konsep supply chain management dan/atau deman chain management, terlihat jelas bahwa di dalam dunia maya, produk atau jasa harus melalui beberapa perusahaan dulu sebelum yang bersangkutan dapat sampai ke tanah konsumen (end users). Dengan kata lain, faktor kecepatan dan realibilitas kembali akan menjadi pertanyaan besar sejalan dengan banyaknya titik-titik perusahaan yang harus dilalui.

Untuk memecahkan masalah ini, sebuah konsep sinkronisasi yang dinamakan sebagai “Metaprise Applications” diperkenalkan. Konsep arsitektur metaprise ini berpegang pada dibutuhkannya sebuah hub untuk melakukan sinkronisasi akan data dan proses yang terjadi pada masing-masing aplikasi perusahaan (enterprise application). Dewasa ini banyak sekali dapat ditemukan di dunia maya perusahaan-perusahaan yang menawarkan jasanya sebagai hub tersebut dengan mekanisme outsourcing. Perusahaan-perusahaan besar yang memiliki brand product yang kuat biasanya mempercayakan distribusi produknya di dunia maya melalui perusahaan hub ini untuk jaminan kecepatan dan keamanan. Alasan lain adalah untuk mengurangi rumitnya atau kompleksnya sebuah perusahaan dalam membangun aplikasi jika yang bersangkutan ingin menghubungkan seluruh rangkaian proses dari hulu ke hilir. Disamping itu perusahaan tidak harus pula memikirkan permasalahan standarisasi data dan aplikasi maupun hal-hal lainnya (seperti sistem operasi, sistem database, dan lain-lain).
Selengkapnya...

Related Posts Plugin for WordPress, Blogger...