KONSEP E-BUSINESS [Tugas Personal 5]

Pierre lang Europe( pierrelang.com) sell designer jewelry throughout western Europe. Its traditional business model was to sell earrings, pendants, nicklaces, and other jewelry through the firm’s 5,500 sales representatives. When Pierre lang decided to expand into eastern Europe, the firm decided it neededto change this business model and underlying information system and businees proses.

The company knew it was losing businees because it was unable to keep track of customers and it did not have direct contact with them. If sales representatives left the company for any reason, they would take their customers with them. Pierre lang Europe wanted more than sales from its customers, if wanted customer relationships for follow-on sales and customer support.

Like many companies expanding globally, Pierre lang also anticipated that this expansion could double its revenues and order volume. The company needed better information about its finances , improve control of its order process, and a system that could handle the multiple legal and language requirements of doing businees in many different countries.

Pierre lang selected mySAP after evaluating several competing solutions. Installation began in july 2003; early rollout projects were in place by November; and financial and controlling capabilities went live in all company location in January 2004

Todey, Pierre lang uses country-specific versions of mySAP to handle invoicing, tax, language  and fiscal issues. France, for example , has uniq requirements for tracking the import and export of gold and silver. “lot of small things like that have to be considered because they’re vital for Pierre lang. it has to work perfectly in every country,  so they have to know whom they will charge what, and do that automatically. “ say rudofl windisch, one of Pierre lang’s consulting partners on this project . “they also have to deal with all the tax issues, which very considerably from one country to another.

There are no homogeneous tax system in Europe.”

Pierre lang expects to increase the accuracy of its information and eliminate the need for manual transfer of tax data to develop reports. Executives also anticipate decreased inventory costs through improved material disposition as well as better information about sales efforts and costs that will lead to improved forecasting and planning.

As noted in this chapter, expanding regionally or globally can have a dramatic impact on a company’s bottom line but only if it is prepared to deal with the heterogeneous legal and financial system in different countries. Pierre lang knew this and met the challenge.

To safeguard its multinational enterprises network, the company uses an integrated network security platform( from fortinet.com). the system protects both the headquarters in vienna and 65 sales offices throughout Europe. The centrally managed system protect  every remote user. The system is update in real time.

  1. why was it necessary for Pierre lang to look at fundamental changes in its business model and information system?

Karena Pierre lang memutuskan untuk memperluas pangsa pasarnya hingga ke Eropa Timur, oleh sebab itu Pierre lang merubah model bisnisnya dari tradisional menjadi komputerisasi. Agar dalam melakukan proses bisnis dapat tersusun dengan baik, sehingga meminimalisasikan kesalahan-kesalahan yang terjadi dalam proses bisnis. Dan  mengembangkan sistem informasi yang lebih baik dari sebelumnya dengan bekerja sama dengan  fortinet yaitu dengan Sistem yang dikelola secara terpusat melindungi setiap remote user. Sehingga semuanya dapat dengan mudah terkontrol.

  1. relate the fact of this case to the CAGE framework discussed in section 14.8.

Secara global, banyak perusahaan melakukan antisipasi bahwa ekspansi bisa menggandakan volume pendapatan dan ketertiban perusahaan. Karena banyak perusahaan yang membutuhkan informasi yang lebih baik mengenai keuangan, meningkatkan pengawasan dalam elaksanaan proses bisnis, dan membutuhkan suatu sistem yang dapat menangani beberapa bahasa hukum dan persyaratan dalam melakukan businees di berbagai negara.

  1. what have been the results of implementing mySAP at Pierre lang?

Pierre lang menggunakan versi khusus untuk menangani mySAP faktur, pajak, bahasa dan masalah-masalah fiscal di berbagai Negara. Dan meningkatkan keakuratan dari informasi serta menghilangkan kebutuhan manual transfer data pajak untuk mengembangkan laporan.

  1. why is security so important to the company and how is it protected?

Karena perusahaan perlu melindungi informasi dan sistem mereka dari pencurian, hilang akibat kecelakaan, korupsi, ataupun downtime. Di sisi lain, mereka juga perlu mengurangi beban dari sisi teknologi informasi berharga bisa dengan mudahnya hilang karena sistem kritikal mengalami gangguan. kehilangan informasi dan interupsi pada bisnis bisa dengan cepat membuat perusahaan menjadi terganggu. Jika kejadian seperti ini terjadi, perusahaan dapat kehilangan data, momentum dan kesempatan ketika perusahaan berusaha untuk mengikuti prosedur kompleks. Sehingga perusahaan akan mengalami kerugian.

  1. enter fortinet.com and examine the capabilities of their fortiGate products.

Untuk Menjaga jaringan dengan perusahaan multinasional, perusahaan menggunakan platform keamanan jaringan terintegrasi dari fortinet.com. untuk melindungi sistem kedua markas di wienwina dan 65 kantor penjualan di seluruh Eropa. Sistem yang dikelola terpusat melindungi setiap remote user. Dimana sistem akan  meng-update secara real time.

Dengan keamanan dan kemampuan tinggi yang ditawarkan oleh perangkat keamanan Fortinet FortiGate. Itu telah membantu perusahaan mengurangi biaya serta mempermudah staf yang berada di kantor yang lokasinya jauh untuk berkomunikasi dan berkolaborasi dengan para kolega mereka di kantor pusat dapat membuat laporan kinerja . Sistem Jaringan dan keamanan yang ditawarkan Fortinet tidak hanya memberi informasi rinci mengenai jenis dan tren serangan, tapi juga dapat memberi peringatan dini kepada kami mengenai masalah-masalah potensial seperti pemindaian port, tidak lama sebelum terjadinya serangan.

Posted in KONSEP E-BUSINESS | Leave a comment

INFORMASI & PROSES BISNIS [Tugasl Personal 4]

1. Bagaimana anda menentukan banyaknya aktvitas perekaman data, pengelolaan, dan pelaporan informasi yang dibutuhkan pada suatu aplikasi TI ?

perekaman data harus lengkap, akurat atau tidak ada data yang salah.
pengelolaan data seperti mengubah, menghapus ataupun menambahkan data harus dilakukan dengan baik.
pelaporan informasi yang disampaikan kepada orang yang berhak, informasi harus benar dan bisa dipertanggung jawaban, dan informasi yang disediakan harus tepat pada waktu yang dibutuhkan. Sehingga dengan aktivitas-aktivitas tersebut dapat digunakan pada suatu aplikasi TI.

2. Jelaskan 3 jenis output yang dibutuhkan oleh user !

Internal output digunakan untuk para pemilik dan pengguna sistem dalam
sebuah perusahaan. Output internal mendukung operasi bisnis sehari-hari atau
pengawasan manajemen dan pengambilan keputusan.
Tiga jenis output internal adalah sebagai berikut:
1. Detailed Report, menyajikan informasi dengan sedikit atau tanpa dilakukan
penyaringan atau pembatasan. Contoh daftar seluruh tagihan pelanggan.
2. Summary Report, berisi informasi dari manajer yang tidak perlu diperlihatkan
keseluruhan laporan secara detail. Contoh laporan ringkasan total penjualan
dalam hitungan bulanan dan grafik penjualan per-tahun
3. Exception Report, menyaring data sebelum ditunjukkan kepada manajer
sebagai sebuah informasi. Contoh laporan persediaan barang yang hamper
habis.

Eksternal Output bersifat keluar organisasi. Output ini ditujukan kepada
konsumen, pemasok, mitra bisnis dan badan pemerintahan. Output eksternal
menyimpulkan dan melaporkan transaksi bisnis. Contoh faktur, nota pembelian,
jadwal kursus, tiket pesawat, tagihan telepon dan lain sebagainya.

Turnaround Output adalah output eksternal yang akhirnya masuk kembali
ke dalam sistem sebagai input. Contoh tagihan telepon yang hasil pembayaran
pelanggan menjadi inputnya.

3. Jelaskan setiap tahapan dari 4 tahapan analisis dan perancangan sistem yang diperkenalkan pada pertemuan 4 dan 5 !
Jawab
A. Tahapan analisis – menentukan kebutuhan sistem dan membuat struktur kebutuhan
dengan membuat model proses, model logical, dan model konseptual.
>Mendefinisikan kebutuhan sistem(System Requirement)
Dengan membuat rencana dan melakukan oraganisir untuk menyelesaikan proyek.Setelah menyelesaikan detil rencana, dan mendefinisikan kebutuhan sistem, tantang ekspetasi sistem, keputusan dan pekerjaan yang didukung, serta mementukan Sistem yang akan membantu dalam pencapaian tujuan organisasi. dan menambahkan proses informasi, termasuk penyimpanan data dan aliran data ke dalam analisis.Proses informasi dan dukungan data mendukung manajemen dalam proses perencanaan, pengendalian dan evaluasi.
> tructuring System Requirements using Process Modeling
pada tahapan ini harus melengkapi sistem yang akan di buat dalam bentuk formal. Pada tahapan ini analis harus membuat teknik pemodelan dengan menggunakan diagram aliran data(DFD-data flow diagram) dalam bentuk grafik. Untuk tujuan analisis dan perancangan, harus memasukkan semua sumber dokumen dan laporan yang didefinisikan pada context diagram dalam lingkup analisis dan perancangan.
Dengan teknik pemodelan proses, tidak boleh mengabaikan detail dalam setiap langkah aliran data dan proses.
> Structuring System Requirement using Logical Modeling
model logical digunakan untuk merepresentasikan logika pengolahan informasi pada diagram aliran data. Tujuannya adalah untuk mendeskripsikan secara terstruktur proses logical yang terdapat pada setiap diagram aliran data. Teknik ini mengcakup structured English, decision tables, decision trees dan state transition diagram.
> Structuring system requirement using conceptual Data modeling
Untuk membuat model data yang digunakan di dalam sistem merupakan pemodelan data secara konseptual. gunakan untuk membuat model konseptual data adalah E-R diagram. Dengan E-R diagram bisa menggambarkan hubungan antar entitas. Entitas yang didefinisikan di sini sesuai dengan model REAL adalah.
1.Resources : Sumber daya, contohnya seperti produk, material, jasa, mesin
2. Events : aktivitas, contohnya pembayaran, pembelian, penugasan, pendaftaran
3. Agents : Pelaku (Aktor), contohnya, Suplier, pelanggan, karyawan, siswa
4. Locations : Lokasi, contohnya seperti cabang, pusat, pabrik, wilayah, negara

B. Tahapan perancangan logical – Merancang database, form, laporan, interfaces dan
dialogues.
Pada tahapan perancangan secara logis ini terdiri dari beberapa komponen utama termasuk merancang form dan laporan, merancang user interface dan dialog, merancang database dengan teknik pemodelan secara logis. menggunakan model konseptual data sebagai panduan untuk membuat model data secara logis yang akan digunakan untuk pembuatan database secara fisik. Tantangan yang akan dihadapi disini adalah mendefinisikan struktur data yang tepat untuk merefelskikan proses bisnis secara mendasar. Jika pada tahapan ini aja sudah gagal maka akan berakibat tidak bisa merancagan aplikasi TI yang akan merekam data dari aktivitas proses bisnis. beberapa alternatif pemodelan secara logis untuk mendefinisikan struktur data. Pada perancangan secara logis ini akan gunakan struktur relational database untuk mendefinisikan model REAL dengan cardinality. Langkah berikut pada tahapan ini adalah
1. Mengidentifikasikan kebutuhan relasi
2. Mengidentifikasikan atribut kunci untuk setiap relasi
3. Menghubungkan antar relasi
4. Mendefinisikan atribut bukan kunci

C. Tahapan perancangan fisik – Merancang file fisik, database dan program
Dalam desain database terdiri dari perencanaan awal untuk menentukan kebutuhan atas kelayakan pengembangan/penggunaan sistem baru. Tujuannya adalah untuk menentukan apakah sistem yang diajukan memiliki kelayakan yang baik secara teknologi maupun secara ekonomi
Perancangan database secara fisik merupakan proses pemilihan struktur-struktur penyimpanan dan jalur-jalur akses pada file-file database untuk mencapai penampilan yang terbaik pada bermacam-macam aplikasi. Selama fase ini, dirancang spesifikasi-spesifikasi untuk database yang disimpan yang berhubungan dengan struktur-struktur penyimpanan fisik, penempatan record dan jalur akses. Berhubungan dengan internal schema (pada istilah 3 level arsitektur DBMS).Beberapa petunjuk dalam pemilihan perancangan database secara fisik.

D. Tahapan implementasi dan pengelolaan – Melakukan coding, testing, installing,
dokumentasi, melatih pemakai, user support dan pengelolaan sistem.
Rencana Implementasi dimaksudkan terutama untuk mengatur biaya dan waktu yang
dibutuhkan selama implementasi. Dalam rencana implementasi ini, semua biaya yang
akan dikeluarkan untuk kegiatan implemntasi perlu dianggarkan dalam bentuk
anggaran biaya. Anggaran biaya ini selanjutnya juga berfungsi sebagai pengendalian
terhadap biaya-biaya yang harus dikeluarkan. Waktu yang diperlukan untuk
melakukan kegiatan juga perlu diatur dalam rencana implementasi dalam bentuk
skedul waktu. Skedul waktu berfungsi sebagai pengendalian terhadap waktu
implementasi.

Posted in INFORMASI & PROSES BISNIS | Leave a comment

INFORMASI & PROSES BISINESS [Tugas Personal 3]

1. Apakah semua aktivitas proses bisnis terekam dalam jurnal akuntansi? Jelaskan!

Semua aktivitas transaksi di akuntansi selalu berakibat pada penambahan dan pengurangan nilai. double-entri dan neraca digunakan untuk merekam dan menyimpan data
Akuntansi. Nilai yang dicatat dan terekam pada akuntansi meliputi 3 kategori yaitu :
1. Aktiva (aset)
2. Hutang
3. Modal
Karena di dalam setiap transaksi akuntansi terdapat 6 kemungkinan, yaitu:
1. Peningkatan aset
2. Pengurangan aset
3. Peningkatan hutang
4. Pengurangan hutang
5. Peningkatan modal
6. Pengurangan modal
Keseimbangan aset akan tercermin pada debit(sisi kiri), akibatnya adalah peningkatan aset adalah debit dan pengurangannya akan dituliskan pada kredit. Sementara keseimbangan hutang akan tercermin pada sisi kredit(sisi kanan) sehingga peningkatan hutang akan dituliskan pada sisi
kredit dan pengurangannya pada sisi debit.Keseimbangan modal dituliskan pada sisi kredit, sehingga peningkatan modal akan dituliskan di sisi kredit dan pengurangan akan dituliskan di sisi debit. Sehingga semua aktivitas proses bisnis dapat terekam dalam jurnal akuntansi.

2. Apakah dengan otomatisasi sistem akuntansi tradisional akan memecahkan masalah yang berkaitan dengan proses akuntansi manual? Jelaskan pendapat anda!

Otomatisasi sistem akuntansi tradisional tentu akan sangat banyak membantu dalam proses akuntasi, otomatisasi sistem akuntansi akan menghasilkan laporan keuangan yang berupa laporan pembelian dan penjualan, laporan penerimaan dan pengeluaran kas, laporan perubahan modal, neraca, dan laporan laba rugi dalam periode tertentu secara otomatis dan akurat tanpa memerlukan perhitungan-perhitungan yang panjang terlebih dahulu. Karena otomatisasi dengan media Komputer bisa melakukannya jauh lebih baik dan lebih murah dibandingkan dengan pengolahan informasi oleh manusia. Jika masih menggunakan sistem akuntansi manual masih terdapat banyak kelemahan, yaitu waktu yang dibutuhkan dalam pembuatan laporan keuangan dan laporan akuntansi masih banyak terdapat kesalahan pada account balance hal tersebut yang menyebabkan pembuatan laporan menjadi semakin lambat. Selain itu, Sistem akuntansi manual merekam, menyimpan, dan mengkomunikasikan data dan informasi menggunakan kertas. Cara ini mahal, bukan hanya dari penggunaan kertas saja tapi juga biaya untuk merekam, menyimpan dan menggunakannya. Kertas sangat mudah rusak dan perlu biaya yang mahal untuk membuat salinannya.

3. Jelaskan kenapa perancang sistem tradisional cenderung membuat beberapa sistem informasi dalam organisasi yang sama!

Karena perancangan sistem tradisional masih belum bisa membuat sistem informasi yang global atau menyeluruh yang dapat digunakan oleh divisi-divisi yang berbeda pada satu organisasi yang sama, sehingga masing-masing divisi membutuhkan sistem informasi yang berbeda. Hal ini tentu akan mengakibatkan kebutuhan dari setiap divisi yang terlibat belum dapat terpenuhi oleh sistem akuntansi. Hal ini terjadi pada proses pemesanan barang di satu organisasi yang terdapat beberapa sistem informasi di setiap divisi.
Divisi produksi ingin mengetahui pesanan yang masuk untuk membuat perencanaan kapasitas produksi.
Divisi pemasaran perlu informasi pesanan untuk melakukan evaluasi harga, perencanaan iklan dan penentuan target penjualan.
Divisi di bagian kepegawaian memerlukan informasi tentang komisi yang harus dibayarkan kepada tenaga penjual.
Ekesekutif di organisasi perlu mengetahui pesanan yang diterima untuk melakukan evaluasi terhadap dampak bagi organisasi
Investor dan kreditor perlu mengetahui informasi pesanan yang diterima untuk memperhitungkan keuntungan yang akan mereka peroleh atas investasi yang mereka lakukan pada organisasi tersebut.

Posted in INFORMASI & PROSES BISNIS | Leave a comment

Konsep E-Business [Tugas Team 1]

1. Berdasarkan text yang ada motivasi dari hacker adalah uang, hiburan, ego, sebab, masuk ke grup sosial dan status. Gunakan web sebagai sumber data utama, masing2 anggota tim mencoba menggali satu dari beberapa motivasi. Masing2 anggota harus menjelaskan motivasi dalam detail, bagaimana menyebarkan motivasinya, tipe2 serangan, tipe dari tindakan untuk mengatasi serangan tsb.

a. Motivasi Uang
Dalam tautan http://www.techraya.com/news/uang-kini-jadi-motivasi-terbesar-hacker.html uang menjadi motivasi utama para hacker.
Kalau dulu rasa penasaran dan kebanggaan jadi alasan hacker melangsungkan aksinya, kini alasan finansial tampaknya lebih mendominasi. Hal itu diungkap perusahaan anti virus, Symantec Corp.
Laporan ancaman keamanan internet Symantec Corp mengungkap, selama semester pertama tahun 2005 jumlah virus baru yang membidik pengguna Microsoft Windows mencapai 11.000 virus. Angka tersebut menunjukkan peningkatan 48 persen dibandingkan enam bulan sebelumnya.
Hal tersebut dipicu akan adanya penggunaan tools terbaru, ditambah makin pintarnya teknik yang mereka gunakan.
Perusahaan tersebut juga menemukan bahwa tiga perempat dari 50 virus besar, bertujuan untuk menyadap informasi pribadi. Jumlah tersebut menningkat 54 persen dibanding semester terakhir 2004.
Laporan tersebut juga mengatakan, adanya pertumbuhan program yang memungkinkan penyebaran spam dari komputer ke komputer. Program seperti itu bisa men-download dan meng-install adware untuk menampilkan iklan pop up di browser pengguna.
Lebih lanjut laporan tersebut juga menyebut keberadaan robot atau “bot” jaringan, yang sangat mudah didapatkan di internet, baik yang dijual maupun yang disewakan. Robot tersebut biasanya digunakan oleh hacker untuk menyusupi ke sejumlah besar komputer.
Mendeteksi ancaman non-kerentanan memerlukan pemahaman aplikasi jaringan. Analisis perilaku jaringan, server dan klien berbasis lalu lintas memungkinkan pembuatan aplikasi baselines untuk normal pola lalu lintas. Seorang pakar sistem keamanan jaringan kemudian dapat mengidentifikasi kerentanan non-ancaman, aplikasi abnormal pola lalu lintas.
Penggunaan firewall pada komputer kita menjadi jalan keluar walaupun tidak sepenuhnya hal tersebut aman tetapi untuk meminimalisir serangan hacker yg menyusup pada jaringan komputer kita.

b. Motivasi Hiburan
Kini semakin banyak tempat yang menyediakan layanan koneksi internet secara gratis atau biasa disebut hotspot. Layanan ini dapat diakses dengan menggunakan notebook, PDA atau media lainnya. Zona hotspot yang terdapat di kampus dan pusat-pusat perbelanjaan pun tak pernah sepi dari penggunanya.
Biasanya pengguna hotspot memanfaatkan fasilitas ini untuk browsing internet, chatting, maupun download software dan MP3. Namun tak sedikit yang menggunakannya untuk sekedar iseng atau hanya sekedar hiburan untuk melakukan aksi defacenya.
Beberapa pengguna hotspot yang mengaku menjadi hacker mengungkapkan bahwa mereka hanya bermain-main dengan data-data perusahaan, tukar menukar software pirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke , DoS, Port Scanning, IP Spoofing dan bahkan para hacker juga menjadikan Adobe sebagai target selanjutnya. Rata-rata mereka masih berstatus sebagai mahasiswa jurusan Tehnik Informatika dan Sistem Informasi.
Mereka mengaku menjadi hacker hanya sebagai hiburan saja. Sebagian waktu luang biasanya digunakan untuk mengutak-atik data sebuah perusahaan bahkan ada yang secara iseng menghapusnya. Dan hacker tidak pernah berhenti menyebarkan virus untuk membajak PC maupun jaringan komputer yang mereka temui. Tentu akibat dari tindakan yang dianggap hanya sebagai hiburan oleh para hacker dapat merugikan pihak lain yang mengalaminya.
Untuk mengatasi ke tindakan yang tidak bertanggung jawab tersebut, sebaiknya melakuan Konfigurasi firewall yang tepat, guna dapat meningkatkan kemampuan jaringan komputer. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
http://citizennews.suaramerdeka.com/index.php?option=com_content&task=view&id=329&Itemid=99999999&limit=1&limitstart=1

2. Beberapa produk firewall tersedia. Daftar dari produk ini dapat didapat di firewallguide.com/software.htm. Tugas dari masing2 tim adalah pilih tiga produk yang ada di list. Masing2 tim menyiapkan detail review dan perbandingan dari masing2 produk yang dipilih.

a. ZoneAlarm Pro
ZoneAlarm Pro meliputi lima layanan keamanan yang mudah digunakan, serta memberikan perlindungan komprehensif. Tidak seperti utilitas keamanan lainnya, ZoneAlarm Pro menggabungkan firewall, sebuah Privasi Lock, Program Control, yang ditetapkan secara dinamis Keamanan Level dan Zones.
Produk ini menganalisis browser download dalam tiga cara yang unik sebelum mereka dapat menginfeksi PC dan memperingatkan jika mereka jahat. ZoneAlarm Pro melindungi identitas Anda dengan laporan kredit harian pemantauan dan menyediakan pelayanan pemulihan korban.
Bekerja baik dengan gratis dan berbayar lain (non-firewall) produk keamanan, seperti AVG dan Norton Antivirus.
Berikut adalah beberapa fitur kunci dari “ZoneAlarm Pro”:

PC Security:
Operating System Firewall (OSFirewall)
– Tidak ada anti-virus atau anti-spyware produk adalah 100% efektif, sehingga menciptakan OS ZoneAlarm Firewall. Firewall OS memonitor perilaku dalam komputer Anda untuk menemukan dan menghentikan bahkan yang paling canggih serangan yang baru bypass anti-virus tradisional dan suite keamanan.
– 2-Way Firewall
– Stop serangan internet di pintu depan dan bahkan menangkap pencuri dalam perjalanan mereka keluar. 2-arah kami proaktif firewall melindungi terhadap serangan inbound dan outbound sementara membuat Anda tidak terlihat oleh hacker.
– Wireless PC Protection
– Menghubungkan ke jaringan tidak aman membuat Anda rentan terhadap hacker, pencuri identitas, dan ancaman online lainnya. Keamanan Jaringan Nirkabel otomatis mendeteksi jaringan nirkabel dan secara otomatis menerapkan perlindungan firewall paling aman pengaturan.
– Layanan Smart Defense
– Menyediakan real-time update keamanan, respon cepat untuk mematahkan ancaman, dan ancaman memanfaatkan data dari jutaan pengguna untuk melindungi PC Anda dari serangan terbaru.
– Perlindungan Pencurian Identitas
– Layanan Perlindungan Identitas
– Pencurian identitas bisa terjadi pada siapa pun, di mana saja. ZoneAlarm memberikan perlindungan berbasis PC yang superior dan enkripsi data eksklusif, dan juga menawarkan layanan perlindungan ID offline.

Keamanan browser:
– Advanced Download Protection
– Otomatis analisis mingguan untuk menentukan apakah mereka aman atau berbahaya. Mencakup pemeriksaan lanjutan yang menjalankan dan menganalisa download dalam lingkungan yang dilindungi.
– Dangerous Web Site Detection
– Blocks spyware situs distribusi dan curang “phishing” website yang menipu agar mengungkapkan data pribadi.

Kemudahan Penggunaan:
– Operasi otomatis
– Fokus pada apa yang ingin dilakukan, firewall mengurus sisanya.
– User-Friendly Interface
– Mudah bagi siapa pun untuk menggunakan dan menyesuaikan.

b. Comodo Internet Security

Comodo pemenang dalam suite keamanan bebas, menawarkan berbasis pencegahan, Default Deny Protection (DDP) teknologi untuk mencegah malware pada PC. Suite keamanan konvensional mengabaikan pencegahan, berfokus hanya pada akhirnya deteksi virus. Pada dasarnya, ini berarti bahwa itu akan memungkinkan semua aplikasi untuk mengakses sumber daya PC secara default selama aplikasi belum di perangkat lunak keamanan dalam daftar hitam seperti yang sudah dikenal malware.

Comodo Internet Security meliputi daftar putih aman executable disebut ‘Comodo Save-List Database’. Database ini akan memeriksa integritas dari setiap file dan aplikasi meminta akses ke PC. Selain itu, perangkat lunak ini dapat memberitahu anda tentang semua program yang berpotensi merusak, bahkan sebelum mereka diinstal. Ini adalah tanah-metode melanggar melindungi PC Anda. Firewall tradisional hanya mendeteksi aplikasi berbahaya dari daftar malware yang dikenal – sering-hilang bentuk-bentuk baru dari malware yang sedang dibuat dan diluncurkan setiap hari.

Comodo Internet Security adalah terus-menerus diperbarui dan saat ini hampir 3.000.000 Comodo aplikasi dalam daftar Aman, mewakili hampir satu dari daftar aman terbesar dalam industri keamanan. Secara sederhana, hal-hal yang baik akan masuk, dan hal-hal yang buruk mendapat tempat di dekat bagian dalam PC Anda. Versi terbaru kami DNS meliputi perlindungan, untuk memastikan bahwa URL yang dikunjungi aman, dan pilihan oh HopSurf menginstal toolbar, sebuah cara baru dan inovatif untuk berselancar di Web.

Comodo Internet Security sekarang tersedia dalam 15 bahasa yang berbeda, dan datang disertakan dengan gratis 30 hari trial of Live PC Support.

c. Lavasoft Personal Firewall

Lavasoft Personal Firewall ini dirancang untuk usaha kecil dan menengah organisasi bisnis dan rumah pengguna, mulus dan kuat memberikan perlindungan untuk keduanya. Lavasoft Personal Firewall produk datang dengan konfigurasi sederhana, “centang di kotak” pilihan dan kuat, mudah digunakan kontrol.

Lavasoft Personal Firewall menyediakan perlindungan penting yang Anda butuhkan untuk menjaga PC Anda aman dari akses yang tidak sah. Ini adalah perisai keamanan utama terhadap hacker, keyloggers, Trojans dan berbahaya lainnya mencoba untuk mengakses data pada PC Anda, sambil tetap sederhana, dan mudah digunakan.

Berikut adalah beberapa fitur kunci dari “Lavasoft Personal Firewall”:
• Host perlindungan – proaktif memonitor dan blok bahkan yang paling canggih mencoba untuk mencuri data Anda, mencegah serangan zero-hari dan menjaga terhadap botnets, rootkit, dan ancaman cyber lainnya.
• Web DNS – firewall memastikan tidak dapat dinonaktifkan oleh serangan bertarget.
• Pemantauan diperluas – Untuk lebih pengguna advanced, fitur ini memungkinkan kontrol tambahan yang tidak tepat perilaku aplikasi dan menyediakan lebih banyak perlindungan dikustomisasi.
• Memantau aktivitas Jaringan – memberikan Anda kemampuan untuk menutup sambungan tidak sah dengan PC lain.
• Teknologi modus Stealth – menyembunyikan akses pelabuhan dan memastikan PC Anda tidak terlihat di Internet, sehingga Anda bisa berselancar di web pribadi.

• Adaptive Firewall Aturan – secara otomatis mengubah pengaturan keamanan anda sesuai kebutuhan pribadi Anda.
• Hiburan Mode – memungkinkan Anda untuk menikmati film atau game online, tanpa terganggu oleh firewall prompt, sementara tetap mempertahankan keamanan maksimum.
• Auto-modus belajar – Ketika program ini pertama dimulai, modus belajar khusus dijalankan dan kegiatan khas dicatat. Hal ini dilakukan untuk mengurangi jumlah peringatan yang memerlukan respon.
• ConnectNet – fitur ini adalah sistem konfigurasi sukarela dimasukkan ke dalam tempat untuk menyelamatkan pengguna ‘waktu dan menyediakan pengamanan tambahan dengan mengumpulkan, menyetujui dan mendistribusikan kembali set aturan umum digunakan di antara pengguna.
• SmartAdvisor – membantu Anda membuat keputusan yang tepat ketika menyesuaikan kebutuhan individual Anda.
• Kendali Vista dan 64-bit platform dukungan
• Powerfull perlindungan – rendah sumber daya

Kesimpulan:
Dalam http://personal-firewall-software-review.toptenreviews.com/ setelah beberapa produk di komparisasi maka produk firewall yang mendapat rating terbaik oleh para penggunanya adalah ZoneAlarm Pro.

3. Kerjakan kasus

a. Duronio menginginkan bayaran yang sesuai dengan keinginannya dikarenakan dia merasa sangat berharga bagi perusahaan, tetapi penawaran yang ditawarkan perusahaan tidak sesuai dengan keinginannya dan itu membuat dia tidak puas.
Indikasi untuk Duronio melakukan sabotase selalu ada karena dia yang mempunyai akses penuh karena dia adalah system administrator di UBS,dan dia amat sangat mengerti jaringan dan server seluruh di perusahaan tersebut jadi apabila dia mempunyai niat jahat ,sangat memungkinkan untuk mensabotase semua jaringan dan server di seluruh perusahaan tersebut.

b. Kejadian ini dapat dicegah dengan cara memberikan perhatian atau penghargaan kepada karywan yang sudah loyal terhadap perusahaan dengan cara peningkatan pendapatan atau peningkatan bonus sesuai dengan kontribusinya terhadap perusahaan, sehingga karyawan tersebut merasa dihargai, dibutuhkan, dan nyaman bekerja di perusahaan tersebut dengan begitu dapat meminimalisir niat bagi pegawainya untuk berniat negative untuk menghancurkan perusahaannya dimana dia bekerja. Sangat sulit untuk mencegah terjadinya serangan dari karyawan yang mempunyai akses penuh terhadap jaringan, karena dia yang memegang kendali secara penuh. Karena untuk perusahaan memberikan akses penuh terhadap jaringan terhadap karyawannya berarti perusahaan tersebut sudah memberikan kepercayaan penuh terhadap karyawannya. Dari kasus diatas seharusnya dibutuhkan checker untuk Administratornya yang dapat melihat log-log dari kegiatan admin di server dan di jaringan apakah pekerjaan yang dilakukan sesuai prosedur perusahaan atau tidak.

c. Menurut kami UBS belum mempunyai disaster recovery plan dalam jaringan luas, seperti yang terjadi dari kasus diatas pada saat recovery server terjadi perbedaan waktu di masing-masing dalam proses pemulihan ada server yang down hanya sehari dan bahkan ada yang sampai seminggu. Dan itu sangat mengangu kinerja divisi lain yang akan mengakses server untuk melanjutkan pekerjaan.

d. Kami setuju dengan pernyataan pengacara tersebut bahwa siapapun bisa memasangkan logic bomb asalkan dia mengerti system jaringan di server tersebut dan security jaringannya sehingga dia tahu celah mana yang dapat dimasuki olehnya.,karena setiap jaringan pasti ada port yang terbuka mau itu untuk mengirim paket data ataupun port untuk aplikasi yang digunakan oleh aplikasi sehingga itu dapat dimanfaatkan untuk menembus pertahanan dari server tersebut.

e. Dampak yang akan dirasakan bagi perusahaan yang menerapkan security standards berarti harus berhati-hati dengan cyberattacks karena keamanannya umum maka akan mudah dibaca oleh rang yang berniat jahat untuk memasuki jaringannya dan mengambil data yang ada deserver ataupun dapat menhapusnya. Oleh karena itu karna maraknya cyberattacks security harus ditingkatkan secara lebih intens dapat dengan menyewa konsultan untuk mentester security servernya apakah dapat ditembus dengan mudah atau tidak, karena di masa sekarang informasi memegang peranan sangat penting.

oleh : KELOMPOK 4
( HAFIZ, ABSA, CHANDRA SALIM, MIR MEILYDIAWATI)

Posted in KONSEP E-BUSINESS | Leave a comment

Konsep E-Business [Tugas Personal 3]

1. Carilah informasi di website, mengenai pembayaran online yang ada di Indonesia !

Pembayaran transaksi online di Indonesia pada umumnya bisa lakukan dengan 2 cara yaitu, transfer via bank dan PayPal(kartu kredit). Untuk di Indonesia, soal cara pembayaran masih diutamakan via transfer bank untuk menjaga keamanan antar kedua pihak yang bertransaksi. Dan pengguna e-payment di Indonesia sekarang ini cukup berkembang, banyak pengguna kartu kredit di indonesia yang lebih memilh menggunakan e-payment untuk proses dalam melakukan setiap transaksi, baik transaksi pembelian barang ataupun servis. Namun masih terdapat beberapa masalah dalam hal penggunaan kartu kredit (credit card) di Indonesia. Contohnya, belum terpercayanya keamanan dari kartu kredit (credit card) tersebut, belum adanya proteksi terhadap penyalahgunaan kartu kredit (credit card). Tentunya diperlukan cara lain untuk melakukan proses transaksi e-payment tanpa menggunakan kartu kredit (credit card). Dengan kemajuan teknologi, kini banyak perusahaan yang melakukan transaksi pembayaran secara online, salah satu contohnya adalah BataviaAir dan Bhineka.com yang bekerja sama dengan salah satu Bank swasta di Indonesia yaitu Bank BCA, sehingga banyak kemudahan yang diberikan dengan melakukan transaksi pembayaran secara online.

2. Bukalah website www.indomog.com, pelajari bagaimana indomog dapat menjalankan pembayarannya !

Indomog adalah suatu website Portal Game dan juga sebuah website Online Shop, website INDOMOG berisi hal-hal yang berhubungan dengan dunia gaming, seperti berita-berita terbaru, trailer game, mini games, dan lain-lain. untuk menjadi member prosesnya sebenarnya sederhana. Para peminta pembayaran dan pemesanan online cukup melakukan registrasi di INDOMOG (http://www.indomog.com/), menunggu konfirmasi melalui e-mail, dan melakukan aktivasi melalui link yang disediakan agar akun pengguna menjadi aktif, kemudian melakukan isi ulang melalui bank, warnet, serta distributor yang ditunjuk. Indomog memperkenalkan sistem pembayaran baru yang memiliki nilai tukar yang berbeda dengan transaksi keuangan yang selama ini dikenal menggunakan uang tunai. Setelah melakukan isi ulang atas akun yang dimiliki, pengguna Indomog bisa melakukan konversi saldonya dengan mata uang online yang disebut sebagai MoGash. MOGcash adalah satuan currency / mata uang di Indomog yang digunakan untuk membeli Voucher Game. 1 MOGcash sama dengan 1 rupiah. Dalam Indomog juga dikenal dengan TOP UP, TOP UP merupakan proses pengisian saldo di account indomog, jadi Pada saat melakukan TOP UP, maka saldo akan terisi sebanyak yg yang TOP UP dengan satuan rupiah. Jika ingin membeli item yang menggunakan MOGcash sebagai currency, maka cara yang digunakan hanya tinggal langsung mengklik beli saja, karena secara otomatis Saldo rupiah akan di koversikan ke MOGcash sesuai dengan harga item yang dibeli. Dengan MOGcash pemain bisa ikut bergabung dalam permainan digital online atau melakukan transaksi lain yang masuk dalam sistem pembayar portal INDOMOG. Salah satunya, misalnya, melakukan pembayaran membeli lisensi penggunaan router Mikrotik yang bisa dilakukan 24/7 (24 jam 7 hari) tanpa harus dipusingkan urusan transfer, menunggu konfirmasi, dan prosedur lain yang memakan waktu. Dan semua data-data yang tersimpan di Indomog terjamin aman, karena Indomog telah menggunakan system EV SSL (Extended Validation Secure Socket Layer). SSL adalah untuk menambah kepercayaan untuk transaksi online dengan situs web yang memerlukan operator untuk menjalani vetting dengan Certificate Authority (CA) untuk mendapatkan sertifikat SSL. Untuk EV adalah khusus jenis X.509 sertifikat yang lebih luas memerlukan penelitian yang dilakukan oleh entitas peminta oleh CA sebelum diterbitkan.

Posted in KONSEP E-BUSINESS | Leave a comment

Konsep E-Business [Tugas Personal 2]

1. Jelaskan logika penggunaan mekanisme lelang untuk sebuah IPO
Secara umum ada 4 tahapan dalam melakukan lelang untuk sebuah IPO di antaranya adalah :
Tahap Persiapan
Tahapan ini merupakan tahapan awal dalam rangka mempersiapkan segala sesuatu yang berkaitan dengan proses go public. Pada tahap persiapan ini yang paling utama yang harus dilakukan sebuah perusahaan yang akan go public adalah melakukan Rapat Umum Pemegang Saham. Go public harus disetujui terlebih dulu oleh pemegang saham. Karena go public akan melibatkan modal baru di luar pemegang saham yang ada maka perlu diputuskan apakah kehadiran modal baru itu nantinya akan mengubah masing-masing kepemilikan para pemegang saham lama.

Tahap Pengajuan Pernyataan Pendaftaran
Dalam tahap ini, perusahaan bersama underwriter membawa dokumen yang terangkum dalam prospektus ringkas perusahaan ke Badan yang Berwenang. Prospektus ringkas merupakan keterangan ringkas mengenai perusahaan dalam minimal dalam kurun waktu tiga tahun terakhir. Untuk itu prospektus harus secara ringkas dan padat memuat berbagai informasi terkait dengan perusahaan, mulai dari company profile, kinerja operasional perusahaan seperti, neraca rugi laba, proyeksi kinerja perusahaan serta untuk kepentingan apa dana masyarakat itu dibutuhkan.

Tahap Penjualan Saham
Apabila perusahaan itu sudah dinyatakan efektif, berarti saham dari perusahaan itu sudah bisa dijual. Penjualan dilakukan melalui penawaran umum (initial public offering/IPO).
Penjualan saham dalam pasar perdana mekanismenya diatur oleh penjamin emisi. Penjamin emisi yang akan melakukan penjualan kepada investor dibantu oleh agen penjual. Agen penjual adalah perusahaan efek atau pihak lain yang ditunjuk sebelumnya dan tercantum dalam prospektus ringkas. Perusahaan yang akan tercatat di Pasar modal penjualan saham dalam IPO ini waktunya relatif terbatas, dua atau tiga hari saja. Tapi bagi perusahaan yang setelah menjual sahamnya tidak mencatatkan di Pasar Modal maka penjualan sahamnya bisa lebih lama lagi. Dan tentunya akan sangat tergantung dari prospektus yang diajukan pada pernyataan pendaftaran.

2. Mengapa Buffett begitu berhasil dengan pelelangan?

Keberhasilan Buffet dalam pelelangan karena seluruh hasil lelang yang didapatkan tidak semata-mata dinikmati sendiri oleh Warren Buffet, akan tetapi dana tersebut di gunakan untuk amal dalam membantu masyarakat miskin. Dan sebagian besar hasil lelang di donasikan untuk korban bencana alam. Selain itu, buffet juga mau berbagi cerita dan pengalaman tentang filosofi dalam berinvestasi. Peran Teknologi Informasi juga tidak luput dari keberhasilan warren Buffet dalam pelelangan, karena dengan Teknologi Informasi yang digunakan dapat mempermudah para penawar lelang menjadi lebih mudah dalam mengetahui informasi tentang barang maupun harga yang akan dilelang serta jangka waktu dalam pelelangan. Dan para penawar lelang akan berusaha untuk memenangkan lelang tersebut dan bersedia membayar berapa pun biayanya agar dapat memberikan apresiasi kepada Buffett atas tuntunan investasinya.

3. Anda bisa meletakkan barang untuk di jual di eBay tanpa assitant penjualan dan menghemat komisi. Mengapa orang menggunakan jasa Richard Dan?

Menurut saya banyak orang menggunakan jasa Richard Dan karena Richard Dan sangat membantu sekali dalam mengarahkan orang yang menggunakan jasanya dalam memasarkan produknya. Sehingga produk yang akan di jual tepat pada sasaran. Selain itu, biaya yang dikeluarkan pengguna jasa Richard Dan juga tidak terlalu membebani. Karena Richard Dan hanya mengenakan biaya sebesar $25 per barang dan ditambah 25% komisi. Seiring kemajuan teknologi informasi yang digunakan oleh Ricdhard Dan dengan mengoperasiakan eBay, maka peluang bisnis secara online akan tetap berjalan.

Posted in KONSEP E-BUSINESS | Leave a comment

Konsep E-Business [Tugasl Personal 1]

1. Bagaimana sistem aplikasi obat yang terkomputerisasi bisa memfasilitasi kolaborasi?
Karena program aplikasi menawarkan solusi yang terkomputerisasi, Apliks tersebut menggunakan system pemrosesan dokumen yang terdistribusi dalam sebuah jaringan yang membuat perusahaan farmasi mampu memindai senua dokumen yang berhubungan ke dalam sebuah database. Dokumen-dokumen itu diatur dan sebuah program pencarian full-text dimasukkan ke dalam system. Dengan menggunakan kata kunci, pegawai perusahaan dapat mencari database melalui intranet perusahaan mereka. Sehingga pencariannya dalam pencariannya akan menjadi lebih mudah. Selain itu dengan menggunakan e- e-commerce yang terhubung dengan portal perusahaan, dan portal tersebut mendapatkan link ke berbagai perusahaan mitra kerja yang bertujuan dalam memberikan informasi yang terkait dengan lingkup kerja sama di antara perusahaan2 tersebut.

2. Bagaimana siklus waktu bisa dikurangi?

Siklus waktu bisa dikurangi dengan cara menerapakan system yang terkomputerisasi yang menggunakan fasilitas online, sehingga para perusahaan farmasi yang sedang melakukan uji klinis terhadap produk yang akan dipasarkan dapat dengan mudah dalam mengirimkan laporan/data secara elektronik dalam bentuk pdf atau jenis file lainnya yang diupload melalui official website mereka. Sehingga pengajuan dan peninjauan secara online untuk penyetujuan obat-obat baru akan menjadi lebih cepat

Posted in KONSEP E-BUSINESS | Leave a comment

Information and Business Process [Tugas Personal 1]

1. Dilihat dari fungsi akuntansi dan perkembangan teknologi, apa dampaknya bagi akuntan?

Perkembangan teknologi informasi, terutama pada era informasi berdampak sangat signifikan terhadap sistem informasi akuntansi (SIA) dalam suatu perusahaan. Dampak yang dirasakan secara nyata adalah pemrosesan data yang mengalami perubahan dari sistem manual ke sistem komputer. Di samping itu, pengendalian intern dalam SIA serta peningkatan jumlah dan kualitas informasi dalam pelaporan keuangan juga akan terpengaruh.

Perkembangan akuntansi yang menyangkut SIA berbasis komputer dalam menghasilkan laporan keuangan akan mempengaruhi praktik pengauditan. Perubahan proses akuntansi akan mempengaruhi proses audit karena audit merupakan suatu bidang praktik yang menggunakan laporan keuangan (produk akuntansi) sebagai objeknya. Kemajuan TI juga mempengaruhi perkembangan proses audit. Kemajuan software audit memfasilitasi pendekatan audit berbasis komputer.

Akuntan merupakan profesi yang aktivitasnya banyak berhubungan dengan TI. Perkembangan SIA dan proses audit sebagai akibat dari adanya kemajuan TI dan perkembangan akuntansi akan memunculkan peluang bagi akuntan. Peluang ini dapat dimanfaatkan oleh akuntan yang mempunyai pengetahuan memadai tentang SIA dan audit berbasis komputer. Sebaliknya, akuntan yang tidak mempunyai pengetahuan yang cukup tentang SIA dan audit berbasis komputer akan tergusur posisinya karena tidak mampu memberikan jasa yang diperlukan oleh klien.

2. Jelaskan tentang Sistem informasi akuntansi! Apa yang membedakan sistem informasi akuntansi dengan sistem informasi lainnya?

Sistem informasi akuntansi adalah sebuah Sistem Informasi yang menangani segala sesuatu yang berkenaan dengan Akuntansi. sistem informasi akuntansi merupakan suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dan pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern. sistem informasi akuntansi merubah data transaksi bisnis menjadi informasi keuangan yang berguna bagi pemakainya.

Dan yang membedakan sistem informasi akutansi dengan sistem informasi lainnya adalah

SIA mengumpulkan mengklasifikasikan, memproses, menganalisa dan  mengkomunikasikan informasi keuangan sedang.

SIA terdiri dari 3 subsistem:

  • Sistem pemrosesan transaksi

mendukung proses operasi bisnis harian.

  • Sistem buku besar/ pelaporan keuangan

menghasilkan laporan keuangan, seperti laporan laba/rugi, neraca, arus kas, pengembalian pajak.

  • Sistem pelaporan manajemen

yang menyediakan pihak manajemen internal berbagai laporan keuangan bertujuan khusus serta informasi yang dibutuhkan untuk pengambilan keputusan, seperti anggaran, laporan kinerja, serta laporan pertanggungjawaban.

SIM mengumpulkan mengklasifikasikan, memproses, menganalisa dan mengkomunikasikan semua tipe informasi.  SIM memproses berbagai transaksi non-keuangan yang tidak bisa diproses oleh SIA biasa.

3. Apa peran akuntan dalam pemecahan masalah bisnis dan bagaimana teknologi informasi bisa memperbesar peran akuntan.

Peran akuntan dalam pemecahan masalah bisnis ialah sebagai penyedia informasi untuk pengambilan keputusan serta pelaporan hasil dan pengarahan. Data-data yang diolah oleh akuntan  akan dibaca oleh manajer-manajer dalam laporan dan analisis akan tergantung pada bagaimana SIA dijalankan . Sistem akuntansi yang dijalankan oleh para akuntan yang baik akan menunjang perusahaan dalam mencapai tujuan-tujuannya dan membantu memberi jawaban atas persoalan yang terjadi.

Dan Teknologi Informasi sangat berperan besar bagi akuntan karena dengan adanya kemajuan Teknologi Informasi sangat mempengaruhi perkembangan SIA dalam hal pemrosesan data, pengendalian intern, dan peningkatan jumlah dan kualitas informasi dalam pelaporan keuangan. Dengan adanya kemajuan yang telah dicapai dalam bidang akuntansi yang menyangkut SIA berbasis komputer dalam menghasilkan laporan keuangan maka para akuntan akan menjadi lebih mudah dalam melakukan pekerjaannya.

Teknologi informasi juga memberikan peluang baru bagi profesi akuntan. Peluang baru sangat menjanjikan bagi para akuntan dalam era komputerisasi saat ini dan di masa depan, peluang baru tersebut diantaranya adalah Konsultan Sistem Informasi Berbasis Komputer, Computer Information System Auditor (CISA) dan Segel Web trust.

Posted in INFORMASI & PROSES BISNIS | Leave a comment

Knowledge Management [Tugas Personal 6]

1. Dari setiap stakeholder yang terkait dengan perusahaan, berikan paparan anda knowledge apa saja yang bisa kita integrasikan dalam Knowledge Management perusahaan (lebih baik dalam bentuk contoh).

Jawab.

a. Product knowledge.

adalah knowledge yang mengembangkan suatu produk yang terdapat di suatu perusahaan. Baik yang sedang di proses maupun produk yang akan dikeluarkan.

Knowledge ini mencakup penelitian, pengembangan, serta pengoprasian knowledge itu sendiri. Knowledge ini juga merupakan pembentuk program sampai proses release sebuah produk. Contohnya adalah membuat produk-produk baru dengan kualitas yang lebih baik, dan mempunyai daya saing yang tinggi.

b. Customer knowledge.

Adalah knowledge yang berhubungan  dengan costomer. Knowledge ini menitikberatkan kepada apa yang menjadi kebutuhan costumer, referensi serta lifestyle dari para costomer. Sehingga perusahaan bisa mengetahui produk apa yang dibuat dan diasarkan. Contohnya pendekatan ke customer tentang apa yang butuhkan costomer seperti cara yang dilakukan oleh FedEx.

c. Managerial knowledge.

Adalah knowledge yang mengacu pada knowledge yang dibutuhkan oleh perusahaan dalam memimpin suatu unit bisnis didalam persahaan. mangerial perusahaan mempunyai peran aktif dalam mengembangkan KM di perusahaannya. Contohnya mempunyai kebijakan dalam mengambil keputusan untuk kemajuan perusahaan.

2 Berikan paparan dalam menyusun team yang diperlukan dalam membangun sebuah KM. Jelaskan fungsi dan peran dari pemilihan anggota team dan dasarnya

Jawab.

penyusunan team dalam membangun sebuah KM harus dilihat dari berbagai aspek disetiap masing-masing individu. baik dari latar belakang pendidikan, keahlian yang dimilikinya, dan pengalaman.serta mempunyai kemampuan dalam  menganalisa suatu permasalahan yang ada. Khususnya permasalahan dalam membangun  KM disuatu perusahaan.

3. Berikan usulan anda yang jelas untuk membangun kebiasaan sharing di budaya indonesia. Usulan bisa dalam kontek masyarakat, pendidikan, organisasi atau perusahaan.

Jawab

membiasakan diri untuk bersikap lebih terbuka dalam shere knowledge dengan budaya komunikasi yang baik disetiap struktur perusahaan, melakukan pertemuan rutin untuk membahas kemajuan perusahaan dimana setiap keyworker dapat lebih terbuka dalam memberikan ide maupun gagasan yang dimilikinya.karena akan berguna bagi perusahaaan itu sendiri.serta memberikan reward dengan tujuan agar memotivasi setiap keyworker dalam mengembangkan knowledge  diperusahaannya.

4.  Berikan paparan perbedaan dan hubungan antara 4 perspektif yang ada dalam Balance Scorecard. Sertakan dengan contoh !!

Jawab.

Pengukuran dalam Balanced Scorecard dibagi kedalam empat perspektif : Pelanggan, Bisnis Internal, Inovasi dan Pembelajaran, dan perspektif Keuangan

a. perspekrif keuangan

keuangan masih menjadi salah satu ukuran manajemen yang sangat penting dalam melihat kinerja perusahaan.Karena ukuran dalam kinerja keuangan memberikan petunjuk apakah strategi perusahaan, implementasi, dan pelaksanaannya memberikan kontribusi atau tidak kepada peningkatan laba perusahaan. Dan hal ini sangat menentukan keberlangsungan dari perusahaan itu sendiri.

b. Perspektif pelanggan

Pelanggan merupakan faktor utama yang harus diperhatikan. Dan setiap perusahaan harus bisa meningkatkan pelayanan yang diberikan kepada pelanggan baik dilihat dari segi waktu, kualitas, pelayanan, dan biaya. Sehingga pelanggan akan merasa puas dengan pelayanan yang diberikan oleh perusahaan. Kerja keras unit perusahaan akan diuji, karena harus bersaing dengan unit perusahaan lain dalam menarik pelanggan untuk menggunakan produk dari masing-masing perusahaan.

c. Proses Bisnis Internal

berbagai proses internal yang akan berdampak besar kepada kepuasan pelanggan dan pencapaian tujuan finansial perusahaan. Proses ini diharapkan agar layanan pelanggan dapat terpenuhi melalui perbaikan proses di internal organisasi tersebut. Dan proses ini bisa mengevaluasi sampai sejauh mana tingkat keahlian dan produktifitas dari masing-masing karyawan, serta kualitas yang dihasilkan oleh perusahaan tersebut,

d. Inovasi dan Pembelajaran

Dalam perkembangan zaman yang sudah semakin maju, setiap perusahaan harus bisa beradaptasi dan mengikuti perkembangannya. Dan pembelajaran itu perlu agar perusahaan dapat bertahan didalam menjalankan usahanya, terutama dalam bidang teknologi. Pertumbuhan dan perkembangan diperlukan agar perusahaan dapat  bersaing dengan perusahaan  lainnya.

5. Apa saja isi dari sebuah KM yang menurut anda diperlukan oleh perusahaan di Indonesia, berikan alasannya.

Jawab.

a. Transfer Knowledge , untuk mengahsilkan SDM yang berkualitas dan dapat bersaing sehingga akan mempengaruhi  perkembangan pembangunan perusahaaan di Indonesia.

b. Shere Knowledge, kurangnya shere knowledge perusahaan di Indonesia tentu akan berdampak tidak baik bagi perkembangan pembangunan  Knowledge di Indonesia. Oleh karena itu, di setiap perusahaan harus menerapkan  shere knowledge baik dari divisi atas maupun dari divisi bawah, agar terciptanya pengembangan operasional perusahaan dan meningkatkan percepatan pembangunan perusahaan ke yang lebih maju dan  memiliki daya saing yang tinggi.

c. Menerapkan core proses of Knowledge Management,  perusahaan di Indonesia perlu menerapkan core proses KM agar perusahaan bisa mencapai target yang diinginkannya.  Dan meningkatkan proses serta memastikan Knowledge menjadi sesuatu yang hidup di perusahaan

d. Technology, teknologi dalam membangun KM perusahaan-perusahaan di Indonesia memang tidak begitu menonjol  jika dibandingkan dengan Negara-negara maju. Hal ini di kerenakan banyaknya perusahaan di Indonesia yang  terbentur dengan masalah biaya. Padahal peranan teknologi merupakan factor pendukung dalam penyebaran knowledge yang dimiliki oleh perusahaan.

Posted in Knowledge Management | Leave a comment

Knowledge Management [Tugas Personal 3]

1. Apa beda tacit knowledge dan explisit knowledge?

Jawab

Tacit  knowlage pengetahuan yang tidak dapat dituliskan, sebuah pengetahuan yang tersimpan didalam otak dan kalaupun diceritakan kepada orang  lain, maka orang lain tidak dapat menerapkannya dengan hasil yang sama. Tacit knowlage biasanya sulit ditranslasikan secara formal, personal, sulit dikumunikasikan, dan merupakan akar dari semua pengetahuan. Tacit knowlage ini di tularkan melalui pembicaraan yang interaktif dan kesempatan dalam bertukar pengalaman.

Contohnya pengetahuan cara membuat tahu atau produk kuliner tradisional Indonesia, bagaimana menjadi karyawan yang baik, bagaimana menjadi pengusaha yang sukses, panduan menyelamatkan dari kebakaran. Dan lain-lain

explisit knowledge dapat secara formal di artikulasi kan dan di dokumentasikan, sehingga dapat dengan mudah di transfer dan disebarkan. explisit knowledge bukan merupakan pengalaman langsung, melainkan sudah terkodifikasi dalam bentuk dokumen atau bentuk berwujud lainnya sehingga dapat dengan mudah diterapkan  dan didistribusikan dengan menggunakan berbagai media. Explicit knowledge dapat berupa formula, kaset/cd video dan audio, buku, laporan, koran, lukisan, spesifikasi produk atau manual dan lain-lain.

2. Bagaiman proses transfer diantara kedua knowledge tersebut pada orang-orang yang ada di organisasi?

Jawab

Transfer knowledge merupakan suatu proses komunikasi antara pengirim dan penerima, sehingga knowledge tersebut dapat tersebar secara luas. Media terjadinya transfer knowledge  bisa secara individual atau dalam bentuk forum pertemuan formal dalam suatu jaringan komunikasi dan interaksi. Ada empat proses transfer knowledge, yaitu socialization, externalization, combination dan internalization. Dimana ke empat proses transfeer tersebut mempuyai andil yang besar dalam pengembangan knowledge. Misalnya dalam proses sosialisai dimana proses penyebaran tacit knowledge yang dimiliki oleh seorang individu sehingga menjadi dipahami oleh individu lain. Externalisasi dimana proses yang menjadikan tacit knowledge yang sudah dipahami bersama menjadi explicit knowledge yang dimiliki kelompok, misalnya, penulisan buku, jurnal, majalah dan lain-lain. Kombinasi dimana proses memperkaya eksplisit knowledge yang ada untuk menghasilkan knowledge yang lebih komprehensif, misalnya mengkombinasikan pengetahuan medis dan pengetahuan organisasi menjadi sebuah sistem pendukung pengambilan keputusan. Internalisasi, dimana prosesnya dipahami dan dipraktekkan oleh setiap individu dalam organisasi. misalnya seorang Dosen mengajar dikelas.

Proses transfer knowledge akan  berlangsung berulang-ulang sehingga membentuk suatu siklus. Hal inilah yang menyebabkan knowledge terus akan berkembang dari waktu ke waktu.

3.Jelaskan beda dan struktur perubahdan dari data, informasi dan knowledge?

Jawab

Data ialah mengacu pada suatu uraian yang dasar, peristiwa, dan transaksi yang dicatat, diklarifikasikan dan disimpan tetapi tidak diatur untuk menyampaikan arti yang khusus. Data bisa berupa angka, surat,prbadi atau gambar.

Informasi adalah data yang sudah diolah menjadi suatu bentuk lain yang lebih berguna yaitu pengetahuan atau keterangan yang ditujukan bagi penerima dalam pengambilan keputusan, baik masa sekarang atau yang akan datang..

Knowledge adalah suatu rangkaian kegiatan yang digunakan oleh organisasi untuk mengidentifikasi, menciptakan, menjelaskan, dan mendistribusikan pengetahuan untuk digunakan kembali, diketahui, dan dipelajari di dalam organisasi. Kegiatan ini biasanya terkait dengan objektif organisasi dan ditujukan untuk mencapai suatu hasil tertentu seperti pengetahuan bersama, peningkatan kinerja, keunggulan kompetitif, atau tingkat inovasi yang lebih tinggi.

4.Jelaskan beda, maksud dan isi dari 3 model dasar Knowledge management (People, process dan technology)?

Jawab

Model dasar knowledge pada manusia berada didalam pikiran manusia berupa tacit knowledge. Manusia juga merupakan sebagai sumber knowledge dan pelaku dari proses-proses yang ada di dalam knowledge. Jika proses knowledge sharing/transfer dan knowledge creation tidak dapat berjalan, maka persoalan utamanya adalah karena tidak adanya kemauan dan kemampuan manusia untuk melakukannya. Semua proses-proses tersebut dapat berjalan selama manusia memang mendorong untuk melakukannya, walaupun tanpa bantuan teknologi.

Modal dasar knowledge pada proses, misalnya dalam Proses learning akan menjadi sangat penting dalam Knowledge, karena melalui proses inilah diharapkan munculnya ide-ide, inovasi dan knowledge baru, yang mejadi komoditas utama yang diproses dalam Knowledge Management. Untuk itu perusahaan perlu mendorong dan memfasilitasi proses learning dengan memastikan individu-individu berkolaborasi dan melakukan sharing knowledge secara optimal. Pemimpin harus memperlengkapi organisasi dengan lingkungan dan karakter-karakter yang dibutuhkan untuk terbentuknya learning organization, serta memberikan solusi dalam mengatasi hambatan belajar yang dihadapi organisasi.

Model daras knowledge pada teknologi merupakan salah satu elemen pokok yang terdapat pada knowledge manajement, dan dikenal sebagai media yang mempermudah penyebaran explicit knowledge. Perkembangan teknologi informasi yang sudah merasuk ke semua aspek kegiatan manusia membuat penggunaan teknologi informasi menjadi salah satu enabler dari Knowledge Management. Perkembangan TI membuat semakin banyak proses yang diotomasi dan juga semakin banyak pekerja yang menghabiskan waktunya di depan komputer baik untuk melakukan pekerjaan analisis, mengeksekusi proses bisnis, maupun untuk berkomunikasi. Internet saat ini sudah menjadi interface dan sekaligus integrator antara manusia dengan manusia lainnya. Keterlibatan Teknologi Informasi pada dunia usaha tidak terbatas pada keberadaan perangkat keras dan lunak dalam suatu unit usaha. Esensi terbesar peran Teknologi Informasi dalam dunia usaha adalah peningkatan efisiensi dan produktifitas kerja. Pemetaan proses bisnis (Business Process Mapping) secara menyeluruh merupakan kata kunci yang harus dilakukan untuk mendapatkan manfaat pada perbaikan knowledge pada kinerja suatu perusahaan (better performance).

5. Jelaskan core process dari KM ?

Jawab

Knowledge Identification
Menganalisa dan mendeskripsikan environment knowledge organisasi. Mengidentifikasi pengetahuan eksternal berarti menganalisa dan menjelaskan lingkungan pengetahuan perusahaan. Manajemen pengetahuan efektif untuk itu harus memastikan, menjamin cukup kejelasan eksternal dan internal, dan menolong pegawai untuk menemukan apa yang mereka butuhkan.

Knowledge Acquisition
Knowledge acquisition merupakan aktifitas untuk memperoleh pengetahuan baik dari luar misalnya melalui internet, televisi, koran, dan sebagainya maupun dari internal organisasi misalnya belajar lewat pengalaman dan merekam pengetahuan dari karyawan.

Knowledge Development
mengelola knowledge yang telah diidentifikasi sebelumnya baik dari dalam maupun luar perusahaan untuk dikembangkan guna menunjang proses penciptaan ide baru dalam pembuatan sistem dimana sistem tersebut dapat digunakan oleh perusahaan dalam pentransferan knowledge untuk menangani proses kerja agar lebih efektif dan efisien.

Knowledge Sharing
Setelah proses pembangunan sistem selesai dan menghasilkan sistem yang berguna untuk proses kerja yang efektif dan efisien. Perlu dipastikan para karyawan di perusahaan terbiasa untuk meletakan knowledge yang mereka punya baik dari hasil training atau ide mereka sendiri.

Knowledge Utilization

hasil sharing knowledge dari pikiran – pikiran karyawannya harus dapat diimplementasikan agar berguna bagi suatu perusahaan.

Knowledge Retention
semua proses yang dilibatkan dalam penambahan dan pengembangan pengetahuan. Dan mengacu pada proses yang diperlukan untuk meletakkan pengetahuan organisasi ke dalam suatu bentuk agar dapat diakses oleh pihak lain yang membutuhkannya.

Posted in Knowledge Management | Leave a comment