Rabu, 26 November 2008

TAMBAHAN BUAT BAHAN PERANG MELAWAN KSI!!

TwitThis
Jawab pertanyaan berikut :
1. Apa yang dimaksud dengan Sistem, informasi, SI, CRM, SCM, B2B,B2C…..?
2. Usaha apa yang harus dilakukan organisasi modern agar bisa memenangi persaingan bisnis dan sebutkan jenis-jenis tekanan dalam persaingan bisnis menurt porter….?
3. Jelaskan perangkat keras dari komputer beserta fungsinya….
4. Kriteria apa yang perlu diperhatikan dalam mengevaluasi software ketika merencanakn pembelian dan sebutkan jenis dari software beserta fungsi dan contohnya….?
5. Sebutkan jenis-jenis laporan dari system informasi mannajemen dan apa yang dimaksud denagn system proses transaksi beserta jenis dari TPS (transaction process system..)
6. Sebutkan area fungsional dalam perusahaan beserta fungsinya….
7. Sebutkan dan jelaskan bentuk-bentuk kejahatan yang ada dalam system informasi dan sebutkan usaha apa yang harus dilakukan unutk mencegah kejahtan tersebut….


1.
a. SI
 kombinasi teratur apapun dari orang2, hardware, software, jaringan komunikasi, dan sumber daya data untuk mengumpulkan, mengubah, menyebarkan informasi ke dalam organisasi
b. CRM(customer relationship Management)
 suatu aplikasi e_business yang memadukan dan mengotomatisasi pelayanan pelanggan seperti pemasaran, pemesanan, pembelian, penjualan produk serta layanan dan dukungan dari pelanggan
c. SCM(Supply relationship management)
 lebih mengotomatisasti jaringan dari berbagai proses bisnis serta hubungannya perusahaan dengan para pemasok ,distributor dan mitra bisnis lainnya
d. b2b(business to business)
 menjelaskan bagaimana perusahaan bekerja sama dengan perusahaan lain.
e. Business-to-consumer
 (B2C, sometimes also called Business-to-Customer) describes activities of businesses serving end consumers with products and/or services.
f. Consumer-to-consumer (or C2C)
 electronic commerce involves the electronically-facilitated transactions between consumers through some third party.
2.
a. Cost leadership :
 produksi barang di harga yang lebih murah
b. Diferensiasi :
 memberikan produk yang lain dari pada yang lain
c. Inovasi :
 mengeluarkan produk dengan fasilitas yang lebih canggih
d. Operational Efectiveness:
 menaikan kinerja internal perusahaan sehingga menampilkan kinerja yang lebih dari competitor
e. Costumer orientation :
 focus pada kepuasan pelanggan
3.
• Prosesor, atau CPU unit yang mengolah data
• Memori RAM, tempat menyimpan data sementara
• Hard drive, media penyimpanan semi permanen
• Perangkat masukan, media yang digunakan untuk memasukkan data untuk diproses oleh CPU, seperti mouse, keyboard, dan tablet
• Perangkat keluaran, media yang digunakan untuk menampilkan hasil keluaran pemrosesan CPU, seperti monitor dan printer.

5.

6.
 Pemasaran
 Manufaktur
 Keuangan
 Sumber daya manusia
 Jasa Informasi

7.
• Unauthorized Access to Computer System and Service
• Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).
• Illegal Contents
• Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
• Data Forgery
• Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
• Cyber Espionage
• Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
• Cyber Sabotage and Extortion
• Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
• Offense against Intellectual Property
• Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
• Infringements of Privacy
• Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
CARA MENGHADAPINYA
• Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
• Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

0 comments:

Posting Komentar

 

Twitter Blog Templates © Copyright by http://AF-binus.blogspot.com
BiNusian Sharing Blog
| Template by BloggerTemplates | Blog Trick at Blog-HowToTricks