Minggu, 28 November 2010

Contoh - contoh website B2B, B2C, B2G, C2C, dan M - commerce

Di dalam E-commerce ada beberapa bagian diantaranya B2B, B2C, B2G, dan C2C. Dan kali ini, saya akan memeberikan beberapa contoh website dari B2B, B2C, B2G, dan C2C.

a. B2B
adalah transaksi antar perusahaan yang menggunakan EDI dan email untuk pengiriman dan permintaan proposal bisnis, selain itu juga untuk pembelian barang dan jasa, informasi, dan konsultasi.

contoh website-nya :
ALIBABA (alibaba.com)
EC PlAZA (ecplaza.net)
ECROBOT (ecrobot.com)
EC 21 (ec21.net)
FOREIGN-TRADE (foreign-trade.com)

b. B2C
adalah transaksi dengan menggunakan internet dimana transaksi ini termasuk penjualan dengan pembeli individu ,karakter yang paling singnifikan dari b2c adalah kemampuan untuk menciptakan hubungan langsung dengan konsumen tanpa melibatkan medium (perantara) seperti distributor, pedagang grosir.

contoh website-nya :
AMAZON (amazon.com)
EBAY (ebay.com)

c. C2C
adalah model e-commerce yang menjamur di Indonesia saat ini. Contoh dari C2C adalah iklan baris dan toko-toko buku online dadakan (dimiliki oleh individu yang umumnya memanfaatkan layanan blog gratis seperti blogspot).

contoh website-nya :
ELVINMIRADI (elvinmiradi)

d. B2G

e. m-commer
adalah Perdagangan melewati media telekomunikasi bergerak seperti Telepon selular WAP atau PDA nirkabel, WID, WED, atau mobile computer.

f. e-commerce
adalah Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya.

contoh website-nya :
TRADEWORLD (tradeworld
BHINEKA (bhineka
FASTNCHEAP (fastncheap

Sabtu, 27 November 2010

CYBERPIRACY

Seperti yang kita ketahui saat ini, semakin berkembangnya dunia komputer termasuk dunia internet maka semakin banyak pula kejahatan - kejahatan yang sering dilakukan oleh orang - orang yang tidak bertanggung jawab dengan memanfaatkan internet sebagai medianya. Kejahatan - kejahatan tersebut sering dikenal dengan istilah CYBERCRIME. Ada beberapa jenis cybercrime diantaranya :
1. cyberpiracy
2. cybertrespass
3. cybervandalism

Namun pada kesempatan ini, saya akan menjelaskan tentang cyberpiracy.
Pengertian dari cyberpyraci sendiri adalah kejahatan di dunia komputer dalam penggunaan komputer untuk mendistribusikan informasi atau software melalui jaringan komputer.

contoh kasusnya yang terjadi di masyarakat diantaranya :
Persentase Pembajakan Piranti Lunak Komputer (‘Software’)

Persentase Pembajakan Piranti Lunak Komputer (‘Software’)
di Indonesia Meningkat 1% di tengah Resesi Ekonomi Global
Business Software Alliance (‘BSA’) dan International Data Corp. (‘IDC’) Merilis Hasil Penelitian

Tentang Tingkat Pembajakan Software
Jakarta, 11 Mei 2010 ‐ Upaya melawan pembajakan software tetap menjadi hal yang penting di Asia Pasifik, dengan perhitungan regional yang menunjukkan nilai kerugian tertinggi di dunia sebagai dampak adanya pemakaian software tanpa lisensi. Hari ini Business Software Alliance, suatu asosiasi internasional yang mewakili industri software global, bersama‐sama dengan perusahaan riset pasar IDC, mengumumkan hasil studi tahunan ke‐7 pembajakan software global, dengan meneliti tingkat pembajakan software yang terjadi di lebih dari 100 negara. Antara tahun 2008 hingga 2009, penginstalan software tanpa lisensi pada komputer pribadi (personal computers atau PC) di Indonesia meningkat satu persen menjadi 86%. Nilai komersial software illegal ini mencapai US$886 juta. Sementara itu, tingkat pembajakan software komputer di Asia Pasifik turun dari 61% pada tahun 2008 menjadi 59% di tahun 2009, dimana nilai komersial software ilegal meningkat hingga malampaui US$16.5 miliar.
Meski terjadi resesi ekonomi global, tingkat pembajakan software PC berkurang di banyak negara, tepatnya menurun di 54 negara dan hanya meningkat di 19 negara, demikian hasil Studi
Pembajakan Software PC 2009 BSA/IDC. Akan tetapi, penelitian ini juga menemukan bahwa dikarenakan pertumbuhan yang cepat di sejumlah negara dengan tingkat pembajakan software
yang tinggi seperti Cina, India, dan Brazil, hal ini meningkatkan pula porsi software mereka di
tengah keseluruhan pasar software dunia sehingga tingkat pembajakan software global mengalami kenaikan dari 41% menjadi 43%. “Penelitian ini jelas menunjukkan bahwa upaya BSA untuk membantu menekan pembajakan software di Indonesia tetap merupakan suatu misi yang penting, kata Donny A. Sheyoputra, Perwakilan dan Juru Bicara BSA Indonesia. “Mengingat kita merupakan salah satu negara yang paling hebat mengalami dampak resesi ekonomi global dalam dua puluh tahun terakhir, kami akan melanjutkan kerjasama dengan pemerintah, para pelaku bisnis, dan konsumen untuk mengingatkan resiko‐resiko yang muncul akibat menggunakan software ilegal – dan akibat nyata pembajakan software terhadap perekonomian Indonesia.”
Jeffrey Hardee, Wakil Presiden dan Direktur Regional BSA Asia Pasifik, menambahkan, “Mengingat kita merupakan salah satu negara yang paling hebat mengalami dampak resesi ekonomi global dalam dua puluh tahun terakhir, maka penting untuk dicatat bahwa penurunan pembajakan software PC akan berpengaruh lebih dari sekedar menghasilkan pendapatan bagi industri. Penurunan pembajakan software PC dapat memberikan keuntungan ekonomi yang signifikan di Asia Pasifik.” IDC menemukan bahwa untuk setiap $100 software legal yang terjual pada tahun 2009, di pasar muncul pula software bajakan senilai $75. Tetapi hal ini merupakan suatu masalah yang berdampak lebih dari sekedar pendapatan industri software. Penurunan pembajakan software PC dapat menghasilkan manfaat ekonomi signifikan. Penelitian BSA/IDC tahun 20081 menemukan dampak ekonomi atas penurunan pembajakan software dimana apabila pembajakan software dapat diturunkan sebesar 10% dalam empat tahun maka hal tersebut akan menambah pendapatan bagi pemerintah sebesar $24 miliar tanpa harus meningkatkan pajak. Pada faktanya, IDC memperkirakan bahwa tiap satu dollar nilai software legal yang dijual di suatu negara, maka akan mencul penghasilan tambahan sebesar $3‐4 bagi sektor layanan lokal dan perusahaan distributor software. Pembajakan juga menempatkan konsumen pada risiko tinggi atas keamanan komputer mereka karena perangkat lunak bajakan sering berisi malware. “Saat ini, lebih dari apa yang pernah terjadi sebelumnya, ekonomi global kita bergantung pada sektor teknologi informasi (‘TI’) yang kuat. Kebijakan‐kebijakan yang saat ini mendukung inovasi – termasuk perlindungan yang kuat atas kekayaan intelektual seperti software – akan mendorong pertumbuhan ekonomi dan kesejahteraan di masa yang akan datang,” kata Hardee. “Meski kami gembira karena upaya‐upaya BSA untuk melawan pembajakan software telah menunjukkan adanya beberapa kemajuan, hasil penelitian ini menunjukkan pula bahwa di masa yang akan datang masih tetap diperlukan tindakan‐tindakan yang lebih kuat dan berlanjut.”
“Para pengusaha software lokal, distributor dan reseller berperan dalam menciptakan lapangan pekerjaan, memberikan kontribusi bagi pertumbuhan ekonomi, menghasilkan pendapatan pajak bagi pemerintah, dan merupakan sumber kebanggaan bagi negara mereka masing‐masing. Lebih khusus lagi, perusahaan software lokal dirugikan akibat persaingan yang timbul akibat adanya software‐software tanpa lisensi dan curian di pasar, tidak termasuk pembajakan atas produk - produk mereka sendiri,” tambah Hardee.

Temuan‐temuan penting lainnya dari penelitian ini termasuk juga:
  • Pembajakan software PC software turun di 54 negara dari 111 negara yang diteliti; akan tetapi tingkat pembajakan global meningkat dari 41% di tahun 2008 menjadi 43% di tahun 2009, disebabkan karena peningkat penyebaran software PC software di negara‐negara berkembang.
  • Nilai komersial software bajakan mencapai $51.4 miliar, atau menurun 3% dari nilai software bajakan yang beredar pada tahun 2008.
  • Amerika Serikat, Jepang, dan Luxembourg tetap merupakan negara‐negara dengan tingkat pembajakan software yang paling rendah berdasarkan hasil penelitian (masing‐masing 20&, 21%, dan 21%). 1 The Economic Benefits of Reducing PC Software Piracy, January 2008, www.bsa.org/idcstudy
  • Moldova (semuanya lebih dari 90%).Negara‐negara dengan tingkat pembajakan tinggi meliputi Georgia, Zimbabwe.
  • Hal‐hal yang dapat menurunkan pembajakan meliputi program‐program legalisasi yang ditawarkan oleh pengembang software, kampanye‐kampanye pemerintah dan pendidikan bagi industri, kegiatan‐kegiatan penegakan hukum, dan peralihan‐peralihan teknologi seperti meningkatnya penerapan manajemen hak‐hak digital (Digital Rights Management atau DRM) dan meluasnya pemakaian (Software Asset Management atau SAM).
  • Faktor‐faktor yang dapat meningkatkan tingkat pembajakan meliputi pesatnya pertumbuhan consumer PC di pasar, dan semakin banyaknya kegiatan penginstalan software pada komputer‐komputer lama dimana terdapat software‐software tanpa lisensi di dalamnya, dan semakin canggihnya pembajakan software dan kejahatan‐kejahatan dunia maya / cyber.
Berbicara mewakili IDC, Victor Lim, VP / Pacific Consulting Operations mengatakan “Underlicensing ‐ yang artinya penggunaan lisensi software yang tidak sesuai/lebih kecil dibanding dengan software yang di‐instal di komputer pengguna di perusahaan‐ merepresentasikan sebagian besar kasus pembajakan di perusahaan yang bisa menurunkan angka pembajakan karena kebanyakan kasus disebabkan oleh ketidaksengajaan. Under‐licensing tapi dapat berlanjut sebagai salah satu kontributor terbesar terhadap pembajakan perangkat lunak yang teroganisir. Perusahaan dapat saja beranggapan bahwa menggunakan software tersebut di komputer mereka lebih banyak daripada lisensi yang telah mereka beli dapat meningkatkan produktifitas tanpa harus menambahkan biaya produksi mereka. Sebaliknya pemerintahan dan sektor swasta harus meningkatkan penyebarluasan program SAM, dengan tujuan efisiensi user yang menggunakan software yang bersangkutan dan juga demi menghindari biaya untuk melegalisasi software mereka yang belum berlisensi. Studi Pembajakan Software PC 2009 BSA/IDC meliputi pembajakan semua software yang beroperasi pada PC, termasuk desktop, laptop, dan ultra‐portabel, termasuk netbook. Hal ini mencakup sistem operasi, software sistem, seperti database dan paket security dan aplikasi software, dengan software gratis yang sah dan software open source yang tercakup dalam ruang lingkup penelitian. Ini tidak termasuk software yang beroperasi di server atau mainframe. IDC menggunakan statistik proprietary untuk software dan pengiriman hardware, menggunakan analis IDC di lebih dari 60 negara untuk meninjau kondisi pasar lokal dan memperkirakan tingkat pembajakan softwarePC di seluruh dunia.

Senin, 22 November 2010

Kasus tentang IT (Informasi Teknologi)

Di dunia IT saat ini sering terjadi kasus - kasus yang berhubungan dengan IT. Beberapa kasus diantara mengenai :

Sebuah Keluarga Mengandalkan GPS untuk Mengalahkan Tuntutan Pengadilan
Walaupun pengadilan belum mengakui data GPS sebagai barang bukti, namun kini beberapa pengendara kendaraan bermotor mulai memasangnya sebagai pelengkap dalam menghadapi kekerasan di jalan raya.
Seorang pensiunan deputi kepolisian di California berharap dapat mengalahkan kekakuan hukum yang ada, dengan memperbandingkan tingkat akurasi radar polisi dengan sistem penjelajah GPS (Global Positioning System) yang terpasang pada mobil anak tirinya.

Rude Roger, pensiunan polisi ini membacakan pembelaannya untuk Shaun Malone, anak tirinya yang berusia 17 tahun. Menurutnya, Shaun sangat suka berkendara, itulah sebabnya ia dan istrinya sepakat untuk melengkapi Toyota Celica anak laki-lakinya ini dengan GPS agar dapat selalu mengetahui kecepatan dan lokasi dari mobil anaknya berada.
Awalnya Shaun sangat berkeberatan atas perlengkapan GPS yang dipasangkan orangtuanya pada mobilnya, hingga akhirnya alat ini menjadi teman baiknya karena kejadian tanggal 4 Juli, sewaktu ia tercatat oleh polisi berkendara dengan kecepatan 62 mph di daerah dengan batas 45 mph.
Rude mendorong anaknya untuk melawan tuduhan tersebut setelah ia memperoleh pengambilan data GPS menggunakan unit software dari Colorado, yang menjelaskan bahwa Shaun melaju dalam batas kecepatan selisih 100 kaki dari polisi Petaluma yang menghitungnya lebih cepat saat menilangnya.
“Saya tidak sedang mencoba membuang kesalahan anak saya”, kata Rude kepada CNN. “Namun saya selalu mempunyai keyakinan pada sistem hukum negara. Saya ingin melihat kebenaran menang dan anak saya dapat melihat bahwa sistem bekerja”, sambungnya lagi. Rude yang telah bekerja selama 31 tahun dalam penegakkan hukum mengatakan bahwa Radar memang alat yang baik, namun bukan alat yang tepat, karena dengan mempergunakan GPS tracker data yang dihasilkan tidak diragukan lagi, sebab tidak ada campur tangan manusia dalam hasil datanya.
Sementara itu polisi Petaluma, Lt. John Edward enggan berkomentar mengenai kasus Shaun ini namun ia membantah bahwa GPS lebih akurat dari radar polisi.

Seorang Remaja Mampu Kacaukan System Twitter
Seorang laki-laki berusia 17 tahun asal Australia mengklaim dirinyalah yang bertanggung jawab atas kelemahan keamanan situs microblogging Twitter kemarin, Rabu (22/09). Menurut report dari Mashable, ia telah mengekspos kelemahan keamanan Twitter dengan memberikan update tweet berupa kode-kode yang berkaitan dengan fungsi JavaScript onMouseOver, yang lalu menyebabkan munculnya sebuah pop-up ketika user menggerakkan mouse-nya di pesan tersebut.
Kode tersebut sangat cepat dimodifikasi untuk menampilkan task yang tidak aman, beberapa bahkan membahayakan. Bocah tersebut mengklaim ia telah memodifikasi ide dari user lain (seorang developer asal Jepang) yang menggunakan kode fungsi itu untuk membuat tweet-nya berwarna-warni. Twitter sebelumnya sudah diberi tahu mengenai kelemahannya ini, dan sudah diperbaiki, namun update home page terbaru beberapa waktu lalu menyebabkan kelemahan tersebut muncul kembali.
Kasus ini bagaimanapun sudah ditangani, namun justru menunjukkan betapa rapuhnya system dari Twitter itu sendiri.

Komplotan Remaja Hacker Bikin Grup Bak Teroris
Seorang remaja yang masuk dalam sebuah komplotan telah dituduh melakukan penyerangan DDoS (Distributed Denial of Service). Dmitriy Guzner (18), lahir di Verona, New Jersey telah dituduh membantu penyerangan di server Scientology pada bulan Januari lalu. Guzner telah didakwa melakukan kejahatan berat dan harus membayar denda kerusakan proteksi computer yang dirusaknya sebesar USD 37,500.
Guzne mengidentifikasi dirinya sebagai member dari grup online yang dinamakan Anonymous., sebuah grup mirip ‘teroris’ dunia maya yang memiliki koleksi aktivis Internet di bawah aktivitas online, seperti penyerangan di server Scientology atau yang dinamakan Project Chanology. Seorang member lainnya yang juga ditangkap dan dipenjara adalah pria phedofilia, Chris Forca dan seorang hacker email kandidat wakil presiden, Sarah Palin.
Departmen Pengadilan U.S mengatakan bahwa Guzner akan dimasukkan dalam penjara lebih dari sepuluh tahun. Guzner mengakui bahwa dirinya yang menyebabkan semua transmisi informaasi, kode dan perintah telah dikirmkan ke server Scientology tanpa adanya otorisasi yang kemudian membuat kerusakan computer server. Kerusakan server yang dimaksud adalah tidak sinkronnya integritas data, program, sistem dan semua informasi dalam sistem server yang digunakan untuk komunikasi baik dalam dan luar negeri. Server website Scientology tersebut telah menyebabkan kerugian minimal USD 5.000 untuk satu data person.
Serangan DDoS yang dilakukan Guzner menggambarkan eksistensi sebuah grup yang masing-masing individu membernya dapat menyerang organisasi tanpa rasa bersalah. Dalam kasus ini, skill member dari grup tentang kode penyerangan telah disimpan oleh member yang mengimplementasikan penyerangan. Pada saat yang sama, terdapat member lainnya yang telah mengirimkan fax dengan kertas hitam ke grup untuk mengirim spam melalui line telepon dan menghabiskan toner fax, dengan membuat dering telepon berbunyi terus menerus.

Rabu, 10 November 2010

Sistem informasi strategis

Sistem informasi strategis - SIS (Strategic Information System) adalah sistem yang membantu perusahaan mendapatkan keunggulan kompetitif melalui konstribusinya pada tujuan strategis perusahaan dan atau kemampuannya untuk secara signifikan meningkatkan kinerja dan produktivitasnya.

Menurut Michael porter, model tekanan persaingan merupakan sebuah bentuk kerangka kerja yang paling terkenal untuk menganalisis persaingan dengan melihat lima tekanan utama yang dapat membahayakan posisi perusahaan. Model tekanan persaingan digunakan untuk mengembangkan berbagai strategi bagi perusahaan agar dapat meningkatkan kemampuan bersaingnya. Kelima tekanan utama dan cara internet mempengaruhinya dapat digeneralisasikan sebagai berikut :

1. Halangan masuk, dapat berupa :
(Skala ekonomis, perbedaan produk terbatas, identitas merek, biaya beralih, persyaratan modal, akses ke distribusi, keunggulan biaya absolut, kurva pembelajaran terbatas, akses ke input yang dibutuhkan, desain produk berbiaya rendah terbatas, kebijakan pemerintah, dan prediksi kerugian)

2. Determinan persaingan, dapat berupa :
(Pertumbuhan industri, biaya tetap (atau penggudangan)/nilai tambah, kelebihan kapasitas periodik, identitas merek, biaya beralih, konsentrasi dan keseimbangan, kerumitan informasi, diversitas pesaing, risiko perusahaan, halangan keluar)

3. Determinan daya pemasok, dapat berupa :
(Diferensi input, biaya beralih pemasok dan perusahaan dalam industri tyersebut, keberadaan input pengganti, konsentrasi pemasok, peran penting volume bagi pemasok, biaya yang bergantung pada pembelian total dalam industri, dampak input atas biaya atau diferensiasi, ancaman integritasi ke depan yang dibandingkan dengan integrasi ke belakang dalam industri)

4. Determinan daya pembeli, dapat berupa :
Leverage tawar menawar (Konsentrasi pembeli vs konsentrasi perusahaan, volume pembeli, biaya beralih pembeli dibandingkan dengan biaya beralih perusahaan, informasi pembeli, kemampuan untuk berintegrasi ke belakang, substitusi produk, kemampuan bertahan hidup)
Sensitivitas harga (harga berdasarkan pembelian total, perbedaan produk, identitas merek, dampak atas kualitas/kinerja, laba pembeli, insentif bagi pengambil keputusan)

5. Determinan ancaman subtitusi, dapat berupa :
(Substitusi relatif harga/kinerja, biaya beralih, kemampuan pembeli untuk subtitusi)


Berbagai startegi untuk keunggulan kompetitif

Porter dan para ahli lainnya mengajukan berbagai strategi untuk mendapatkan keunggulan kompetitif; 12 strategi tersebut diantaranya :

1. Strategi kepemimpinan biaya - memproduksi produk dan jasa dengan biaya terendah dalam industrinya.

2. Strategi diferensiasi - menawarkan berbagai produk, jasa, atau fitur produk.

3. Strategi relung pasar (niche) - memilih segmen berlingkup kecil (atau sering disebut relung atau ceruk pasar, niche) dan menjadi yang terbaik dalam kualitas, kecepatan, atau biaya dalam pasar itu.

4. Strategi pertumbuhan - meningkatkan pasang pasar, medapatkan lebih banyak pelanggan, atau menjual lebih banyak nproduk.

5. Strategi inovasi - memperkenalkan berbagai produk dan jasa, memberikan berbagai fitur baru dalam produk dan jasa yang ada, atau mengembangkan berbagai cara baru untuk memproduksinya.

6. Strategi aliansi - bekerja sama dengan berbagai mitra bisnis dalam persekutuan, aliansi, usaha bersama, atau perusahaan virtual.

7. Strategi efektif operasional - meningkatkan cara proses nisnis internal dilakukan hingga perusahaan melakukan aktivitas yang hampir sama dengan cara yang lebih baik dari para pesaingnya.

8. Strategi orientasi pada pelanggan - berkonsentrasi untuk membuat pelanggan senang.

9. Strategi waktu - memperlakukan waktu sebagai sumber daya, kemudian mengelola dan menggunakannya untuk keuntungan perusahaan.

10. Strategi halangan masuk - menciptakan halangan masuk bagi para pesaing baru.

11. Strategi mengikat pelanggan atau pemasok - mendorong para pelanggan atau pemasok untuk tetap bersama kita daripada beralih ke pesaing.

12. Strategi meningkatkan biaya beralih - membuat pelanggan dan pemasok enggan untuk beralih ke pesaing karena berbagai alasan ekonomi.


Contoh penerapan sistem informasi strategis

Los Angels Lakers Mendapatkan Keuntungan. Chris Bodaken, koordinator rekanan untuk Los Angels Lakers, menginap di kantor selama bulan april. Dia menyunting berjam - jam rekaman video secara besar - besaran untuk membantu tim tersebut mempersiapkan diri bagi penampilan rutinnya dalam pertandingan final. Jika kembali pada saat - saat dia harus secara manual membuat rekaman dengan menggunakan beberapa VCR yang diletakkan bersebelahan, rata - rata waktu tidurnya saat itu adalah satu jam per malam. Akan tetapi, kini dia menggunakan peranti lunak pengeditan video digital dari Pinnacle Systems. Sistem tersebut mengintegrasikan pengaruh video dan analisis statistik pada layar yang sama, hingga Bodaken dapat dengan cepat dan mudah menentukan tag data ke tiap permainan atau bahkan menyelipkan waktu saat seorang pemain memegang bola. Sistem tersebut juga memungkinnya untuk bergeser melalui beberapa file rekaman Lakers saat melawan berbagai tim dalam beberapa tahun terakhir. Contohnya, tim tersebut dapat melihat semua posisi post-up Shaquille O'Neal pada sisi kiri area dalam lingkaran ketika melawan Sacramento selama musim pertandingan terkait. Informasi ini merupakan alat yang berguna bagi pelatihnya, Phil Jackson, untuk membuat strategi dalam pertandingan dengan Sacramento Kings.

(Strategi yang didukung :efektivitas operasional, diferensiasi, inovasi, waktu).