Kamis, 22 Agustus 2013

Festival Indonesia

FESTIVAL INDONESIA


Selamat Datang di FESTIVAL indonesia, Sebuah situs penyedia jasa pembuatan website profesional dengan sejuta kreativitas yang menciptakan rasa karya seni yang tinggi. Nantikan kehadiran kami.

Terdengar kabar bahwa sebuah situs penyedia jasa pembuatan website professional akan segera launching pada bulan ini ,
Festivalindo.com yang mempunyai moto untuk memajukan semua bisnis di indonesia beranjak pada tingkat mancanegara . yang akan diharapkan bisa membawa nama indonesia ke seluruh dunia.
dengan harga murah bersama mutu yang berkualitas serta kreativitas yang inovatif akan segera di tawarkan untuk semua rakyat indonesia pada festival ini . kami berharap festival indonesia akan segera hadir dalam rangka memajukan nama indonesia .
jika anda ingin mengikuti festival ini klik FESTIVAL INDONESIA

Selasa, 23 April 2013

Jenis-jenis ancaman (threats) melalui IT dan Contoh kasus kejahatan Cyber Crime

Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para pengguna resah. salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.

Berikut jenis-jenis ancaman menggunakan teknologi TI :
  1. Unaothorized Acces to computer system and service
    Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  2. Ilegal Contents
    Merupakan kejahatan dengan memasukkan data ke internet tentang suatu hal yang tidak benar dan dapat di anggap melanggar hukum atau menggangu ketertiban umum.
  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet.
  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain.
  5. Offense againts intelectual property
    Kejahatan ini diajukan terhadap hak atas kekayaan intelectual yang dimiliki pihak lain di internet.

Contoh kasus kejahatan Cyber Crime :

1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

Sumber :

Pengertian Etika, Profesi, Profesionalisme dan Kode Etik Profesi

Pengertian Etika

      Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang bearti adat istiadat/ kebiasaan yang baik. Etika adalah ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral. Etika juga dapat diartikan sebagai kumpulan asas / nilai yang berkenaan dengan akhlak, nilai yang mengenai yang benar dan salah yang dianut masyarakat.


Pengertian Profesi

      Profesi berasal dari bahasa latin “Proffesio” yang mempunyai dua pengertian yaitu janji/ikrar dan pekerjaan. Profesi berarti kegiatan yang dijalankan berdasarkan keahlian tertentu dan sekaligus dituntut dari padanya pelaksanaan norma-norma sosial dengan baik. Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.


Pengertian Profesionalisme


     Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan . Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.

Ciri-ciri profesionalisme:
  • Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
  • Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  • Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  • Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.



Pengertian Etika Profesi

         Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.


Pengertian Kode Etik Profesi

        Kode etik profesi merupakan suatu tatanan etika yang telah disepakati oleh suatu kelompok masyarakat tertentu. Kode etik umumnya termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sanksi yang agak berat, maka masuk dalam kategori norma hukum.

        Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional


Fungsi Kode Etik Profesi

       Kode etik profesi itu merupakan sarana  untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi.

Tujuan diterapkannya Kode Etik Profesi :
  •     Menjunjung tinggi martabat profesi
  •     Melindungi pihak yang menjadi layanan profesi dari perbuatan mal-praktik.
  •     Meningkatkan kualitas profesi.
  •     Menjaga status profesi.
  •     Menegakkan ikatan antara tenaga professional dengan profesi yang disandangnya.

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program  aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll). Kode etik profesi Informatikawan merupakan bagian dari etika profesi.

Jika para profesional TI melanggar kode etik, mereka dikenakan sanksi moral, sanksisosial, dijauhi, di-banned dari pekerjaannya, bahkan mungkin dicopot dari jabatannya

Sumber :
http://indraasetiawan.wordpress.com/2013/03/08/pengertian-dan-ciri-ciri-profesionalisme-kode-etik-profesional-dan-ciri-ciri-seorang-profesional-dibidang-it/
http://cyberlawncrime.blogspot.com/2013/03/pengertian-etika-kode-etik-dan-fungsi.html

Senin, 08 April 2013

Open Source

Open source merupakan istilah untuk software yang kode programnya disediakan oleh pengembangnya untuk umum agar dapat dipelajari cara kerjanya, diubah atau dikembangkan lebih lanjut, dan disebarluaskan. kita tidak hanya bisa menggunakan open source secara bebas tetapi kita juga bisa mengembangkan open source tersebut sesuai dengan keinginan dan kebutuhan kita, tentunya kebebasan itu tetap bertumpu pada etika dan peraturan yang telah ditetapkan sebelumnya.Jika pembuat program melarang orang lain untuk mengubah dan atau menyebarluaskan program buatannya, maka program itu bukan open source, meskipun tersedia kode programnya. 

Open source merupakan salah satu syarat free software. Free software pasti open source software, namun open source software belum tentu free software. Contoh free software adalah Linux. Contoh open source software adalah FreeBSD. Linux yang berlisensi free software tidak dapat diubah menjadi berlisensi tidak free software, sedangkan FreeBSD yang berlisensi open source software dapat diubah menjadi tidak open source. FreeBSD (open source) merupakan salah satu dasar untuk membuat Mac OSX (tidak open source). http://www.opensource.org/licenses memuat jenis-jenis lisensi open source.  

Banyak sekali manfaat positif dalam menggunakan Open Source . Diantaranya :
  • Kemandirian : Kita tidak perlu lagi tergantung pada suatu produk tertentu, bahkan dengan Open Source kita bisa membuat produk yang sekelas dengan perusahaan berskala raksasa seperti Microsoft.
  • Kreativitas : Dengan Open Source kita bisa mempelajari cara kerja suatu perangkat lunak, memodifikasinya, bahkan membuat produk baru dari sumber yang ada. 
  • Penghematan :
    • Hemat Waktu : Berapa banyak waktu yang kita sia-siakan untuk berurusan dengan virus komputer di sistem closed source (baca : Windows) ? Dengan menggunakan sistem operasi Open Source seperti 3D OS kita tidak perlu membuang waktu lagi berurusan dengan virus komputer.
    • Hemat Biaya : Berapa banyak biaya yang perlu kita keluarkan untuk pembelian suatu produk proprietary seperti Windows, Photoshop, MS Office dan lain-lainnya ?
    • Hemat Devisa : Berapa banyak devisa negara yang harus lari keluar negeri jika kita terus menggunakan produk proprietary ?
     
  •  Legalitas  :
    • Mengurangi Tingkat Pembajakan : Open Source memungkinkan kita untuk tidak lagi menggunakan milik orang lain secara tidak sah atau dengan kata lain kita tidak perlu lagi menjadi pencuri. Selain mengurangi tingkat pembajakan, secara otomatis dosa-dosa kita juga ikut berkurang.
    • Meningkatkan Citra Negara : Tahukah Anda bahwa pembajakan menjadikan citra negara menurun ? Dan ini secara tidak langsung membawa akibat buruk pada hubungan dagang dengan luar negeri. Dan repotnya, di tahun 2009 ini Indonesia kembali masuk dalam daftar Priority Watch List.
 Lalu kekurangan dari Open Source diantaranya :

  • Kurangnya dukungan vendor : Harus diakui, masih cukup banyak vendor – baik Hardware, Software, ataupun Game – yang belum memberikan dukungan penuh pada Open Source. Dan hal ini tentu saja cukup menghambat perkembangan Open Source.
  • Kurangnya dukungan support : Karena belum cukup memasyarakat, maka dukungan support juga masih cukup sulit untuk ditemukan. Support untuk Open Source selama ini masih banyak bergantung pada Internet (baca : Google). Sehingga cukup menyulitkan mereka yang tidak mempunyai akses penuh pada Internet.
  • Kurangnya dukungan bisnis : Pandangan bahwa Open Source adalah gratis dan tidak bisa membaa manfaat bisnis sangat menghambat para pebisnis yang akan terjun di Open Source. Kurangnya dukungan dari pebisnis ini membuat Open Source tidak bisa mempromosikan dirinya secara baik dan ini secara tidak langsung membuat pengenalan Open Source menjadi lebih lambat.
  • Kurangnya promosi : Masih banyak orang yang beranggapan Open Source susah untuk dipergunakan, padahal perkembangan Open Source belakangan ini sudah cukup pesat dan bahkan dalam beberapa hal terkadang mampu menggungguli produk closed source. Kesalahpahaman ini bisa terjadi karena kurangnya promosi akan Open Source.
Kebebasan yang tak terbatas bagi tiap orang untuk mengakses kode program merupakan pedang bermata dua bagi software itu sendiri. Hal ini disebabkan karena kebebasan ini memberikan informasi tentang kelemahan software. Kemudian, yang terjadi adalah eksploitasi kelemahannya. Para hacker akan menggunakan kelemahan ini untuk melakukan hal-hal yang dapat merugikan pengguna software tersebut. Akibatnya akan lebih buruk jika software tersebut merupakan software yang vital bagi pengguna karena akan memungkinkan terjadinya penipuan, pencurian identitas, pencurian informasi, dan sebagainya.







Ref : http://linux.blog.gunadarma.ac.id/2012/12/27/1997/
         http://eziekim.wordpress.com/2012/04/01/alasan-menggunakan-software-open-source-kelebihan-dan-kekurangannya/ 

Rabu, 30 Januari 2013

CRM (Costumer Relation Management)


Costumer Relation Management adalah salah satu aplikasi dari ilmu MIS. Dalam sebuah industri yang perkembangannya pesat. Costumer adalah mata rantai yang tak terpisahkan dari struktur industri. Mengapa? Karena kostumer lah yang menjadi pembeli dari produk atau jasa yang dihasilkan oleh perusahaan kita. Sebuah perusahaan tak akan pernah bisa berjalan dengan baik apabila tak ada yang membeli produk atau jasanya. Dunia bisnis sekarang ini telah menjadi semakin sulit dan semakin crowded. Banyak sekali competitor yang selalu bermunculan dengan ide-ide baru dan inovasi tercanggih setiap saatnya. Akibatnya kostumer tentu akan memiliki banyak sekali pilihan, jika ia tak puas dengan layanan sebuah perusahaan ia akan dengan mudah berpindah ke produsen yang lain. Bagaimana caranya agar kostumer tersebut tidak melakukan hal itu dan selalu loyal terhadap produk perusahaan kita? CRM lah salah satu jawabannya.

Apa Itu CRM?
CRM adalah sebuah strategi bisnis yang berbasis kostumer, seperti strategi bisnis lainnya tujuan akhir dari CRM adalah untuk memaksimalkan keuntungan dan pendapatan. Sedangkan tujuan utama dari CRM adalah meningkatkan kepuasan pelanggan. Beberapa teknologi yang melatarbelakangi CRM diantaranya adalah mendapatkan, menyimpan, analisis terhadap kostumer, vendor, partner, dan proses informasi internal.
Sedangkan fungsi-fungsi lain yang mendukung CRM adalah sales, marketing, training, pengembangan professional, manajemen performa, human resource development, dan kompensasi. Keseluruhan teknologi dan fungsi-fungsi yang melingkupi CRM haruslah terintegrasi sebagai bagian tak terpisahkan strategi bisnis yang fokus pada kostumer. Karena banyak dari perusahaan yang mengimplementasikan CRM namun sayangnya hanya terbatas pada instalasi software CRM saja, tanpa adanya will untuk meletakkan kostumer diatas segalanya.



Teknologi pendukung CRM
Costumer Database
Sebuah sistem tak akan pernah berjalan dengan baik tanpa adanya database. Begitu pula dengan CRM ini. Yang menjadi tulang punggung dari sistem ini tak lain dan tak bukan adalah database dari kostumer. Informasi yang diperoleh dari konsumen baik berupa interaksi dengan perusahaan dan prospek kedepannya akan sangat berharga, termasuk juga informasi yang diperoleh dari order kostumer, informasi tentang support yang diberikan, request kostumer, complain, interview dan survey yang telah diberikan. Bagi sistem CRM kesemua hal itu adalah input yang sangat berharga bagi perusahaan.
Costumer Intelligence
Costumer intelligence adalah sebuah upaya untuk mengkotak-kotakkan kostumer sesuai dengan needs dan kebutuhannya masing-masing. Tentu saja hal ini bisa dilakukan dengan bantuan software atau manual manusia. Setelah ia dikotak-kotakkan kita akan dengan mudah memasukkan kostumer itu kedalam permainan strategi bisnis perusahaan. Contohnya adalah pembagian kostumer potensial, kostumer biasa, dan kostumer tak potensial. Ini akan memudahkan kita untuk mengetahui apakah kostumer itu cukup puas atau tidak.
Costumer Capacity and Competency Development
Tujuan utama dari teknologi pendukung ini adalah continous improvement yang memungkinkan perusahaan berada sedikit lebih dekat dengan apa yang dimaui oleh kostumer. Sistem yang kompleks memang dibutuhkan untuk mencapai hal ini, tapi bukan hanya itu saja, praktek langsung jauh lebih powerful untuk mencapai level kepuasan pelanggan yang diinginkan, kombinasi sempurna dari manusia dan teknologi akan menghasilkansalah satu core competencies yang memungkinkan perusahaan terus berada di depan dalam kompetisi CRM. Kesuksesan dalam memilih tools, teknologi, dan praktek langsung akan kemudian ditiru oleh perusahaan yang lain ketika kombinasi itu terbukti sukses. Hal ini akan menyebabkan perusahaan kita menjadi market leader dalam CRM. Tentu saja market leader tak kan dapat dipertahankan lama bila tak ada perubahan dinamis didalam perusahaan yang disesuaikan dengan pergerakan keinginan kostumer.
Operasional CRM
Karena kekuatan utama dari CRM adalah database dari kostumer, maka yang paling bertanggung jawab dalam penyediaan data ini tak lain adalah front office, yaitu tak lain adalah sales, marketing, dan juga tak ketinggalan service. Setiap interkasi dengan kostumer akan dicatat dan masuk dalam sistem kontak history kostumer. Jika memang dibutuhkan data ini akan bisa diolah kembali untuk kepentingan perusahaan. Salah satu kelebihan yang diperoleh dari kontak history kostumer adalah kostumer dapat berinteraksi dengan berbagai macam contact channel di dalam perusahaan dari waktu ke waktu tanpa harus menjelaskan pada para officer komplain apa saja yang telah mereka hadapi terdahulu.

Kegunaan CRM
Database kostumer didalam CRM dapat digunakan untuk berbagai macam kegunaan, diantaranya adalah :
·                  Mendesain dan melaksanakan marketing campaign untuk mengoptimalkan eketifitas marketing
·                  Mendesain dan melaksanakan costumer campaign yang spesifik seperti cross selling, up-selling, dan retensi.
·                  Menilai respon kostumer terhadap produk dan level service, misalnya seperti kenaikan harga, new product development, dan lainnya
·                  Mengambil keputusan manajemen seperti forecasting financial dan costumer profitability analysis
·                  Prediksi terhadap level defect yang tak diinginkan kostumer (churn analysis)
                          
Yang perlu diperhatikan dalam CRM
CRM adalah sebuah sistem yang berbasis akan database kostumer, informasi dari kostumer akan dengan segera diekstrak demi kepentingan perusahaan. Dalam proses pengumpulan data sebagai bagian dari solusi CRM, sebuah perusahaan harus mengingat bahwa privasi costumer dan kemanan data harus menjadi prioritas utama. Beberapa penerap CRM yang baik malah tidak memperbolehkan data kostumernya di-share atau diakses oleh pihak ketiga. Dalam hal ini mereka telah melakukan hal yang benar. Yaitu perlindungan terhadap data dan privasi kostumer.
Banyak dari penerap CRM yang gagal dalam implementasi CRM, diantara mereka yang gagal kebanyakan disebabkan oleh kualitas data yang buruk dan ketidaksiapan mental dalam menjalankan CRM. Ketika perusahaan hendak menimplementasikan CRM, perlu diperhatikan bahwa integrasi data kostumer harus sudah bisa berjalan. Data harus dapat diekstrak oleh siapapun dan departemen yang membutuhkan (misalnya divisi R n D membutuhkan data dari kostumer, maka data tersebut harus tersedia dan terupdata di sistem). Jika hal ini dapat terjadi, maka ia akan menciptakan demand jauh melebihi ekspektasi kostumer, dan hal ini akan memberikan perusahaan sebuah keuntungan yang tak dimiliki oleh competitor. Ia akan menciptakan hubungan business-to-business yang lebih akrab. Ketika hal ini terjadi maka CRM pastinya bernilai lebih dari sekadar sales atau hubungan interaksi kostumer saja.

ERP (Enterprise Resource Planning)


ERP adalah sistem informasi yang diperuntukkan bagi perusahan manufaktur maupun jasa yang berperan mengintegrasikan dan mengotomasikan proses bisnis yang berhubungan dengan aspek operasi, produksi maupun distribusi di perusahaan bersangkutan. Atau dengan kata lain ERP digunakan untuk mengelola seluruh aktifitas perusahaan termasuk keuangan, produksi, HRD, marketing, supply chain, logistics, dll. SAP adalah perusahaan yang memiliki pangsa pasar (marketshare) terbesar di dunia untuk software ERP.
Karakter Sistem ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office System yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain.
ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office Syistem ,yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain. Konsep ERP dapat dijalankan dengan baik,jika didukung aplikasi dan infrastruktur komputer baik Hardware / software sehingga pengolahan dapat dilakukan dengan mudah .
ERP berkembang dari Manufacturing Resource Planning ( MRP II) dimana MRP II sendiri adalah hasil evolusi dari Material Requirement Planning (MRP) yang berkembang sebelumnya. Sistem ERP secara modular biasanya menangani proses manufaktur, logistik, distribusi, persediaan (inventory), pengapalan, invoice dan akuntasi perusahaan. Ini berarti bahwa sistem ini nanti akan membantu mengontrol aktivitas bisnis seperti penjualan, pengiriman, produksi, manajemen persediaan, manajemen kualitas dan sumber daya manusia.
Sistim ERP dibagi atas beberapa sub-sistim yaitu sistim Financial, sistim Distribusi, sistim Manufaktur, sistim Maintenance dan sistim Human Resource. Industri analis TI seperti Gartner Group dan AMR Research telah sejak awal tahun 90an memantau dan menganalisa paket-paket aplikasi yang tergolong dalam sistim ERP. Contoh paket ERP antara lain: SAP, Baan, Oracle, IFS, Peoplesoft dan JD.Edwards.
Beberapa keuntungan penggunaan ERP :      
Integrasi data keuangan
Untuk mengintegrasikan data keuangan sehingga top management bisa melihat dan mengontrol kinerja keuangan perusahaan dengan lebih baik
Standarisasi Proses Operasi
Menstandarkan proses operasi melalui implementasi best practice sehingga terjadi peningkatan produktivitas, penurunan inefisiensi dan peningkatan kualitas produk
Standarisasi Data dan Informasi
Menstandarkan data dan informasi melalui keseragaman pelaporan, terutama untuk perusahaan besar yang biasanya terdiri dari banyak business unit dengan jumlah dan jenis bisnis yg berbeda-beda
Suksesor Penerapan
Syarat sukses memilih ERP Pengetahuan dan Pengalaman Pengetahuan adalah pengetahuan tentang bagaimana cara sebuah proses seharusnya dilakukan, jika segala sesuatunya berjalan lancar Pengalaman adalah pemahaman terhadap kenyataan tentang bagaimana sebuah proses seharusnya dikerjakan dengan kemungkinan munculnya permasalahan. Pengetahuan tanpa pengalaman menyebabkan orang membuat perencanaan yang terlihat sempurna tetapi kemudian terbukti tidak bisa diimplementasikan. Pengalaman tanpa pengetahuan bisa menyebabkan terulangnya atau terakumulasinya kesalahan dan kekeliruan karena tidak dibekali dengan pemahaman yg cukup.

Penerapan ERP
Berikut ini adalah ringkasan poin-poin yg bisa digunakan sebagai pedoman pada saat implementasi ERP:
• ERP adalah bagian dari infrastruktur perusahaan, dan sangat penting untuk kelangsungan hidup perusahaan.
• Semua orang dan bagian yang akan terpengaruh oleh adanya ERP harus terlibat dan memberikan dukungan ERP ada untuk mendukung fungsi bisnis dan meningkatkan produktivitas, bukan sebaliknya.
• Tujuan implementasi ERP adalah untuk meningkatkan daya saing perusahaan Pelajari kesuksesan dan kegagalan implementasi ERP, jangan berusaha membuat sendiri praktek implementasi ERP.
• Ada metodologi tertentu untuk implementasi ERP yang lebih terjamin keberhasilannya.
• Gagalnya ERP :
- Waktu dan biaya implementasi yang melebihi anggaran Pre-implementation tidak dilakukan dengan baik
- Strategi operasi tidak sejalan dengan business process design dan pengembangannya
- Orang-orang tidak disiapkan untuk menerima dan beroperasi dengan sistem yang baru

SUPPLY CHAIN MANAGEMENT


Pengertian SCM (Supply Chain Management)
Ada beberapa sumber yang mendefinisikan SCM (Supply Chain Management), berikut ini diantaranya :
1. SCM (Supply Chain Management) adalah konsep atau mekanisme untuk meningkatkan produktivitas total perusahaan dalam rantai suplai melalui optimalisasi waktu, lokasi dan aliran kuantitas bahan.
2. Supply Chain Management adalah koordinasi dari bahan, informasi dan arus keuangan antara perusahaan yang berpartisipasi. Manajemen rantai suplai bisa juga berarti seluruh jenis kegiatan komoditas dasar hingga penjualan produk akhir ke konsumen untuk mendaur ulang produk yang sudah dipakai.
3. Supply chain Management dapat didefinisikan sebagai sekumpulan aktifitas (dalam bentuk entitas/fasilitas) yang terlibat dalam proses transformasi dan distribusi barang mulai dari bahan baku paling awal dari alam sampai produk jadi pada konsumen akhir. Menyimak dari definisi ini, maka suatu supply chain terdiri dari perusahaan yang mengangkat bahan baku dari bumi/alam, perusahaan yang mentransformasikan bahan baku menjadi bahan setengah jadi atau komponen, supplier bahan-bahan pendukung produk, perusahaan perakitan, distributor, dan retailer yang menjual barang tersebut ke konsumen akhir. Dengan definisi ini tidak jarang supply chain juga banyak diasosiasikan dengan suatu jaringan value adding activities.

Keunggulan kompetitif dari SCM adalah bagaimana ia mampu me-manage aliran barang atau produk dalam suatu rantai supply. Dengan kata lain, model SCM mengaplikasikan bagaimana suatu jaringan kegiatan produksi dan distribusi dari suatu perusahaan dapat bekerja bersama-sama untuk memenuhi tuntutan konsumen.



Tujuan utama dari SCM adalah:
1. penyerahan / pengiriman produk secara tepat waktu demi memuaskan konsumen
2. mengurangi biaya
3. meningkatkan segala hasil dari seluruh supply chain (bukan hanya satu perusahaan)
4. mengurangi waktu
5. memusatkan kegiatan perencanaan dan distribusi

Komponen SCM dan Teknologi
Sistem SCM memiliki kemampuan sebagai berikut:
1. Aliran informasi bergerak sangat cepat dan akurat antara elemen jaringan supply chain seperti: Pabrik, Suppliers, Pusat distribusi, Konsumen, dan sebagainya).
2. Informasi bergerak sangat cepat untuk menanggapi perpindahan produk
3. Setiap elemen dapat mengatur dirinya
4. Terjadi integrasi dalam proses permintaan dan penyelesaian produk
5. Kemampuan internet.

Peralatan fungsional yang dimiliki sistem SCM adalah:
·         Demand management/forecasting
Perangkat peralatan dengan menggunakan teknik-teknik peramalan secara statistik. Perangkat ini dimaksudkan untuk mendapatkan hasil peramalan yang lebih akurat.


·         Advanced planning and scheduling
Suatu peralatan dalam rangka menciptakan taktik perencanaan, jangka menengah dan panjang berikut keputusan-keputusan menyangkut sumber yang harus diambil dalam rangka melengkapi jaringan supply
·         Transportation management
Suatu fungsi yang berkaitan dengan proses pendisitribusian produk dalam supply chain
·         Distribution and deployment
Suatu alat perencanaan yang menyeimbangkan dan mengoptimalkan jaringan distribusi pada waktu yang diperlukan. Dalam hal ini, Vendor Managed Invetory dijadikan pertimbangan dalam rangka optimalisasi.
·         Production planning
Perencanaan produksi dan jadwal penjualan menggunakan taraf yang dinamis dan teknik yang optimal.
·         Available to-promise
Tanggapan yang cepat dengan mempertimbangkan alokasi, produksi dan kapasitas transportasi serta biaya dalam keseluruhan rantai supply .
·         Supply chain modeler
Perangkat dalam bentuk model yang dapat digunakan secara mudah guna mengarahkan serta mengontrol rantai supply. Melalui model ini, mekanisme kerja dari konsep supply chain dapat diamati.
·         Optimizer
The optimizer ibarat jantung dari sistem supply chain management. Dalamnya terkandung: linear & integer programming, non-linear programming, heuristics and genetic algorithm. Genetic algorithm adalah suatu computing technology yang mampu mencari serta menghasilkan solusi terbaik atas jutaan kemungkinan kombinasi atas setiap parameter yang digunakan
Permasalahan yang biasa terjadi pada Supply Chain Management adalah :
1.      Distribusi Konfigurasi Jaringan: Jumlah dan lokasi supplier, fasilitas produksi, pusat distribusi ( distribution centre/D.C.), gudang dan pelanggan.

2.      Strategi Distribusi: Sentralisasi atau desentralisasi, pengapalan langsung, Berlabuh silang, strategi menarik atau mendorong, logistik orang ke tiga.

3.      Informasi: Sistem terintregasi dan proses melalui rantai suplai untuk membagi informasi berharga, termasuk permintaan sinyal, perkiraan, inventaris dan transportasi dsb.

4.      Manajemen Inventaris: Kuantitas dan lokasi dari inventaris termasuk barang mentah, proses kerja, dan barang jadi.

5.      Aliran dana: Mengatur syarat pembayaran dan metodologi untuk menukar dana melewati entitas didalam rantai suplai.

Upaya mengintegrasikan kemampuan supply chain management dan e-Commerce.
• Information flow – klien memiliki akses terbatas menyangkut perkembangan produk atau pesanan pelanggan dalam supply chain. Pelanggan SerCom tergantung pada laporan yang dibuat secara manual setiap bulan dikirim melalui faks dan e-mail. Aliran informasi menjadi sesuatu yang sangat penting di masa datang, terutama jika dikaitkan dengan program fulfillment yang kompleks.
• Fulfillment – ketika pesanan terus meningkat, baik jumlah maupun kompleksitasnya, sistem yang ada sekarang ini tak lagi mampu mengatasi berbagai kebutuhan tersebut. Pesanan dalam jumlah besar cenderung menurun, sedang permintaannya mengikuti perkembangan kebutuhan. Saat ini, tak ada fasilitas yang mampu memantau dan mengelola status pesanan dalam supply chain.
• Web based ordering – semua pesanan ditangani melalui EDI (Electronic Data Interchange), faks atau telepon. SerCom perlu menyediakan layanan pemesanan yang canggih untuk para pelanggan dan menyediakan fasilitas ESD.
• Perpaduan antara pelanggan dan pemasok perlu terus ditingkatkan untuk memperbaiki efisiensi dan komunikasi.

Saat ini konsumen menjadi semakin kritis, mereka menuntut penyediaan produk secara tepat tempat, tepat waktu. Perusahaan manufaktur yang antisipatif akan hal tersebut akan mendapatkan pelanggan sedangkan yang tidak antisipatif akan kehilangan pelanggan. Supply chain management menjadi satu solusi terbaik untuk memperbaiki tingkat produktivitas antara perusahaan-perusahaan yang berbeda.

FTP (File Transfer Protocol)


FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem

 Cara Hacker Membobol Website - Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Bagi Anda yang ingin menjadi seorang hacker yang handal berikut ini adalah Cara Hacker Membobol Website.
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Sumber: http://www.terindikasi.com/2012/06/cara-hacker-membobol-website.html#ixzz2HUD8dcbd