BAB 9 ENTELLIUM, DIGG, PEERFLIX, ZAPPOS, DAN JIGSAW
Pertanyaan kasus chapter 9 case 3 :
1. Apakah keuntungan
seorang second-mover selalu menjadi strategi bisnis yang baik?
Pertahankan jawaban anda dengan contoh-contoh perusahaan dalam kasus ini.
Jawab
Menjadi
yang kedua memiliki kesempatan dan peluang untuk menang dari yang pertama.
Kadang-kadang menjadi second-movers bisa mendapatkan banyak
manfaat bagi organisasi bisnis. Karena bila menjadi second-movers akan
mengurangi resiko dan kemungkinan dalam membuat kesalahan. Namun strategi ini
tidak selalu menjadi strategi bisnis yang baik karena menjadi first-movers juga
tentang menjadi pemimpin pasar, tidak peduli brapapun banyaknya pesaing yang
masuk ke dalam suatu industri dan memberikan dampak negative kepada pemimpin
pasar, karena bagaimanapun pemimpin pasar akan tetap yang paling dikenal
terutama dalam inovasi dan kredibilitas. Dalam kasus ini menggunakan contoh
perlombaan untuk olimpiade speed skating, dimana seorang skater yang berada di
posisi kedua dapat menghemat energy untuk suatu saat yang tepat dapat menyusul
skater yang berada di posisi pertama, karena yang berada di posisi kedua dapat
memperhatikan yang berada di posisi pertama kapan saatnya untuk berbelok dan
melompat dan kapan saatnya untuk menyalib yang berada di posisi pertama. Secara
sederhana, keuntungan menjadi second-movers adalah melihat
perusahaan lain melakukan bisnis dan strategi yang digunakannya, lalu kita
sebagai yang kedua berusaha untuk meningkatkan performa ketimbang yang pertama
dan membuat produk dan layanan yang melampai first-movers. Second-movers akan
mendapatkan solusi yang merupakan kekurangan dari first-movers.
Masalah dengan Salesforce.com adalah bahwa user interfacenya tidak begitu
user-friendly. Situs Slashdot hanya memungkinkan pengguna untuk membaca blog
tentang berita teknologi.
1. Apakah yang dapat
dilakukan perusahaan sebagai front-runner untuk menggagalkan
serangan dari second-mover? Pertahankan Jawaban anda dengan
menggunakan contoh perusahaan front-runner dalam kasus ini.
Jawab
Perusahaan
sebagai front-runner dapat menghadapi serangan dari second-movers,
yaitu dengan cara :
·
Amati second-movers dan
tingkatkan perusahaan kita dari taktik mereka. Front-runner dapat
menawarkan produk yang lebih menarik dan inovatif dengan harga yang kompetitif.
·
Terus membangun kepercayaan
melulai akses yang aman antara pihak-pihak dalam transaksi e-commerce dengan
penggunaan authenticating users, authorizing access dan enforcing
security features.
·
Membangun reputasi bahwa produk yang
ditawarkan berkualitas tinggi, menjaminnya kepuasan pelanggan, dan adannya
dukungan dari pelanggan tingkat atas saat berbelanja.
·
Meningkatkan kepemilikan dan
kontrol melalui akuisisi.
·
Meningkatkan jumlah investasi
yang dibutuhkan untuk memperbesar pasar.
·
Bentuk kontrak dengan pemasok
utama dan produsen.
Netflix
memulia online trading DVD dengan harga yang rendah. Konsumen regular Netflix
mengenal merek yang baik dan setiap terhadap mereka. Hal ini bisa mencegah
pasar Netflix diambil oleh Peerflix.
1. Apakah second-movers selalu
memiliki keuntungan di dalam keberhasilan bisnis berbasis web? Mengapa atau
mengapa tidak? Evaluasi lima strategi yang diberikan dalam kasus ini dan sebuah
perusahaan yang menggunakannya untuk membantu mempertahankan jawaban anda.
Jawab
Berkenaan
dengan contoh-contoh dalam kasus ini, second-movers telah
bersaing dengan sukses.
1. Jadilah lebih baik,
lebih cepat, lebih murah lebih mudah.
Entellium
menawarkan sesuatu yang berbeda dari Salesforce.com dengan menjadi lebih baik,
lebih cepat, lebih murah(40%), dan mudah(user-friendly dan menawarkan pelayanan
24).
1. Perjalanan panjang
hingga akhirnya mapan dengan menggunakan taktik dari bidang lain yang
terinspirasi oleh MySpace, Digg menawarkan situs yang lebih baik dibandingkan
dengan Slashdot. Situs Digg memungkinkan pengguna untuk membuat blog apapun
yang mereka inginkan , bukan hanya sekedar teknologi. Pembaca bahkan dapat
memberikan vote pada setiap cerita, gambar,dll.
2. Penggeseran model
bisnis meraka dan kemudian membuat modelnya sendiri, Peerflix belajar dari
Netflix bisnis plan, yaitu dalam hal mudah menyewa melalui surat dan transaksi
online melalui eBay-trading. Setiap pelanggan dapat melakukan penukaran DVD
tanpa melakukan penawaran, dengan biaya 99 sen per transaksi. Mereka dapat menyimpan
DVD atau menjualnya kepada orang lain.
3. Mengikuti pemimpin
pasar terbesar yang dapat anda temukan. Kasus mengenai Zappos adalah mereka
tidak berkembang pada awalnya karena mereka berfokus pada pesaing yang salah,
Target pasarnya adalah terkait dengan waktu yang cepat tetapi mereka tidak
memiliki persediaan sehingga penjualan sepatu online tidak berkembang. Mereka
harus benar-benar sadar dengan siapa mereka bersaing. Pesaing Zappos yang
sebenarnya bukanlah penjual sepatu online lainnya yang memiliki persediaan stok
dan merek yang terbatas dan hanya melayani pasar yang kecil, melainkan adalah
toko sepatu. Jadi mereka harus meningkatkan hubungan dengan para pemasok untuk
meningkatkan pelayanan pelanggan, dan memberikan apa yang diinginkan oleh
pelanggan yaitu tepat waktu.
4. Menyerang titik lemah
dari pemimpin pasar. Jigsaw mengembangkan kontrak jenis baru yaitu berupa
layanan jenis baru dimana nama dan alamat yang berada di dalam databasenya
adalah berasal dari pelanggan/pengguna. Pengguna sendiri yang memastikan bahwa
data tersebut adalah akurat dan terkini. Hal ini terbukti menguntungkan bagi
Jigsaw sebagai database informasi perusahaan online terkemuka, seperti Dun dan
Bradstreet yang tidak menawarkan daftar kontak yang up-to-date sehingga
memerlukan karyawan untuk melakukan transaksi.
Lima
strategi diatas adalah yang biasa digunakan oleh perusahaan-perusahaan baru
yang ingin bersaing dengan pemimpin pasar, namun tidak jarang juga banyak
perusahaan yang memasuki pasar dengan strategi-strategi baru dengan ide unik
yang lebih baik.
KASUS 3 EBAY MELAWAN GOOGLE DAN MICROSOFT
1) Apakah Anda setuju dengan Google dan Microsoft yang EBay sekarang
rentan terhadap serangan mereka melalui Google Base dan Windows expo hidup?
Mengapa atau mengapa tidak?
E-Bay telah berada di industri ini selama lebih dari 10 tahun dan telah
melakukan jelas sangat baik. Dengan tingkat pertumbuhan lebih dari 40% bila
e-Bay sedang berkembang yang jelas bahwa dua pemimpin industri terkait lainnya
berpikir tentang memasuki taman bermain yang sama dan berbagi bisnis. E-Bay
memiliki cara yang sangat berbeda dalam melakukan sesuatu dan itu sangat baik
dalam melakukan apa yang dilakukannya. Sejak Microsoft dan Google baik telah
memasuki bisnis e-Bay telah berhasil membuatnya cukup kuat untuk menghadapi
tantangan dan akuisisi Skype bisa menjadi jawaban untuk lawan-lawannya bahwa ia
tidak akan tinggal diam. Menjadi organisasi yang baik dan dikelola dengan baik
itu jelas untuk eBay untuk datang
dengan alternatif. Saya pikir daripada menjadi rentan e-Bay sedang cukup
pintar untuk mencegah wilayahnya.
2) Apa keuntungan utama dan keterbatasan Google Base dan Windows Live
Expo? Mana yang Anda inginkan atau Anda akan menggunakan keduanya? Mengapa?
Pergi ke situs-situs internet mereka dan membaca ulasan di situs lain untuk
membantu jawaban Anda.
Keuntungan Google Base dan Windows Live Expo adalah sebagai berikut:
· Manfaat memiliki mesin pencari sendiri.
· Popularitas dan kepercayaan di antara pengguna.
· Nama merek yang baik dengan beberapa fasilitas lain.
keterbatasan
· Tidak begitu sangat berpengalaman di lapangan.
· Cerdas pesaing depan.
· Begitu banyak hal lain yang perlu dipertimbangkan tentang.
Sebagian besar waktu saya pergi untuk Google karena itu jauh lebih mudah
untuk digunakan dan hasil pencarian yang mudah diakses. Juga mesin pencari
Google yang sederhana dan diuraikan. Mereka cepat, jelas dan akurat.
3) Apakah pengembangan eBay akuisisi Kijiji aliansi Skype dengan yahoo,
dan akuisisi lainnya seperti yang tercantum dalam kasus ini cukup untuk
menangkal serangan kompetitif Google dan Microsoft? Mempertahankan posisi Anda.
Dengan tantangan waktu terus datang. Tidak ada akhir untuk sebuah tantangan
dan di pasar yang kompetitif saat pesaing adalah pemimpin industri dalam bidang
mereka, kita tidak pernah bisa mengatakan bahwa sekarang ini cukup untuk
menangkal risiko persaingan. Google dan Microsoft memang adalah organisasi
besar. Mereka tidak masuk ke pasar hanya demi memasukkan mereka juga memiliki
set yang pasti strategi tentang bagaimana membuat dampak. Langkah eBay dalam
rangka untuk mempertahankan serangan dari para pesaingnya bernilai cukup,
karena dengan akuisisi ini yang telah jauh lebih kuat daripada sebelumnya tapi
masih ada banyak hal yang masih harus diperhatikan agar tetap sama seperti
sekarang atau tumbuh di masa depan.
EBay pasti mengikuti jalan yang benar, tetapi juga perlu mempersiapkan
diri untuk menghadapi lebih banyak tantangan dan harus cukup siap untuk datang
dengan ide-ide brilian untuk mempertahankan posisinya terhadap pesaing yang
sangat kuat.
BAB 11 KASUS 4 INFOSYS TEKNOLOGI
Q1. Mengapa Anda pikir sistem manajemen pengetahuan di Infosys
menghadapi tantangan implementasi yang serius seperti itu? Mempertahankan
jawaban Anda dengan contoh-contoh dari kasus ini. Jawaban: Ketika kita
membagikan insentif moneter untuk mempromosikan skema apapun, itu mengarah ke
tidak terencana dan tidak terkendali pertumbuhan terkemuka untuk masalah
manajemen. Hal ini kadang-kadang menyebabkan inefisiensi dan dilusi dalam
kualitas akhirnya mengakibatkan hilangnya kredibilitas. Manajemen pengetahuan
(KM) kelompok Infosys pertama kali berpikir bahwa dengan mempromosikan kshop
dengan Pengetahuan Currency Unit (KCU), yang dapat diakumulasikan dan ditukar
dengan hadiah uang, akan meningkatkan pengetahuan berbagi di portal. Tapi ini
menyebabkan lebih dari kontribusi yang mengakibatkan karyawan mengalami
informasi yang berlebihan dan akibatnya, biaya pencarian yang lebih tinggi
untuk pengetahuan dapat digunakan kembali. Kedua, pertumbuhan eksplosif dalam
no tersebut. dari kontribusi mulai menempatkan beban berat pada sejumlah
pengulas relawan. Hal ini menyebabkan lalai dalam kontrol kualitas pengetahuan
bersama, yang mengakibatkan degradasi pengetahuan. Juga ketika artikel
dipertanyakan mulai dinilai secara konsisten lebih tinggi, kredibilitas sistem
rating sendiri datang ke pertanyaan. Ada juga kekhawatiran bahwa salah satu
nilai inti dari organisasi yang melibatkan meminta budaya perusahaan akan
memburuk. Q2. Langkah-langkah apa yang kelompok KM di Infosys ambil untuk
meningkatkan partisipasi masyarakat dalam sistem KM? Mengapa beberapa inisiatif
ini kontraproduktif? Kelompok KM menanggapi dengan inisiatif korektif. Apakah
Anda pikir ini akan berhasil? Mengapa atau mengapa tidak? Jawaban: Untuk
meningkatkan partisipasi dalam dalam sistem KM, kelompok KM di Infosys
memperkenalkan "unit mata uang pengetahuan (KCU)" insentif. Menurut
skema, karyawan yang memberikan kontribusi atau terakhir kontribusi untuk kshop
akan diberikan KCUs mana karyawan bisa menumpuk dan pertukaran untuk hadiah
uang dan hadiah. Juga untuk memotivasi karyawan, KCUs kumulatif mereka
ditampilkan pada papan skor pada kshop yang meningkatkan visibilitas mereka dan
karenanya posisi mereka dalam organisasi. Ini berfungsi untuk menjadi
kontraproduktif sebagai jumlah yang sangat besar karyawan mulai memberikan
kontribusi materi karena keuntungan moneter yang mendapat diterbitkan terlepas dari
kualitas sehingga mengarah ke biaya pencarian yang lebih tinggi dan kualitas
menyedihkan. Yang paling penting dari tindakan korektif adalah untuk menjauhkan
berbagi pengetahuan dari insentif moneter untuk melindungi semangat masyarakat
dalam perusahaan dengan mengurangi jumlah KCUs diberikan untuk meninjau
kontribusi dan meningkatkan standar minimum untuk menguangkan poin KCU. Mereka
mengevaluasi ulang nilai KCU sehingga kontribusi ditinjau tidak hanya oleh
pengulas relawan dan rekan, tetapi juga oleh pengguna akhir. Mereka juga mulai
menuntut bukti nyata bagi setiap peringkat tinggi untuk meningkatkan
akuntabilitas pengulas. Inisiatif-inisiatif ini akan bekerja karena hal ini
akan mengakibatkan kontribusi dan ulasan hanya karyawan yang benar-benar serius
ingin berbagi pengetahuan.
Sistem Informasi Manajemen | 20/08/2010
1
Set kedua tindakan perbaikan difokuskan pada peningkatan praktek
manajemen pengetahuan dalam tim proyek dan komunitas praktek.
Inisiatif-inisiatif ini akan bekerja karena mereka memungkinkan kodifikasi dan
ekstraksi pengetahuan otomatis dan tanpa banyak usaha, bahkan ketika tim
melakukan tugas-tugas proyek terkait mereka. Q3. Apa perubahan inisiatif
manajemen harus kelompok KM telah dimulai di Infosys sebelum mencoba untuk
mengembangkan dan menerapkan manajemen pengetahuan di perusahaan?
Mempertahankan proposal Anda, membayar perhatian khusus pada kutipan akhir
dalam kasus ini oleh lama manajer KM di Infosys. Jawaban: Penyebab paling
menonjol untuk pelaksanaan gagal adalah bahwa karyawan yang tidak siap dan
tidak menyadari sistem baru berbagi pengetahuan. Mereka juga menyadari potensi
keuntungan repositori pengetahuan organisasi terintegrasi lebar mungkin membawa
ke tim mereka dan peningkatan pengetahuan individu. Seperti kecenderungan
manusia adalah untuk menolak perubahan, karyawan tidak siap lebih nyaman dengan
sistem lama mereka melakukan hal-hal pada mereka sendiri atau meminta seseorang
yang mereka kenal. Inisiatif perubahan manajemen bahwa kelompok KM seharusnya
dimulai dapat berupa: Mendidik karyawan tentang sistem, bagaimana ia
akan bekerja dan manfaatnya Lokakarya oleh para ahli di bidang Studi kasus
manajemen pengetahuan dan mendiskusikan contoh perusahaan di mana sistem ini telah berhasil dilaksanakan dan
bagaimana itu telah meningkat proyeknya efisiensi Proper peran
diferensiasi-menugaskan manajer pengetahuan dalam sebuah proyek yang
bertanggung jawab untuk menyusun, bertukar dan memberikan pengetahuan
BAB
12
Real Word Case 3 Paypal : Going Global All Languages at
a Time
1. Salah
satu tantangan yang dihadapi oleh Paypal adalah bagaimana
mengelola teknologi polylingual oleh bagian bisnis tanpa harus
melalui bagian IT. Bagaimana cara untuk mengakomodasi kebutuhan bisnis
dengan suatu sistem yang responsif dan fleksibel, serta sistem control yang
efektif oleh bagian IT untuk memastikan bahwa sistem dapat berjalan sebagaimana
mestinya? Berikan beberapa rekomendasi untuk manager dalam menghadapi persoalan
tersebut?
Jawab:
Paypal adalah penyedia online yang sangat terkenal dan
terpercaya oleh jutaan pengguna internet di seluruh dunia. Mereka lebih memilihPaypal untuk
mengirim dan menerima uang, karena hampir 95% pembayaran e-bay menggunakan paypal.
Alasan lain karena Paypalmemberi kemudahan untuk melakukan
pengiriman uang, bahkan sampai ke rekening cabang customer yang
bersangkutan.
Sebagai perusahaan pembayaran e-commerce terbesar, Paypalharus
bisa diakses oleh beragam pengguna dengan latar belakang bahasa yang berbeda.
Pada awalnya perusahaan menggunakan metode standar dalam industri “web
content” dalam menerjemahkan isi dari situs mereka ke dalam bahasa
non-Inggris, yaitu dengan metode:
·
Menggunakan jasa pihak ketiga yang berdampak
pada biaya yang tinggi.
·
Menggunakan sumberdaya internal Paypal yang
akan mengupdatesitus mereka setiap 6 minggu sekali yang berdampak
pada menurunnya daya saing terhadap pesaing mereka.
Langkah yang dilakukan oleh Paypal adalah
sebagai berikut:
·
Paypal melalui tim pengembangan (development
team), membuat suatu metodologi dengan cara melakukan desain ulang terhadap
situs mereka, sehingga dapat menerjemahkan secara langsung situsnya sewaktu
diakses oleh pengguna dari negara dan bahasa tertentu. Di bidang pengembangan
aplikasi, sistem ini disebut“polylingual simultaneous shipping”.
·
Membuat suatu alat bantu yang dapat
mengidentifikasikan setiap tambahan rangkaian kata/kalimat yang harus di
terjemahkan. Alat bantu ini akan memberikan warna yang berbeda terhadap
tambahan rangkaian kata/kalimat yang harus di terjemahkan.
·
Membuat suatu alat bantu pengembangan berupa “content
management” yang dapat dioperasikan oleh bagian bisnis.
2. Paypal memilih untuk tidak mengadopsi standar industri IT dan
mengembangkan teknologi sesuai dengan kebutuhan mereka. Kapan perusahaan dapat
menerapkan strategi seperti yang di lakukan olehPaypal? Hal-hal apakah
yang menjadi pertimbangannya.
Jawab:
Setiap teknologi penerjemaahan dikembangkan dengan
metode independen yang memilki kelemahan yaitu:
·
Tidak terdapat sinergi dalam proses pengembangannya,
dan
·
Tidak ada yang berperan sebagai suatu pusat pengendali
yang melakukan pengaturan terhadap pembagian tugas.
Hal ini berakibat pada proses penerjemahanan dengan
metode “web content” menjadi tidak efisien dan rumit. Oleh
karena standar industri IT yang ada tersebut tidak dapat memberikan solusi atas
kebutuhan bisnis perusahaan yang tumbuh dengan cepat, maka tim IT Paypalmelakukan
pendekatan dengan cara terpusat (centralized way) dan
melakukan desain ulang code program mereka untuk mengatasi
problem penerjemahan bahasa tersebut, sehingga aplikasi yang digunakan dapat
memahami status user pengunjung situs “dari negara mana dan bahasa apa yang
digunakan”.
Selain itu Ide Paypal untuk memilih
membangun dan mengembangkan teknologi sendiri adalah karena menyesuaikan dengan
kebutuhannya setelah mencapai sukses mengatasi kendala mengenai polylingualdengan
menggunakan basis code yang flexibilitasnya lebih bagus dari
yang awal, sehingga bisa menempatkan Paypal sampai di tangan
pebisnis dan dapat bekerja dengan mudah dan sederhana serta aman untuk
bertransaksi. Saat ini (2011), Paypal beroperasi di 190
negara, dan mengelola kurang lebih 232 juta rekening, dan sekitar 100 juta
account Paypal adalah rekening aktif.
3. Walaupun
sistem yang baru dapat dikatakan berhasil, Paypalmembebaskan
perusahan lain menggunakan teknologi tersebut, yang berakibat Paypal kehilangan
aliran pendapatan dari penjualan izin penggunaan teknologi tersebut. Mengapa Paypal memutuskan
untuk tidak menjual teknologi tersebut, apakah ini dapat memberikan keunggulan
strategis bagi Paypal terhadap pesaingnya? Sementara para
pesaing dapat mengambil keuntungan dari penggunaan teknologi tersebut?
Jawab:
Hal ini dikarenakan Paypal hanya
membuat teknologi tersebut sebagai alat bantu yang digunakan oleh Paypal sendiri
dan berperan sebagaiBussiness Enabler. Tidak masalah bahasa pemrograman
apa yang digunakan, namun yang lebih penting adalah metodologinya (termasuk
didalamnya algoritma dan struktur yang digunakan).
Dengan membuat teknologi “SimShip” project,
menjadikan sistem informasi ini terbuka sehingga banyak perusahaan yang
terlibat dalam pengembangan project/teknologi ini yang pada akhirnya berdampak
pada interoperability antar penyedia jasa e-commerce akan
semakin baik.
Kondisi ini memberikan pertumbuhan bisnis Paypal yang
pesat dimana pada tahun 2007 total nilai transaksi adalah sebesar US $47
Billion atau tumbuh 33% dibandingkan tahun sebelumnya.
BAB 12
KASUS 3
1. Harus Intuit "jauh-out berpikir" dan penerimaan kegagalan
sebagai bagian dari proses pengembangan perangkat lunak aplikasi digandakan
pada umumnya perusahaan pengembangan perangkat lunak seperti Microsoft dan pada
ribuan perusahaan perangkat lunak independen kecil yang ada? Mengapa atau
mengapa tidak?
Karyawan Intuit memiliki proses pemikiran berpikir di luar kotak dengan
kemampuan untuk menerima kegagalan dan belajar dari itu, yang mengarah ke lebih
banyak kreativitas dan pengembangan perangkat lunak baru untuk membantu Intuit
menonjol dari kompetisi. Ini "jauh-out berpikir" pendekatan harus digandakan
pada perusahaan besar tetapi digunakan dengan hati-hati di
perusahaan-perusahaan kecil. Banyak perusahaan besar telah menggunakan
pendekatan ini; satu perusahaan tersebut adalah Microsoft. Perkembangan Vista
adalah contoh utama dari "jauh-out pemikiran" Microsoft yang
menunjukkan tidak takut gagal. Microsoft, sebagai perusahaan besar, mampu
secara finansial untuk berjudi besar; sedangkan, perusahaan kecil perlu
berhati-hati tentang mengambil risiko besar karena bisa memiliki potensi untuk
menempatkan mereka keluar dari bisnis jika software jepit. Perusahaan kecil
membutuhkan produk atau layanan yang baik di tempat untuk bertindak sebagai
stabilisator untuk menjaga mereka bertahan sebelum mereka mengambil risiko
dengan baru "jauh-out berpikir" software.
2. Mana yang Anda inginkan? Intuit customer-driven proses pembangunan di
mana ratusan karyawan dan manajer yang dikirim untuk berkonsultasi dengan
pelanggan di rumah atau tempat usaha mereka, atau proses Microsoft menggunakan
antropolog profesional melakukan penelitian seperti itu? Mengapa?
Proses pengembangan berorientasi pelanggan Intuit bisa mendapatkan hasil
yang baik karena karyawan dilatih dalam teknologi dan dapat menafsirkan apa
yang diamati dengan perspektif yang kuat dan pendekatan kreatif untuk kebutuhan
teknologi, tetapi banyak pelanggan mungkin tidak nyaman dan tampil berbeda
dengan pengamat tahu menonton. Di sisi lain, hasil yang baik bisa diperoleh
dengan menggunakan proses Microsoft menggunakan Antropolog. Namun, untuk hasil
terbaik, menggabungkan dua pendekatan untuk mendapatkan informasi yang akurat
dan data yang tidak miring akan menjadi pendekatan yang terbaik. Mengapa tidak
menyewa atau mempekerjakan Antropolog dengan latar belakang IT, atau
sebaliknya, untuk melakukan jenis pekerjaan ini? Mereka akan kurang mengganggu,
menyadari masalah budaya, dan pengetahuan tentang IT.
. 3 Intuit QuickBooks mengembangkan sangat sukses: Simple Mulai Edition,
yang menghilangkan semua jargon akuntansi. Mungkinkah ide ini menjadi dasar
dari versi baru terlaris software TurboTax Intuit, yang menghapus semua jargon
akuntansi pajak dari produk yang untuk menjangkau segmen utama dari 20 juta
orang Amerika yang tidak menggunakan pajak perangkat lunak persiapan atau ahli
pajak profesional? Apakah produk tersebut mungkin atau sukses? Mengapa atau
mengapa tidak?
Intuit telah mengembangkan versi baru dari TurboTax karena ini
diterbitkan yang dihapus sebagian besar jargon akuntansi, dan hal itu sama
sangat sukses sebagai QuickBooks. TurboTax adalah user friendly dan proses
membuatnya sukses; Namun, beberapa orang profesional tidak merasa nyaman dengan
produk akuntansi yang terlalu sederhana dan kurang jargon akuntansi yang
relevan. Untuk sebagian besar, karena keberhasilannya, perusahaan lain telah
disalin pendekatan bahwa Intuit telah diambil dengan TurboTax. Sebagai contoh,
HR Block telah menciptakan perangkat lunak untuk preparers pajak mereka serta
versi konsumen perangkat lunak yang hampir identik atau, setidaknya, sangat
mirip dengan versi TurboTax saat ini.
BAB 13
KASUS 2 RAYMOND JAMES FINANCIAL,
BCD TRAVEL, HOUSTON TEXANS,, dan lain lain
Pertanyaan :
1. Pembatasan aktivitas ilegal, menurut
anda mengapa karyawan di dalam organisasi yang ditampilkan pada kasus dimana
para karyawan tidak menyadari bahaya dari longgarnya pengelolaan kerahasiaan
sitem dan informasi yang sensitif? apakah isu ini akan terfikirkan oleh anda?
Jawab :
Kejadian-kejadian dimana
perusahaan kurang sensitif terhadap pengelolaan karyawan bukan merupakan hal
yang penting dalam mengatur kerahasiaan dan data sistem informasi. Berdasarkan
kasus raymond james financial, BCD travel, Houston texans, and other: worrying
about what goes out, not what comes in terdapat beberapa contoh yang
mengemukakan kejadian dimana kurang ketatnya pengaturan dalam pengawasan sistem
informasi di dalam perusahaan tersebut.
Pada Raymond James Inc. di St
Petersburg, Florida untuk kepala keamanan kantor di dalam broker pembukuan,
surat berharga keuangan, kebocoran data pelanggan yang sensitif atau
kepemilikan informasi ada prioritas yang baru. Permasalahannya bukan pada dalam
data surat email, tapi keluarnya mekanisme perubahan komunikasi yang karyawan
gunakan, termasuk pesan singkat, blog, FTF transfer, Web Mail, dan kotak pesan.
ini tidak cukup untuk memantau email, kata Frediksen. “ kita harus
mengembangkan dan merubah kecepatan seperti bisnis.” Ia juga menjelaskan
“sesuatu akan tiba sangat cepat.”
Lalu frediksen meluncurkan sebuah
monitoring jaringan berbasis outbound dan system kontrol. Perangkat lunak, dari
San Fransisco- berbasis vontu Inc., pada jaringan tersebut dan lalu lintas
monitor tersebut dengan cara yang sama banyak mendeteksei gangguan jaringan
sistem, daripada fokus terhadap lalu lintas inbound.
Bagaimanapun. Vontu memantau
jaringan aktifitas 16000 pengguna dari Raymond Jame’s. ini memeriksa pada
setiap isi paket jaringan di waktu yang nyata atau sinyal (tanda) ketika
pelanggaran kebijakan di temukan.
Ketika BCD travel memulai untuk
mengisvestigasi apa yang diperlukan untuk mendapatkan sertifikat Payment Card
Industry (PCI) untuk menangani data kartu kredit costumer. Brian Flynn,
senior wakil president technology, menyadari bahwa dia tidak tau tentang
bagaimana karyawannya menangani masalah tersebut. Tidak hanya PCI sertifikat di
tolak, tapi reputasi travel agency bias dirugikan. Di sepak bola nasional
liga Houston Texans, Direktur IT Nick ignatev juga menyadari seperti dia
menyelidiki tentang PCI sertifikat.
Dalam kedua kasus, penjual telah
bekerja dengan menyarankan teknologi baru: alat manajemen yang mencari
informasi kepemilikan yang mungkin meninggalkan perusahaan melalui email,
pesan singkat atau jalan lain. Flynn mulai mengunakan Reconex iGuard dengan
hasil yang jelas. “ sangat kaget setelah melihat apa yang terjadi dan memberi
kita wawasan untuk mengambil sebuah tindakan.” Kata dia. Setelah
Ignatev memeriksa pesan yang menggunakan alat palisade system Packetsure. Dia
juga menyadari bahwa karyawananya butuh untuk melakukan pekerjaan yang bagus
untuk melindungi data penting, seperti kartu kredit customer, laporan
“scouting”, data group.
Teknologi tersebut pada dasarnya
dapat bekerja, alat peyaring komunikasi di berbagai saluran, seperti Email dan
IM untuk mengindentifikasi informasi. Mereka berdasarkan beberapa teknologi
yang sama, seperti pencocokan pola dan pencarian teks kontekstual yang membantu
antivirus dan antispam memblokir ancaman yang masuk.
Alat biasanya datang dengan pola
dasar yang telah ditetapkan untuk informasi pribadi, seperti keamanan sosial
dan nomor kartu kredit, serta template untuk informasi umum swasta, seperti
pengajuan hokum, data pribadi dan hasil pengujian produk.
Perusahaan biasanya mencari tiga
jenis informasi dengan menggunakan alat ini. Noted Paul kocher. Presiden
Cryptography.*. yang pertama dan termudah, tipe data pribadi, seperti nomor
jaminan social dan informasi kartu kredit. Tipe yang kedua adalah rahasia
informasi perusahaan, seperti spesifikasi produk, informasi gaji, file hukum
atau kontrak pemasok. Meskipun informasi ini lebih sulit untuk diidentifikasi,
kebanyakan alat dapat mengungkap pola bahasa dan persentasi ketika di beri
sampel yang cukup. Kategori ketigan adalah penggunaan sumber daya perusahaan
yang tidak tepat, seperti berpotensi untuk menyinggung yang melibatkan
ras.
Metode keamanan tradisional dapat
membatasi data sensitf untuk memisahkan pengguna, akan tetapi Flyinn dan
Ignatiev menemukan bahwa dalam memasukan data yang sah bagi pengguna dan
membuat risiko pada perusahaan mereka. Pada BCD travel, sebuah perusahaan
layanan travel hampir 80 % dari 10.000 karyawan yang bekerja di call center,
dan dengan demikian memiliki akses yang sah kepada informasi pelanggan. BCD dan
Texands tidak menemukan aktivitas yang berbahaya, tapi mereka menemukan orang
yang tidak menyadari risiko keamanan, seperti mengirim nomor kartu credit
pelanggan melalui email untuk memesan penerbangan dari penjual yang tidak
memiliki system reservasi online.
Kepercayaan Bancshare Inc, di
pantai palm barat, florida. Menggunakan fitur pesan blocking dalam
PortAuthority dari teknologi Authotiry di palo alto, California. Pesan email
keluar yang berisi nomor jaminan social, nomor rekenin, nomor pinjaman, atau
data keungan pribadi disadap dan di kembalikan kepada pengguna, bersama dengan
petunjuk tentang cara untuk mengirim email yg aman.
Teknologi informasi memiliki
fungsi untuk mengumpulkan, menyimpan, mengintegrasikan, memberi dan menerima,
serta dapat menarik data dan informasi secara cepat serta mudah. Akan tetapi,
terkadang teknologi informasi yang dapat mencari dan menyimpan informasi
informasi dapat berpengaruh negatif terhadap hak dan privasi setiap individu,
contohnya pada kasus ini adalah pesan e-mail rahasia untuk para karyawan.
Di beberapa perusahaan selalu
terdapat banyak masalah tentang bagaimana pengamanan sistem perusahaan itu
sendiri. Untuk mengatasi hal tersebut,seperti yang terjadi pada raymond james
financial, BCD travel, Houston texans, and other: worrying about what goes out,
not what comes ini ini, pengelolaan informasi biasa diterapkan sistem
firewall dan encryption untuk menjaga kerahasiaan. Dimana sistem firewall
merupakan Firewall merupakan sistem yang diterapkan terhadap hardware, software
atau sistem itu sendiri yang memiliki tujuan agar dapat melindungi suatu sistem
tersebut dengan cara membatasi sampai menolak semua hubungan kegiatan segmen
pada jaringan pribadi dengan jaringan luar yang bukan ruang lingkupnya.
Menggunkan sistem LAN didalam kantor. Dimana LAN merupakan jaringan dari suatu
komputer untuk mencakup hanya area tersebut. Dan LAN juga biasanya menggunalan
media transisi berupa kabel atau wirelwss LAN dan kecepetana LAN berkisar
10Mbps – 1Gbps.
Selain itu perusahaan juga dapat
menggunakan sistem encryption, dimana sistem ini memiliki fungsi untuk
memprotek sistem dan komputer network reources lain, terutama
untuk interner, intranet dan ekstranet. Password, messages, file-file dan data
yang lain dapat di transmisi secara acak maupun tertata dengan menggunakan
sistem komputer untuk mengotorisasi para pengguna. Encryption ini menggunakan
struktur logaritma matematik yang spesial, atau kunci untuk ,menyalurkan data
kedalam data acak sebelum disalurkan dan sebelum data diterima. Sehingga fungsi
menggunakan sistem encryption ini adalah agar menjaga kemanan data-data yang
dikelola oleh perusahaan.
Firewall juga merupakan alat
lainnya yang dapat mengamankan suatu sistem informasi dalam perusahaan.
firewall menyaring semua lalulintas jaringan utnk password yang tepat dan
keamanan lainnya, dan hanya mengizinkan transmisi yang sah untuk masuk serta
keluar jaringan. Dan untuk kasus di atas, firewall dapat mengizinkan para
karyawan untuk membaca email dari lokasi jarak jauh tetapi tidak dapat
menjalankan program tertentu. Sehingga privacy karyawan lainnya aman.
Apabila kita tidak mengambil
langkah antisipasi yang tepat untuk mengirimkan email, mengakses situs web,
atau menggunakan internet untuk keperluan kantor. Tanpa sepengetahuan kita
hal-hal tersebut rentan terhadap siapa saja yang berkeinginan untuk
mengumpulkan data mengenai kita sendiri. Dengan menggunakan encryption,
firewall dan harus selektif dalam memilih situs yang akan di buka.
Pertanyaan :
1. Bagaimana organisasi harus
menyeimbangkan antara memantau dan memasuki privasi karyawan mereka. bahkan
jika ini menjadi legal bagi mereka untuk melakukannya,? Mengapa ini menjadi
sangat penting bagi perusahaan untuk mencapai keseimbangan? Apa yang menjadi
konsekuensi apabila hanya berdasarkan ke salah satu sisi saja?
Jawab :
Untuk kepala keamanan kantor di
dalam broker pembukuan surat berharga keuangan Raymond James Inc. di St
Petersburg, Florida, kebocoran data pelanggan yang sensitive atau kepimilikan
informasi ada prioritas yang baru. Lalu frediksen meluncurkan sebuah monitoring
jaringan berbasis outbound dan system kontrol. Perangkat lunak, dari San
Fransisco- berbasis vontu Inc., pada jaringan tersebut dan lalu lintas monitor
tersebut dengan cara yang sama banyak mendeteksei gangguan jaringan sistem,
daripada fokus terhadap lalu lintas inbound. Bagaimanapun. Vontu memantau
jaringan aktifitas 16000 pengguna dari Raymond Jame’s. ini memeriksa pada
setiap isi paket jaringan di waktu yang nyata atau sinyal (tanda) ketika
pelanggaran kebijakan di temukan.
Berbasis jaringan system telah
melakukan lebih dari sekedar peraturan-berbasis memindahkan nomor jaminan
sosial dan konten dengan mudah diidentifikasi. Mereka biasanya menganalisis
dokumen dan jenis konten dan menghasilkan setiap sidik jari yang berbeda.
Administrator kemudian menetapkan kebijakan yang berhubungan dengan konten
tersebut, dan system ini menggunakan analisis linguistic untuk
mengindentifikasi data sensitive dan menegakkan kebijakan tersebut sebagai
informasi di seluruh Perusahaan LAN. System dapat mendeteksi kedua dokumen
lengkap dan “ dokumen turunan” seperti pertukaran IM dimana pengguna tlah
disisipkan sebuah fragmen dokumen.
Metode keamanan tradisional dapat
membatasi data sensitf untuk memisahkan pengguna, akan tetapi Flyinn dan
Ignatiev menemukan bahwa dalam memasukan data yang sah bagi pengguna dan
membuat risiko pada perusahaan mereka. Pada BCD travel, sebuah perusahaan
layanan travel hampir 80 % dari 10.000 karyawan yang bekerja di call center,
dan dengan demikian memiliki akses yang sah kepada informasi pelanggan. BCD dan
Texands tidak menemukan aktivitas yang berbahaya, tapi mereka menemukan orang yang
tidak menyadari risiko keamanan, seperti mengirim nomor kartu credit pelanggan
melalui email untuk memesan penerbangan dari penjual yang tidak memiliki system
reservasi online.
Kepercayaan Bancshare Inc, di
pantai palm barat, florida. Menggunakan fitur pesan blocking dalam
PortAuthority dari teknologi Authotiry di palo alto, California. Pesan email
keluar yang berisi nomor jaminan social, nomor rekenin, nomor pinjaman, atau
data keungan pribadi disadap dan di kembalikan kepada pengguna, bersama dengan
petunjuk tentang cara untuk mengirim email yg aman.
Joe Cornier, wakil president
layanan jaringan, dia mengungkapkan dengan menggunakan Portauthority untuk
mencegah kecerobohan yang ada. Pelanggan sering mengirimkan pertanyaan dan
termasuk ke dalam daftar informasi mereka. Layanan pelanggan akan membalas
kembali tanpa memodifikasi email yang ada.
Tantangan dengan system seperti
ini adalah mereka yang berharga sebagai prosedur mitigasi yang anda miliki pada
akhrnya” noted fredriksen. Kunci lain keberhasilan adalah mendidik pengguna
tentang pemantauan untuk menghindari implikasi “Big Brother”. Kami
memastikan bahwa pengguna harus memahami mengapa kita menerapkan system
sepertin ini dan apa yang mereka gunakan.
Dalam kasus-kasus di atas dapat
dikatakan suatu organisasi melakukan pengendalian dan organisasi dalam
memonitoring suatu sistem agar tidak terjadi kebocoran data. Selain menggunakan
beberapa sistem untuk mendukung itu semua seperti menggunakan sistem firewall
dan encryption selain itu melakukan pengendalian dengan menggunakan
sistem audit. Sehingga, tidak hanya menggunakan suatu siatem yang baik tetapi
perlu juga dilakukan pengendalian, karena suatu sistem komputer pasti memiliki
celah-celah terjadinya kesalahan karena sistem komputer merupakan sistem yang
dibuat oleh manusia tidak dapat dikendalikan oleh manusia, perkembangan jaman
yang pesat dan berkembangnya teknologi juga semakin tinggi membuat para
hacker-hacker semakin canggih dalam mengutak-ngatik sistem. Maka dari itu,
perlu dilakukan monitoring sistem audit dalam manajemen keamanan perusahaan.
Manajemen keamanan teknologi
informasi ini perlu dilakukan secara periodik oleh karyawan bagian internal
audit di perusahaan atau auditor eksternal dari kantor akuntan publik
profesional. Audit seperti ini memiliki fungsi untuk mengkaji dan mengevaluasi
apakah alat keamanan dan kebijakan manajemen yang dilakukan oleh perusahaan
telah memadai dan dikembangkan erta sudah digunakan dengan sebaik-baiknya.
Apabila tidak dilakukan
montitoring maka bisa terjadi penyalahgunaan pemakain. Pengendalian sistem
informasi adalah menggunakan metode dan alat yang berusaha untuk memastikan
akurasi, validitas dan kebenaran aktivitas sistem informasi agar dapat
memastikan teknik pemrosesan, metode penyimpanan serta output yang tepat
sehingga tidak terjadi penyalahgunaan tersebut.
Pertanyaan :
1. IT executive dalam kasus ini semua data
dicatat, yaitu pemantauan outbound dan teknologi manajemen yang merupakan
bagian dari strategi keseluruhan dan bukan pertahanan utama mereka. apa yang
seharusnya menjadi komponen lain dalam strategi ini? Seberapa besar faktor
Berapa banyak yang akan anda berikan untuk faktor manusia dan teknologi,?
kenapa?
Jawab :
Dalam suatu perusahaan biasanya
melakukan pemantauan outbond dan teknologi manajemen saja yang merupakan
strategi dasar bagi perusahaan. Perusahaan menerapkan pemantauan dengan cara
malakukan kontrol terhadap sistem informasinya sebagaimana fungsi dari sistem
informasi tersebut yang merupakan metode dan alat yang dapat mendukung suatu organisasi
dapat berjalan dengan baik dan mendukung seluruh sistem komputer dari mulai
perangkat lunak, pengoprasian sistem, instalasi hingga perawatan dalam
komputer.
Pada dasarnya dalam suatu
perusahaan tidak hanya melakukan pemantauan outbond dan teknologi manajemen
saja tetapi harus didukung dengan sistem-sistem lainnya. Misalkan pada beberapa
contoh kasus di atas yang mengangkat kasus kerahasiaan pada sistem e-mail,
dimana sistem e-mail online merupakan salah satu tempat favorit untuk para
hacker agar dapat menyebarkan virus atau menerobos masuk kedalam jaringan
komputer. Sehingga perlu dilakaukan monitoring e-mail dengan cara memonitor
isi, yang akan memindai kata-kata yang menggangu atau yang akan dapat
membahayakan perusahaan.
Selain itu juga alat keamanan
sistem komputer yang dipakai untuk mengantisipasi serangan virus komputer yang
dapat menyebabkan banyak gangguan bisnis di seluruh dunia sedangkan frekuensi
serangan dan potensi kerusakan yang dapat ditimbulkan terus meningkat.
Sehingga untuk mengatasi itu semua setiap komputer pada perusahaan harus
menggunakan sistem antivirus software yang fungsinya adalah untuk
mendeteksi dan memantau apakah terdapat virus yang berada pada
masing-masing komputer atau tidak.
Dengan perkembangan zaman yang
semakin maju dan diiringi dengan perkembangan teknologi yang cukup pesat dan
canggih. Sehingga, perusahaan juga perlu melakukan security
monitors dengan cara mengupdate antivirus baru sehingga antivirus yang
digunakan dalam suatu perusahaan semakin baik.
Untuk mendukung suatu sistem di
atas dan agar dapat menyeimbangkan antara teknologi dan sumber daya manusia
harus dilakukan sistem kontrol dan audit. Keamanan Sistem mengacu pada
perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh
pihak-pihak yang tidak berwenang. Dengan mmetode dan alat yang berusaha
memastikan akurasi, validitas, dan kebenaran aktivitas sistem informasi. Itu
semua harus dikembangkan dari mulai entri datas , metode penyimpaan, dll.
Manajemen keamanan TI secara periodik akan diperikasa atau di audit eksternal
oleh para auditor akuntan publik profesiaonal. Pemeriksaan seperti itu akan
mengkaji dan mengevaluasi apakah seluaruh alat keamanan dan kebijakan
perusahaan telah memadai dan dikembangkan dan tidak disalahgunakan
BAB 13 KASUS 3 PENJAHAT DUNIA MAYA
1. Daftar beberapa alasan
"cyberscams yang tumbuh niche kriminal tercepat saat ini." Jelaskan
mengapa alasan Anda berikan kontribusi pada pertumbuhan cyberscams. (Bill)
Cyberscams, kegiatan kriminal yang
dilakukan melalui internet, yang paling cepat berkembang niche kriminal di
seluruh dunia saat ini.
Sebagian besar kegiatan bisnis
saat ini dan belanja dilakukan secara online; ini memudahkan bagi para penjahat
cyber mencegat informasi, seperti nomor kartu kredit dan rekening bank, dan
informasi yang bersifat rahasia. Sebagai jumlah pembelian online terus tumbuh
kenaikan cyberscam juga akan terus tumbuh karena konsumen lebih menaruh
informasi mereka secara online.
Selama bertahun-tahun orang telah
menjadi lebih nyaman dengan menampilkan informasi pribadi di sana (nomor kartu
kredit dan rekening bank) di website, sebagai hasil perusahaan yang scam nomor
rekening berbalik dan menjual nomor ini kepada penawar tertinggi.
Penjahat cyber telah menjadi
profesional sebagai berpose website hack sebagai salah satu yang sangat aman.
Seiring dengan ini datang spyware, yang melacak keystrokes konsumen. Ini
cara-cara disempurnakan hanya alasan lain mengapa cyberscams terus meningkat.
Di masa depan, jika tidak
dilakukan sesuatu untuk memperlambat cyberscams, saya merasa seolah-olah mereka
akan terus tumbuh selama orang terus menampilkan informasi pribadi online.
2. Apa beberapa langkah-langkah
keamanan yang dapat diterapkan untuk memerangi penyebaran cyberscams? Jelaskan
mengapa saran Anda akan efektif dalam membatasi penyebaran cyberscams.
(desiree)
Ketika Anda sedang online, apakah
itu untuk bisnis atau kesenangan, Anda bisa rentan terhadap orang lain mencoba
untuk mengumpulkan data dari Anda. Menurut teks, ada beberapa cara untuk
membantu melindungi privasi Anda. Sebagai contoh, e-mail sensitif dapat
dilindungi dengan enkripsi, jika kedua belah pihak e-mail menggunakan perangkat
lunak enkripsi yang kompatibel dibangun ke dalam program e-mail mereka. Anda
dapat meminta penyedia layanan Anda untuk tidak menjual nama Anda atau
informasi pribadi kepada penyedia mailing list. Akhirnya anda dapat membatasi
jumlah data pribadi secara online, dan membatasi profil online Anda kepada
orang-orang yang Anda kenal (hal. 437).
Sebuah perusahaan dapat menerapkan
semacam manajemen keamanan. Ini adalah akurasi, integritas, dan keamanan dari
semua proses sistem informasi dan sumber daya. Manajemen keamanan yang efektif
dapat meminimalkan kesalahan, penipuan dan kerugian dalam sistem informasi yang
menghubungkan perusahaan saat ini dan pelanggan mereka, pemasok dan stakeholder
lain (hal. 445).
Pertahanan keamanan internetworked
bahwa perusahaan dapat menerapkan adalah enkripsi. Enkripsi data telah menjadi
cara yang penting untuk melindungi data dan sumber informasi lainnya tentang
jaringan komputer, terutama di Internet (hal. 448). Penggunaan firewall, yang
dapat menjadi prosesor komunikasi, dapat membantu mencegah hacker dari
mendapatkan informasi pribadi dari komputer Anda. Firewall ini berfungsi
sebagai "gatekeeper" sistem yang melindungi informasi perusahaan
(p.449). Perlindungan virus sangat membantu ketika datang ke hacker dan
penyebaran virus, yang dapat merugikan integritas informasi pribadi. Beberapa
sumber lain yang dapat diimplementasikan termasuk kode keamanan dan back up
file. Hal ini juga penting untuk mengubah password sering untuk memastikan
tidak ada orang yang mendapatkan akses yang tidak biasanya memiliki izin untuk
melakukannya.
3. Manakah dari empat penjahat
cyber atas dijelaskan dalam hal ini menimbulkan ancaman terbesar bagi bisnis?
Untuk konsumen? Jelaskan alasan untuk pilihan Anda, dan menjelaskan bagaimana
bisnis dan konsumen dapat melindungi diri dari cyberscammers ini. (Crystal)
Jika saya harus memilih salah satu
dari hacker yang saya pikir adalah yang paling berbahaya bagi bisnis dan
konsumen saya akan mengatakan bahwa itu adalah Khoda. Alasan bahwa saya
mengatakan hal ini karena ia beroperasi dengan "siluman". Ini berarti
bahwa ia dapat melakukan hal-hal yang sangat rahasia dan licik. Untuk bisnis
ini sangat buruk karena ia bisa hack ke seluruh sistem Anda, mencuri
persediaan, uang, kode, dan lain-lain dan Anda tidak akan pernah tahu itu dan
ketika kau mencari tahu Anda tidak bisa melacaknya. Dia tampaknya untuk
menutupi semua basis nya. Seperti cerita mengatakan, "Dia tidak
meninggalkan jejak koneksi rinci dia langsung ke data yang dicuri.
Ini juga buruk bagi konsumen
karena ia mungkin dapat kembali ke sistem toko online dan mencuri informasi
bank Anda atau informasi kartu kredit. Dia bahkan mungkin dapat membuat website
kecilnya sendiri membuat Anda berpikir bahwa itu adalah bisnis yang sah bahwa
Anda dalam bentuk membeli kembali memberikan nomor kartu kredit dan memeriksa
nomor rekening dan sebelum kau tahu itu uang hilang dan Anda telah menjadi
bagian cyber penipuan .
Saya merasa bahwa salah satu cara
yang konsumen dapat menjaga diri dari maya scam hanya dengan tidak melakukan
pembelian online sama sekali. Saya tahu bahwa hari-hari ini yang sulit dan
hampir mustahil atau beberapa individu. Anda juga dapat memastikan bahwa Anda
melihat logo VeriSign, atau hanya menginformasikan bank Anda ketika Anda
melakukan pembelian dan bahwa hanya sejumlah tertentu harus keluar dari
pemeriksaan Anda, Bendera merah account Anda.
Ketika datang ke bisnis memastikan
bahwa Anda tidak menyewa atau memungkinkan hacker ke perusahaan Anda sulit.
Anda dapat melakukan pemeriksaan latar belakang tetapi jika Anda melakukan itu
mereka mungkin dapat kembali ke informasi mereka dan membuat profil palsu. Saya
kira bahwa ketika Anda melakukan mempekerjakan Anda dapat meminta beberapa
potong ID dan pastikan bahwa Anda memeriksa semua referensi dan juga memastikan
bahwa semua referensi bukan teman atau anggota keluarga tetapi perusahaan nyata
bahwa mereka telah bekerja untuk yang sah.
BAB 13 KASUS 4 LOWE’S, TCI, BANK
OF AMERICA
Mengapa ada begitu banyak insiden baru-baru ini pelanggaran keamanan
data dan hilangnya data pelanggan oleh perusahaan terkemuka? Memberikan
beberapa kemungkinan alasan untuk pengembangan ini.
1 biaya pemeliharaan tinggi pertahanan keamanan:. Sebuah sistem keamanan
untuk perusahaan besar sangat mahal untuk mempertahankan dan karena itu
memperbarui keamanan biasanya mengambil kursi belakang dalam anggaran
perusahaan. Hal ini menyebabkan hacker dapat mengakses data berharga buruk
dilindungi.
. 2 volume yang lebih besar dari data yang tersimpan: Bisnis yang
menyimpan data pelanggan lebih berharga pada sistem database yang mendorong
pencuri untuk menemukan akses untuk membuat keuntungan ilegal.
. 3 Peningkatan alat yang tersedia: Kerupuk terus-menerus datang dengan
cara-cara baru untuk mendapatkan akses ke data perusahaan. Mereka juga berbagi
kode dan cara hacking komputer dengan satu sama lain baru mereka.
. 4 Laporan data dicuri: Ketika perusahaan terkemuka menjadi korban
pelanggaran keamanan, media peringatan publik yang dapat mendorong kerupuk
untuk mengambil keuntungan dari situasi ini dengan mencoba untuk hack ke dalam
sistem juga.
5 Just for fun:. Orang mencoba untuk menguji kemampuan mereka hacking ke
dalam sistem keamanan perusahaan dan juga ingin membuat dan mencoba untuk
mengirimkan virus hanya untuk bersenang-senang.
. 6 Kesadaran yang lebih besar: Fakta bahwa jumlah sebenarnya
pelanggaran tidak bertambah tetapi bahwa telah terjadi peningkatan dalam
pelaporan pelanggaran data.
PERTANYAAN 2
Apa perlindungan keamanan harus perusahaan harus mencegah elektronik
pembobolan ke dalam jaringan komputer, aplikasi bisnis, dan data sumber daya
mereka seperti kejadian di Lowe? Mempertahankan langkah-langkah keamanan yang
diusulkan Anda.
Keamanan fisik: Manajer harus menolak akses fisik ke sumber daya data
melalui penggunaan kartu kunci, sistem alarm, kode keamanan dan biometrik.
Melakukan audit keamanan: mempekerjakan personel keamanan di luar untuk
melakukan pemeriksaan pada sistem keamanan untuk memastikan tidak ada
pelanggaran atau proses abnormal.
Memantau Lingkungan: tetap mengikuti software sistem keamanan baru serta
ancaman dan menjaga semua sistem diperbarui.
Pelatihan: melatih semua karyawan tentang kebijakan keamanan data
Keamanan Jaringan: gunakan firewall untuk melindungi sistem terhadap akses yang
tidak sah
Simpan hanya data yang diperlukan: menjaga informasi yang tidak perlu
merugikan perusahaan karena hacker dapat mencuri informasi perusahaan yang
berharga dan menggunakannya jahat.
Enkripsi: data dapat ditransmisikan dalam bentuk orak dan unscrambled
oleh sistem komputer untuk pengguna yang berwenang saja, seperti RSA dan PGP.
PERTANYAAN 3
Apa perlindungan keamanan akan menghalangi hilangnya data pelanggan di
TCI, Bank of America, dan ChoicePoint? Mempertahankan langkah-langkah keamanan
yang diusulkan untuk menghindari insiden yang terjadi di masing-masing
perusahaan.
Teledata Communications International (TCI): prosedur keamanan password
TCI itu tidak efektif karena data yang diakses tanpa mengetahui perusahaan
selama dua (2) tahun. Personil Help Desk harus memiliki password mereka sendiri
daripada harus menggunakan kode pengguna perusahaan lain dan password.
Pengaksesan data juga harus dipantau atau terbatas untuk menghindari personil
help desk mengakses informasi yang tidak diminta oleh perusahaan dan tidak
harus dapat mengakses data di luar TCI. Password ini harus diubah atau
dihentikan ketika seorang karyawan meninggalkan perusahaan.
Bank Of America: Bank of America dikirim backup kaset yang berisi semua
informasi mereka seperti lebih dari satu juta nama, alamat, nomor rekening dan
nomor jaminan sosial pada pekerja pemerintah melalui operator udara komersial
tanpa mempertimbangkan nilai data. Dan, tidak seperti pengiriman, itu bukan
sesuatu yang mereka hanya dapat memastikan untuk menerima kompensasi penuh.
Enkripsi serta password melindungi data mungkin mencegah pencuri dari menggunakannya.
Pencuri akan merasa sulit untuk memecahkan kode informasi untuk menggunakannya
untuk pencurian identitas. Mengobati tape backup pengiriman dengan
langkah-langkah keamanan yang sama seperti pengiriman mata uang juga akan
membantu.
ChoicePoint: harus mempertimbangkan kembali operasinya jika menjual data
yang dapat digunakan untuk melakukan pencurian identitas. Mereka harus tampil
di mendalam pemeriksaan latar belakang seperti penelitian tentang laporan bank
perusahaan, mengirim agen lapangan untuk mengunjungi bisnis mereka dan juga
memeriksa laporan sejarah kriminal mereka pada orang-orang atau perusahaan yang
mencari untuk mendapatkan informasi dan layanan dari mereka untuk mencegah
fiktif bisnis dan seniman con dari mengakses data berharga untuk penggunaan
ilegal.
Studi Kasus Real World 3, "IBM Korporasi:. Bersaing global oleh
Offshoring Pekerja TI dan Memberikan Away Teknologi"
1. Apakah Anda setuju dengan respon kerja IBM untuk persaingan dari
kontraktor pengembangan perangkat lunak di India seperti Wipro yang ekspansi ke
jasa konsultan IT? Mengapa atau mengapa tidak?
Agar IBM untuk melanjutkan pertumbuhannya akan harus memperluas ke
daerah-daerah seperti India. Mereka membutuhkan kelompok konsultasi yang dapat
mempersonalisasi produk mereka dan menjaga biaya rendah di pasar seperti
Meksiko yang tidak hanya membuat produk mereka lebih mudah tersedia dan
terjangkau itu membuat jenis keakraban antara pelanggan yang membuat mereka
membeli produk yang sama dari pemasar yang sama.
2. Akan IBM berencana untuk memberikan sebagian dari aset TI dan
kekayaan intelektual dan meningkatkan dukungan produk perangkat lunak open
source seperti Linux menjadi strategi pertumbuhan yang sukses di "pasar
yang kompetitif brutal" di mana ia beroperasi? Mengapa atau mengapa tidak?
Untuk menjaga dengan meningkatnya permintaan untuk perangkat lunak baru
dan produk solusi adalah penting bahwa IBM merangkul dan mendukung produk
software solusi terbuka seperti Linux. Seperti kata pepatah, "Jika Anda
tidak bisa mengalahkan mereka, bergabung dengan mereka." Linux tumbuh
dengan lompatan dan terikat dan dengan cepat melampaui pembuat perangkat lunak
seperti Microsoft yang pada saat ini tidak mengkhususkan diri dalam perangkat
lunak open source. Jika mereka tidak beradaptasi dengan cara baru perangkat
lunak yang digunakan mereka akan hanya lain perusahaan perangkat lunak yang
telah ditinggalkan.
3. Apakah Anda setuju dengan asumsi peneliti IBM 'bahwa IT akan tetap
"sulit untuk digunakan, mahal, dan padat karya, dan dengan pelanggan terus
membutuhkan bantuan memecahkan masalah bisnis" untuk waktu yang lama untuk
datang? Haruskah IBM bertaruh bisnisnya pada asumsi tersebut? Mempertahankan
jawaban Anda untuk kedua pertanyaan.
IT benar-benar akan tetap padat karya sulit digunakan dan mahal karena
perubahan teknologi dengan nano-detik. Begitu salah satu bentuk teknologi yang
dikuasai itu adalah apa yang saya sebut "sejarah saat" yang berarti
bahwa hal itu mungkin ...
Tidak ada komentar:
Posting Komentar