Senin, 28 Juli 2014

Kasus-kasus SIM lainnya


BAB 9 ENTELLIUM, DIGG, PEERFLIX, ZAPPOS, DAN JIGSAW
Pertanyaan kasus chapter 9 case 3 :
1.       Apakah keuntungan seorang second-mover selalu menjadi strategi bisnis yang baik? Pertahankan jawaban anda dengan  contoh-contoh perusahaan dalam kasus ini.
Jawab
Menjadi yang kedua memiliki kesempatan dan peluang untuk menang dari yang pertama. Kadang-kadang menjadi second-movers bisa mendapatkan banyak manfaat bagi organisasi bisnis. Karena bila menjadi second-movers akan mengurangi resiko dan kemungkinan dalam membuat kesalahan. Namun strategi ini tidak selalu menjadi strategi bisnis yang baik karena menjadi first-movers juga tentang menjadi pemimpin pasar, tidak peduli brapapun banyaknya pesaing yang masuk ke dalam suatu industri dan memberikan dampak negative kepada pemimpin pasar, karena bagaimanapun pemimpin pasar akan tetap yang paling dikenal terutama dalam inovasi dan kredibilitas. Dalam kasus ini menggunakan contoh perlombaan untuk olimpiade speed skating, dimana seorang skater yang berada di posisi kedua dapat menghemat energy untuk suatu saat yang tepat dapat menyusul skater yang berada di posisi pertama, karena yang berada di posisi kedua dapat memperhatikan yang berada di posisi pertama kapan saatnya untuk berbelok dan melompat dan kapan saatnya untuk menyalib yang berada di posisi pertama. Secara sederhana, keuntungan menjadi second-movers adalah melihat perusahaan lain melakukan bisnis dan strategi yang digunakannya, lalu kita sebagai yang kedua berusaha untuk meningkatkan performa ketimbang yang pertama dan membuat produk dan layanan yang melampai first-moversSecond-movers akan mendapatkan solusi yang merupakan kekurangan dari first-movers. Masalah dengan Salesforce.com adalah bahwa user interfacenya tidak begitu user-friendly. Situs Slashdot hanya memungkinkan pengguna untuk membaca blog tentang berita teknologi.
1.       Apakah yang dapat dilakukan perusahaan sebagai front-runner untuk menggagalkan serangan dari second-mover? Pertahankan Jawaban anda dengan menggunakan contoh perusahaan front-runner dalam kasus ini.
Jawab
Perusahaan sebagai front-runner dapat menghadapi serangan dari second-movers, yaitu dengan cara :
·         Amati ­second-movers dan tingkatkan perusahaan kita dari taktik mereka. Front-runner dapat menawarkan produk yang lebih menarik dan inovatif dengan harga yang kompetitif.
·         Terus membangun kepercayaan melulai akses yang aman antara pihak-pihak dalam transaksi e-commerce dengan penggunaan authenticating usersauthorizing access dan enforcing security features.
·         Membangun reputasi bahwa produk yang ditawarkan berkualitas tinggi, menjaminnya kepuasan pelanggan, dan adannya dukungan dari pelanggan tingkat atas saat berbelanja.
·         Meningkatkan kepemilikan dan kontrol melalui akuisisi.
·         Meningkatkan jumlah investasi yang dibutuhkan untuk memperbesar pasar.
·         Bentuk kontrak dengan pemasok utama dan produsen.
Netflix memulia online trading DVD dengan harga yang rendah. Konsumen regular Netflix mengenal merek yang baik dan setiap terhadap mereka. Hal ini bisa mencegah pasar Netflix diambil oleh Peerflix.
1.       Apakah second-movers selalu memiliki keuntungan di dalam keberhasilan bisnis berbasis web? Mengapa atau mengapa tidak? Evaluasi lima strategi yang diberikan dalam kasus ini dan sebuah perusahaan yang menggunakannya untuk membantu mempertahankan jawaban anda.
Jawab
Berkenaan dengan contoh-contoh dalam kasus ini, second-movers telah bersaing dengan sukses.
1.       Jadilah lebih baik, lebih cepat, lebih murah lebih mudah.
Entellium menawarkan sesuatu yang berbeda dari Salesforce.com dengan menjadi lebih baik, lebih cepat, lebih murah(40%), dan mudah(user-friendly dan menawarkan pelayanan 24).
1.       Perjalanan panjang hingga akhirnya mapan dengan menggunakan taktik dari bidang lain yang terinspirasi oleh MySpace, Digg menawarkan situs yang lebih baik dibandingkan dengan Slashdot. Situs Digg memungkinkan pengguna untuk membuat blog apapun yang mereka inginkan , bukan hanya sekedar teknologi. Pembaca bahkan dapat memberikan vote pada setiap cerita, gambar,dll.
2.      Penggeseran model bisnis meraka dan kemudian membuat modelnya sendiri, Peerflix belajar dari Netflix bisnis plan, yaitu dalam hal mudah menyewa melalui surat dan transaksi online melalui eBay-trading. Setiap pelanggan dapat melakukan penukaran DVD tanpa melakukan penawaran, dengan biaya 99 sen per transaksi. Mereka dapat menyimpan DVD atau menjualnya kepada orang lain.
3.      Mengikuti pemimpin pasar terbesar yang dapat anda temukan. Kasus mengenai Zappos adalah mereka tidak berkembang pada awalnya karena mereka berfokus pada pesaing yang salah, Target pasarnya adalah terkait dengan waktu yang cepat tetapi mereka tidak memiliki persediaan sehingga penjualan sepatu online tidak berkembang. Mereka harus benar-benar sadar dengan siapa mereka bersaing. Pesaing Zappos yang sebenarnya bukanlah penjual sepatu online lainnya yang memiliki persediaan stok dan merek yang terbatas dan hanya melayani pasar yang kecil, melainkan adalah toko sepatu. Jadi mereka harus meningkatkan hubungan dengan para pemasok untuk meningkatkan pelayanan pelanggan, dan memberikan apa yang diinginkan oleh pelanggan yaitu tepat waktu.
4.     Menyerang titik lemah dari pemimpin pasar. Jigsaw mengembangkan kontrak jenis baru yaitu berupa layanan jenis baru dimana nama dan alamat yang berada di dalam databasenya adalah berasal dari pelanggan/pengguna. Pengguna sendiri yang memastikan bahwa data tersebut adalah akurat dan terkini. Hal ini terbukti menguntungkan bagi Jigsaw sebagai database informasi perusahaan online terkemuka, seperti Dun dan Bradstreet yang tidak menawarkan daftar kontak yang up-to-date sehingga memerlukan karyawan untuk melakukan transaksi.
Lima strategi diatas adalah yang biasa digunakan oleh perusahaan-perusahaan baru yang ingin bersaing dengan pemimpin pasar, namun tidak jarang juga banyak perusahaan yang memasuki pasar dengan strategi-strategi baru dengan ide unik yang lebih baik.



KASUS 3 EBAY MELAWAN GOOGLE DAN MICROSOFT
1) Apakah Anda setuju dengan Google dan Microsoft yang EBay sekarang rentan terhadap serangan mereka melalui Google Base dan Windows expo hidup? Mengapa atau mengapa tidak?

E-Bay telah berada di industri ini selama lebih dari 10 tahun dan telah melakukan jelas sangat baik. Dengan tingkat pertumbuhan lebih dari 40% bila e-Bay sedang berkembang yang jelas bahwa dua pemimpin industri terkait lainnya berpikir tentang memasuki taman bermain yang sama dan berbagi bisnis. E-Bay memiliki cara yang sangat berbeda dalam melakukan sesuatu dan itu sangat baik dalam melakukan apa yang dilakukannya. Sejak Microsoft dan Google baik telah memasuki bisnis e-Bay telah berhasil membuatnya cukup kuat untuk menghadapi tantangan dan akuisisi Skype bisa menjadi jawaban untuk lawan-lawannya bahwa ia tidak akan tinggal diam. Menjadi organisasi yang baik dan dikelola dengan baik itu jelas untuk eBay untuk datang
dengan alternatif. Saya pikir daripada menjadi rentan e-Bay sedang cukup pintar untuk mencegah wilayahnya.

2) Apa keuntungan utama dan keterbatasan Google Base dan Windows Live Expo? Mana yang Anda inginkan atau Anda akan menggunakan keduanya? Mengapa? Pergi ke situs-situs internet mereka dan membaca ulasan di situs lain untuk membantu jawaban Anda.

Keuntungan Google Base dan Windows Live Expo adalah sebagai berikut:

· Manfaat memiliki mesin pencari sendiri.
· Popularitas dan kepercayaan di antara pengguna.
· Nama merek yang baik dengan beberapa fasilitas lain.

keterbatasan
· Tidak begitu sangat berpengalaman di lapangan.
· Cerdas pesaing depan.
· Begitu banyak hal lain yang perlu dipertimbangkan tentang.

Sebagian besar waktu saya pergi untuk Google karena itu jauh lebih mudah untuk digunakan dan hasil pencarian yang mudah diakses. Juga mesin pencari Google yang sederhana dan diuraikan. Mereka cepat, jelas dan akurat.

3) Apakah pengembangan eBay akuisisi Kijiji aliansi Skype dengan yahoo, dan akuisisi lainnya seperti yang tercantum dalam kasus ini cukup untuk menangkal serangan kompetitif Google dan Microsoft? Mempertahankan posisi Anda.

Dengan tantangan waktu terus datang. Tidak ada akhir untuk sebuah tantangan dan di pasar yang kompetitif saat pesaing adalah pemimpin industri dalam bidang mereka, kita tidak pernah bisa mengatakan bahwa sekarang ini cukup untuk menangkal risiko persaingan. Google dan Microsoft memang adalah organisasi besar. Mereka tidak masuk ke pasar hanya demi memasukkan mereka juga memiliki set yang pasti strategi tentang bagaimana membuat dampak. Langkah eBay dalam rangka untuk mempertahankan serangan dari para pesaingnya bernilai cukup, karena dengan akuisisi ini yang telah jauh lebih kuat daripada sebelumnya tapi masih ada banyak hal yang masih harus diperhatikan agar tetap sama seperti sekarang atau tumbuh di masa depan.

EBay pasti mengikuti jalan yang benar, tetapi juga perlu mempersiapkan diri untuk menghadapi lebih banyak tantangan dan harus cukup siap untuk datang dengan ide-ide brilian untuk mempertahankan posisinya terhadap pesaing yang sangat kuat.


BAB 11 KASUS 4 INFOSYS TEKNOLOGI
Q1. Mengapa Anda pikir sistem manajemen pengetahuan di Infosys menghadapi tantangan implementasi yang serius seperti itu? Mempertahankan jawaban Anda dengan contoh-contoh dari kasus ini. Jawaban: Ketika kita membagikan insentif moneter untuk mempromosikan skema apapun, itu mengarah ke tidak terencana dan tidak terkendali pertumbuhan terkemuka untuk masalah manajemen. Hal ini kadang-kadang menyebabkan inefisiensi dan dilusi dalam kualitas akhirnya mengakibatkan hilangnya kredibilitas. Manajemen pengetahuan (KM) kelompok Infosys pertama kali berpikir bahwa dengan mempromosikan kshop dengan Pengetahuan Currency Unit (KCU), yang dapat diakumulasikan dan ditukar dengan hadiah uang, akan meningkatkan pengetahuan berbagi di portal. Tapi ini menyebabkan lebih dari kontribusi yang mengakibatkan karyawan mengalami informasi yang berlebihan dan akibatnya, biaya pencarian yang lebih tinggi untuk pengetahuan dapat digunakan kembali. Kedua, pertumbuhan eksplosif dalam no tersebut. dari kontribusi mulai menempatkan beban berat pada sejumlah pengulas relawan. Hal ini menyebabkan lalai dalam kontrol kualitas pengetahuan bersama, yang mengakibatkan degradasi pengetahuan. Juga ketika artikel dipertanyakan mulai dinilai secara konsisten lebih tinggi, kredibilitas sistem rating sendiri datang ke pertanyaan. Ada juga kekhawatiran bahwa salah satu nilai inti dari organisasi yang melibatkan meminta budaya perusahaan akan memburuk. Q2. Langkah-langkah apa yang kelompok KM di Infosys ambil untuk meningkatkan partisipasi masyarakat dalam sistem KM? Mengapa beberapa inisiatif ini kontraproduktif? Kelompok KM menanggapi dengan inisiatif korektif. Apakah Anda pikir ini akan berhasil? Mengapa atau mengapa tidak? Jawaban: Untuk meningkatkan partisipasi dalam dalam sistem KM, kelompok KM di Infosys memperkenalkan "unit mata uang pengetahuan (KCU)" insentif. Menurut skema, karyawan yang memberikan kontribusi atau terakhir kontribusi untuk kshop akan diberikan KCUs mana karyawan bisa menumpuk dan pertukaran untuk hadiah uang dan hadiah. Juga untuk memotivasi karyawan, KCUs kumulatif mereka ditampilkan pada papan skor pada kshop yang meningkatkan visibilitas mereka dan karenanya posisi mereka dalam organisasi. Ini berfungsi untuk menjadi kontraproduktif sebagai jumlah yang sangat besar karyawan mulai memberikan kontribusi materi karena keuntungan moneter yang mendapat diterbitkan terlepas dari kualitas sehingga mengarah ke biaya pencarian yang lebih tinggi dan kualitas menyedihkan. Yang paling penting dari tindakan korektif adalah untuk menjauhkan berbagi pengetahuan dari insentif moneter untuk melindungi semangat masyarakat dalam perusahaan dengan mengurangi jumlah KCUs diberikan untuk meninjau kontribusi dan meningkatkan standar minimum untuk menguangkan poin KCU. Mereka mengevaluasi ulang nilai KCU sehingga kontribusi ditinjau tidak hanya oleh pengulas relawan dan rekan, tetapi juga oleh pengguna akhir. Mereka juga mulai menuntut bukti nyata bagi setiap peringkat tinggi untuk meningkatkan akuntabilitas pengulas. Inisiatif-inisiatif ini akan bekerja karena hal ini akan mengakibatkan kontribusi dan ulasan hanya karyawan yang benar-benar serius ingin berbagi pengetahuan.

Sistem Informasi Manajemen | 20/08/2010

1

Set kedua tindakan perbaikan difokuskan pada peningkatan praktek manajemen pengetahuan dalam tim proyek dan komunitas praktek. Inisiatif-inisiatif ini akan bekerja karena mereka memungkinkan kodifikasi dan ekstraksi pengetahuan otomatis dan tanpa banyak usaha, bahkan ketika tim melakukan tugas-tugas proyek terkait mereka. Q3. Apa perubahan inisiatif manajemen harus kelompok KM telah dimulai di Infosys sebelum mencoba untuk mengembangkan dan menerapkan manajemen pengetahuan di perusahaan? Mempertahankan proposal Anda, membayar perhatian khusus pada kutipan akhir dalam kasus ini oleh lama manajer KM di Infosys. Jawaban: Penyebab paling menonjol untuk pelaksanaan gagal adalah bahwa karyawan yang tidak siap dan tidak menyadari sistem baru berbagi pengetahuan. Mereka juga menyadari potensi keuntungan repositori pengetahuan organisasi terintegrasi lebar mungkin membawa ke tim mereka dan peningkatan pengetahuan individu. Seperti kecenderungan manusia adalah untuk menolak perubahan, karyawan tidak siap lebih nyaman dengan sistem lama mereka melakukan hal-hal pada mereka sendiri atau meminta seseorang yang mereka kenal. Inisiatif perubahan manajemen bahwa kelompok KM seharusnya dimulai dapat berupa:     Mendidik karyawan tentang sistem, bagaimana ia akan bekerja dan manfaatnya Lokakarya oleh para ahli di bidang Studi kasus manajemen pengetahuan dan mendiskusikan contoh perusahaan di mana sistem ini telah berhasil dilaksanakan dan bagaimana itu telah meningkat proyeknya efisiensi Proper peran diferensiasi-menugaskan manajer pengetahuan dalam sebuah proyek yang bertanggung jawab untuk menyusun, bertukar dan memberikan pengetahuan


BAB 12
Real Word Case 3 Paypal : Going Global All Languages at a Time

1. Salah satu tantangan yang dihadapi oleh Paypal adalah bagaimana mengelola teknologi polylingual oleh bagian bisnis tanpa harus melalui  bagian IT. Bagaimana cara untuk mengakomodasi kebutuhan bisnis dengan suatu sistem yang responsif dan fleksibel, serta sistem control yang efektif oleh bagian IT untuk memastikan bahwa sistem dapat berjalan sebagaimana mestinya? Berikan beberapa rekomendasi untuk manager dalam menghadapi persoalan tersebut?
Jawab:
Paypal adalah penyedia online yang sangat terkenal dan terpercaya oleh jutaan pengguna internet di seluruh dunia. Mereka lebih memilihPaypal untuk mengirim dan menerima uang, karena hampir 95% pembayaran e-bay menggunakan paypal. Alasan lain karena Paypalmemberi kemudahan untuk melakukan pengiriman uang, bahkan sampai ke rekening cabang customer yang bersangkutan.
Sebagai perusahaan pembayaran  e-commerce terbesar, Paypalharus bisa diakses oleh beragam pengguna dengan latar belakang bahasa yang berbeda. Pada awalnya perusahaan menggunakan metode standar dalam industri “web content” dalam menerjemahkan isi dari situs mereka ke dalam bahasa non-Inggris, yaitu dengan metode:
·         Menggunakan jasa pihak ketiga  yang berdampak pada biaya yang tinggi.
·         Menggunakan sumberdaya internal Paypal yang akan mengupdatesitus mereka setiap 6 minggu sekali yang berdampak pada menurunnya daya saing terhadap pesaing mereka.
Langkah yang dilakukan oleh Paypal adalah sebagai berikut:
·         Paypal melalui tim pengembangan (development team), membuat suatu metodologi dengan cara melakukan desain ulang terhadap situs mereka, sehingga dapat menerjemahkan secara langsung situsnya sewaktu diakses oleh pengguna dari negara dan bahasa tertentu. Di bidang pengembangan aplikasi, sistem ini disebut“polylingual simultaneous shipping”. 
·         Membuat suatu alat bantu yang dapat mengidentifikasikan setiap tambahan rangkaian kata/kalimat yang harus di terjemahkan. Alat bantu ini akan memberikan warna yang berbeda terhadap tambahan rangkaian kata/kalimat yang harus di terjemahkan.
·         Membuat suatu alat bantu pengembangan berupa “content management” yang dapat dioperasikan oleh bagian bisnis.

2.  Paypal memilih untuk tidak mengadopsi standar industri IT dan mengembangkan teknologi sesuai dengan kebutuhan mereka. Kapan perusahaan dapat menerapkan strategi seperti yang di lakukan olehPaypal? Hal-hal apakah yang menjadi pertimbangannya.
 Jawab:
Setiap teknologi penerjemaahan dikembangkan dengan metode independen yang memilki kelemahan yaitu:
·         Tidak terdapat sinergi dalam proses pengembangannya, dan
·         Tidak ada yang berperan sebagai suatu pusat pengendali yang melakukan pengaturan terhadap pembagian tugas.
Hal ini berakibat pada proses penerjemahanan dengan metode “web content” menjadi tidak efisien dan rumit. Oleh karena standar industri IT yang ada tersebut tidak dapat memberikan solusi atas kebutuhan bisnis perusahaan yang tumbuh dengan cepat, maka tim IT Paypalmelakukan pendekatan dengan cara terpusat (centralized way) dan melakukan desain ulang code program mereka untuk mengatasi problem penerjemahan bahasa tersebut, sehingga aplikasi yang digunakan dapat memahami status user pengunjung situs “dari negara mana dan bahasa apa yang digunakan”.
Selain itu Ide Paypal untuk memilih membangun dan mengembangkan teknologi sendiri adalah karena menyesuaikan dengan kebutuhannya setelah mencapai sukses mengatasi kendala mengenai polylingualdengan menggunakan basis code yang flexibilitasnya lebih bagus dari yang awal, sehingga bisa menempatkan Paypal sampai di tangan pebisnis dan dapat bekerja dengan mudah dan sederhana serta aman untuk bertransaksi. Saat ini (2011), Paypal beroperasi di 190 negara, dan mengelola kurang lebih 232 juta rekening, dan sekitar 100 juta account Paypal adalah rekening aktif.

3. Walaupun sistem yang baru dapat dikatakan berhasil, Paypalmembebaskan perusahan lain menggunakan teknologi tersebut, yang berakibat Paypal kehilangan aliran pendapatan dari penjualan izin penggunaan teknologi tersebut. Mengapa Paypal memutuskan untuk tidak menjual teknologi tersebut, apakah ini dapat memberikan keunggulan strategis bagi Paypal terhadap pesaingnya? Sementara para pesaing dapat mengambil keuntungan dari penggunaan teknologi tersebut?
Jawab:
Hal ini dikarenakan Paypal hanya membuat teknologi tersebut sebagai alat bantu yang digunakan oleh Paypal sendiri dan berperan sebagaiBussiness Enabler. Tidak masalah bahasa pemrograman apa yang digunakan, namun yang lebih penting adalah metodologinya (termasuk didalamnya algoritma dan struktur yang digunakan).
Dengan membuat teknologi “SimShip” project, menjadikan sistem informasi ini terbuka sehingga banyak perusahaan yang terlibat dalam pengembangan project/teknologi ini yang pada akhirnya berdampak pada interoperability antar penyedia jasa e-commerce akan semakin baik.
Kondisi ini memberikan pertumbuhan bisnis Paypal yang pesat dimana pada tahun 2007 total nilai transaksi adalah sebesar US $47 Billion atau tumbuh 33% dibandingkan tahun sebelumnya.


BAB 12
KASUS 3
1. Harus Intuit "jauh-out berpikir" dan penerimaan kegagalan sebagai bagian dari proses pengembangan perangkat lunak aplikasi digandakan pada umumnya perusahaan pengembangan perangkat lunak seperti Microsoft dan pada ribuan perusahaan perangkat lunak independen kecil yang ada? Mengapa atau mengapa tidak?

Karyawan Intuit memiliki proses pemikiran berpikir di luar kotak dengan kemampuan untuk menerima kegagalan dan belajar dari itu, yang mengarah ke lebih banyak kreativitas dan pengembangan perangkat lunak baru untuk membantu Intuit menonjol dari kompetisi. Ini "jauh-out berpikir" pendekatan harus digandakan pada perusahaan besar tetapi digunakan dengan hati-hati di perusahaan-perusahaan kecil. Banyak perusahaan besar telah menggunakan pendekatan ini; satu perusahaan tersebut adalah Microsoft. Perkembangan Vista adalah contoh utama dari "jauh-out pemikiran" Microsoft yang menunjukkan tidak takut gagal. Microsoft, sebagai perusahaan besar, mampu secara finansial untuk berjudi besar; sedangkan, perusahaan kecil perlu berhati-hati tentang mengambil risiko besar karena bisa memiliki potensi untuk menempatkan mereka keluar dari bisnis jika software jepit. Perusahaan kecil membutuhkan produk atau layanan yang baik di tempat untuk bertindak sebagai stabilisator untuk menjaga mereka bertahan sebelum mereka mengambil risiko dengan baru "jauh-out berpikir" software.
2. Mana yang Anda inginkan? Intuit customer-driven proses pembangunan di mana ratusan karyawan dan manajer yang dikirim untuk berkonsultasi dengan pelanggan di rumah atau tempat usaha mereka, atau proses Microsoft menggunakan antropolog profesional melakukan penelitian seperti itu? Mengapa?

Proses pengembangan berorientasi pelanggan Intuit bisa mendapatkan hasil yang baik karena karyawan dilatih dalam teknologi dan dapat menafsirkan apa yang diamati dengan perspektif yang kuat dan pendekatan kreatif untuk kebutuhan teknologi, tetapi banyak pelanggan mungkin tidak nyaman dan tampil berbeda dengan pengamat tahu menonton. Di sisi lain, hasil yang baik bisa diperoleh dengan menggunakan proses Microsoft menggunakan Antropolog. Namun, untuk hasil terbaik, menggabungkan dua pendekatan untuk mendapatkan informasi yang akurat dan data yang tidak miring akan menjadi pendekatan yang terbaik. Mengapa tidak menyewa atau mempekerjakan Antropolog dengan latar belakang IT, atau sebaliknya, untuk melakukan jenis pekerjaan ini? Mereka akan kurang mengganggu, menyadari masalah budaya, dan pengetahuan tentang IT.

. 3 Intuit QuickBooks mengembangkan sangat sukses: Simple Mulai Edition, yang menghilangkan semua jargon akuntansi. Mungkinkah ide ini menjadi dasar dari versi baru terlaris software TurboTax Intuit, yang menghapus semua jargon akuntansi pajak dari produk yang untuk menjangkau segmen utama dari 20 juta orang Amerika yang tidak menggunakan pajak perangkat lunak persiapan atau ahli pajak profesional? Apakah produk tersebut mungkin atau sukses? Mengapa atau mengapa tidak?

Intuit telah mengembangkan versi baru dari TurboTax karena ini diterbitkan yang dihapus sebagian besar jargon akuntansi, dan hal itu sama sangat sukses sebagai QuickBooks. TurboTax adalah user friendly dan proses membuatnya sukses; Namun, beberapa orang profesional tidak merasa nyaman dengan produk akuntansi yang terlalu sederhana dan kurang jargon akuntansi yang relevan. Untuk sebagian besar, karena keberhasilannya, perusahaan lain telah disalin pendekatan bahwa Intuit telah diambil dengan TurboTax. Sebagai contoh, HR Block telah menciptakan perangkat lunak untuk preparers pajak mereka serta versi konsumen perangkat lunak yang hampir identik atau, setidaknya, sangat mirip dengan versi TurboTax saat ini.


BAB 13
KASUS 2 RAYMOND JAMES FINANCIAL, BCD TRAVEL, HOUSTON TEXANS,, dan lain lain
Pertanyaan :
1.       Pembatasan aktivitas ilegal, menurut anda mengapa karyawan di dalam organisasi yang ditampilkan pada kasus dimana para karyawan tidak menyadari bahaya dari longgarnya pengelolaan kerahasiaan sitem dan informasi yang sensitif? apakah isu ini akan terfikirkan oleh anda?
Jawab :
Kejadian-kejadian dimana perusahaan kurang sensitif terhadap pengelolaan karyawan bukan merupakan hal yang penting dalam mengatur kerahasiaan dan data sistem informasi. Berdasarkan kasus raymond james financial, BCD travel, Houston texans, and other: worrying about what goes out, not what comes in terdapat beberapa contoh yang mengemukakan kejadian dimana kurang ketatnya pengaturan dalam pengawasan sistem informasi di dalam perusahaan tersebut.
Pada Raymond James Inc. di St Petersburg, Florida untuk kepala keamanan kantor di dalam broker pembukuan, surat berharga keuangan, kebocoran data pelanggan yang sensitif atau kepemilikan informasi ada prioritas yang baru. Permasalahannya bukan pada dalam data surat email, tapi keluarnya mekanisme perubahan komunikasi yang karyawan gunakan, termasuk pesan singkat, blog, FTF transfer, Web Mail, dan kotak pesan. ini tidak cukup untuk memantau email, kata Frediksen. “ kita harus mengembangkan dan merubah kecepatan seperti bisnis.” Ia juga menjelaskan “sesuatu akan tiba sangat cepat.”
Lalu frediksen meluncurkan sebuah monitoring jaringan berbasis outbound dan system kontrol. Perangkat lunak, dari San Fransisco- berbasis vontu Inc., pada jaringan tersebut dan lalu lintas monitor tersebut dengan cara yang sama banyak mendeteksei gangguan jaringan sistem, daripada fokus terhadap lalu lintas inbound.


Bagaimanapun. Vontu memantau jaringan aktifitas 16000 pengguna dari Raymond Jame’s. ini memeriksa pada setiap isi paket jaringan di waktu yang nyata atau sinyal (tanda) ketika pelanggaran kebijakan di temukan.
Ketika BCD travel memulai untuk mengisvestigasi apa yang diperlukan untuk mendapatkan sertifikat Payment Card Industry (PCI) untuk menangani data kartu kredit costumer. Brian Flynn,  senior wakil president technology, menyadari bahwa dia tidak tau tentang bagaimana karyawannya menangani masalah tersebut. Tidak hanya PCI sertifikat di tolak, tapi reputasi travel agency  bias dirugikan. Di sepak bola nasional liga Houston Texans, Direktur IT Nick ignatev juga menyadari seperti dia menyelidiki tentang PCI sertifikat.
Dalam kedua kasus, penjual telah bekerja dengan menyarankan teknologi baru: alat manajemen yang mencari informasi kepemilikan yang mungkin meninggalkan  perusahaan melalui email, pesan singkat atau jalan lain. Flynn mulai mengunakan Reconex iGuard dengan hasil yang jelas. “ sangat kaget setelah melihat apa yang terjadi dan memberi kita wawasan untuk mengambil sebuah tindakan.” Kata dia. Setelah Ignatev memeriksa pesan yang menggunakan alat palisade system Packetsure. Dia juga menyadari bahwa karyawananya butuh untuk melakukan pekerjaan yang bagus untuk melindungi data penting, seperti kartu kredit customer, laporan “scouting”, data group.
Teknologi tersebut pada dasarnya dapat bekerja, alat peyaring komunikasi di berbagai saluran, seperti Email dan IM untuk mengindentifikasi informasi. Mereka berdasarkan beberapa teknologi yang sama, seperti pencocokan pola dan pencarian teks kontekstual yang membantu antivirus dan antispam memblokir ancaman yang masuk.
Alat biasanya datang dengan pola dasar yang telah ditetapkan untuk informasi pribadi, seperti keamanan sosial dan nomor kartu kredit, serta template untuk informasi umum swasta, seperti pengajuan hokum, data pribadi dan hasil pengujian produk.
Perusahaan biasanya mencari tiga jenis informasi dengan menggunakan alat ini. Noted Paul kocher. Presiden Cryptography.*. yang pertama dan termudah, tipe data pribadi, seperti nomor jaminan social dan informasi kartu kredit. Tipe yang kedua adalah rahasia informasi perusahaan, seperti spesifikasi produk, informasi gaji, file hukum atau kontrak pemasok. Meskipun informasi ini lebih sulit untuk diidentifikasi, kebanyakan alat dapat mengungkap pola bahasa dan persentasi ketika di beri sampel yang cukup. Kategori ketigan adalah penggunaan sumber daya perusahaan yang tidak  tepat, seperti berpotensi untuk menyinggung yang melibatkan ras.
Metode keamanan tradisional dapat membatasi data sensitf untuk memisahkan pengguna, akan tetapi Flyinn dan Ignatiev menemukan bahwa dalam memasukan data yang sah bagi pengguna dan membuat risiko pada perusahaan mereka. Pada BCD travel, sebuah perusahaan layanan travel hampir 80 % dari 10.000 karyawan yang bekerja di call center, dan dengan demikian memiliki akses yang sah kepada informasi pelanggan. BCD dan Texands tidak menemukan aktivitas yang berbahaya, tapi mereka menemukan orang yang tidak menyadari risiko keamanan, seperti mengirim nomor kartu credit pelanggan melalui email untuk memesan penerbangan dari penjual yang tidak memiliki system reservasi online.
Kepercayaan Bancshare Inc, di pantai palm barat, florida. Menggunakan fitur pesan blocking dalam PortAuthority dari teknologi Authotiry di palo alto, California. Pesan email keluar yang berisi nomor jaminan social, nomor rekenin, nomor pinjaman, atau data keungan pribadi disadap dan di kembalikan kepada pengguna, bersama dengan petunjuk tentang cara untuk mengirim email yg aman.
Teknologi informasi memiliki fungsi untuk mengumpulkan, menyimpan, mengintegrasikan, memberi dan menerima, serta dapat menarik data dan informasi secara cepat serta mudah. Akan tetapi, terkadang teknologi informasi yang dapat mencari dan menyimpan informasi informasi dapat berpengaruh negatif terhadap hak dan privasi setiap individu, contohnya pada kasus ini adalah pesan e-mail rahasia untuk para karyawan.
Di beberapa perusahaan selalu terdapat banyak masalah tentang bagaimana pengamanan sistem perusahaan itu sendiri. Untuk mengatasi hal tersebut,seperti yang terjadi pada raymond james financial, BCD travel, Houston texans, and other: worrying about what goes out, not what comes ini ini,  pengelolaan informasi biasa diterapkan sistem firewall dan encryption untuk menjaga kerahasiaan. Dimana sistem firewall merupakan Firewall merupakan sistem yang diterapkan terhadap hardware, software atau sistem itu sendiri yang memiliki tujuan agar dapat melindungi suatu sistem tersebut dengan cara membatasi sampai menolak semua hubungan kegiatan segmen pada jaringan pribadi dengan jaringan luar yang bukan ruang lingkupnya. Menggunkan sistem LAN didalam kantor. Dimana LAN merupakan jaringan dari suatu komputer untuk mencakup hanya area tersebut. Dan LAN juga biasanya menggunalan media transisi berupa kabel atau wirelwss LAN dan kecepetana LAN berkisar 10Mbps – 1Gbps.
Selain itu perusahaan juga dapat menggunakan sistem encryption, dimana sistem ini memiliki fungsi untuk memprotek sistem dan komputer network reources lain, terutama untuk interner, intranet dan ekstranet. Password, messages, file-file dan data yang lain dapat di transmisi secara acak maupun tertata dengan menggunakan sistem komputer untuk mengotorisasi para pengguna. Encryption ini menggunakan struktur logaritma matematik yang spesial, atau kunci untuk ,menyalurkan data kedalam data acak sebelum disalurkan dan sebelum data diterima. Sehingga fungsi menggunakan sistem encryption ini adalah agar menjaga kemanan data-data yang dikelola oleh perusahaan.
Firewall juga merupakan alat lainnya yang dapat mengamankan suatu sistem informasi dalam perusahaan. firewall menyaring semua lalulintas jaringan utnk password yang tepat dan keamanan lainnya, dan hanya mengizinkan transmisi yang sah untuk masuk serta keluar jaringan. Dan untuk kasus di atas, firewall dapat mengizinkan para karyawan untuk membaca email dari lokasi jarak jauh tetapi tidak dapat menjalankan program tertentu. Sehingga privacy karyawan lainnya aman.
Apabila kita tidak mengambil langkah antisipasi yang tepat untuk mengirimkan email, mengakses situs web, atau menggunakan internet untuk keperluan kantor. Tanpa sepengetahuan kita hal-hal tersebut rentan terhadap siapa saja yang berkeinginan untuk mengumpulkan data mengenai kita sendiri. Dengan menggunakan encryption, firewall dan harus selektif dalam memilih situs yang akan di buka.
Pertanyaan :
1.       Bagaimana organisasi harus menyeimbangkan antara memantau dan memasuki privasi karyawan mereka. bahkan jika ini menjadi legal bagi mereka untuk melakukannya,? Mengapa ini menjadi sangat penting bagi perusahaan untuk mencapai keseimbangan? Apa yang menjadi konsekuensi apabila hanya berdasarkan ke salah satu sisi saja?
Jawab :
Untuk kepala keamanan kantor di dalam broker pembukuan surat berharga keuangan Raymond James Inc. di St Petersburg, Florida, kebocoran data pelanggan yang sensitive atau kepimilikan informasi ada prioritas yang baru. Lalu frediksen meluncurkan sebuah monitoring jaringan berbasis outbound dan system kontrol. Perangkat lunak, dari San Fransisco- berbasis vontu Inc., pada jaringan tersebut dan lalu lintas monitor tersebut dengan cara yang sama banyak mendeteksei gangguan jaringan sistem, daripada fokus terhadap lalu lintas inbound. Bagaimanapun. Vontu memantau jaringan aktifitas 16000 pengguna dari Raymond Jame’s. ini memeriksa pada setiap isi paket jaringan di waktu yang nyata atau sinyal (tanda) ketika pelanggaran kebijakan di temukan.
Berbasis jaringan system telah melakukan lebih dari sekedar peraturan-berbasis memindahkan nomor jaminan sosial dan konten dengan mudah diidentifikasi. Mereka biasanya menganalisis dokumen dan jenis konten dan menghasilkan setiap sidik jari yang berbeda.  Administrator kemudian menetapkan kebijakan yang berhubungan dengan konten tersebut, dan system ini menggunakan analisis linguistic untuk mengindentifikasi data sensitive dan menegakkan kebijakan tersebut sebagai informasi di seluruh Perusahaan LAN. System dapat mendeteksi kedua dokumen lengkap dan “ dokumen turunan” seperti pertukaran IM dimana pengguna tlah disisipkan sebuah fragmen dokumen.
Metode keamanan tradisional dapat membatasi data sensitf untuk memisahkan pengguna, akan tetapi Flyinn dan Ignatiev menemukan bahwa dalam memasukan data yang sah bagi pengguna dan membuat risiko pada perusahaan mereka. Pada BCD travel, sebuah perusahaan layanan travel hampir 80 % dari 10.000 karyawan yang bekerja di call center, dan dengan demikian memiliki akses yang sah kepada informasi pelanggan. BCD dan Texands tidak menemukan aktivitas yang berbahaya, tapi mereka menemukan orang yang tidak menyadari risiko keamanan, seperti mengirim nomor kartu credit pelanggan melalui email untuk memesan penerbangan dari penjual yang tidak memiliki system reservasi online.
Kepercayaan Bancshare Inc, di pantai palm barat, florida. Menggunakan fitur pesan blocking dalam PortAuthority dari teknologi Authotiry di palo alto, California. Pesan email keluar yang berisi nomor jaminan social, nomor rekenin, nomor pinjaman, atau data keungan pribadi disadap dan di kembalikan kepada pengguna, bersama dengan petunjuk tentang cara untuk mengirim email yg aman.
Joe Cornier, wakil president layanan jaringan, dia mengungkapkan dengan menggunakan Portauthority untuk mencegah kecerobohan yang ada. Pelanggan sering mengirimkan pertanyaan dan termasuk ke dalam daftar informasi mereka. Layanan pelanggan akan membalas kembali tanpa memodifikasi email yang ada.
Tantangan dengan system seperti ini adalah mereka yang berharga sebagai prosedur mitigasi yang anda miliki pada akhrnya” noted fredriksen. Kunci lain keberhasilan adalah mendidik pengguna tentang pemantauan untuk menghindari implikasi “Big Brother”. Kami memastikan bahwa pengguna harus memahami mengapa kita menerapkan system sepertin ini dan apa yang mereka gunakan.
Dalam kasus-kasus di atas dapat dikatakan suatu organisasi melakukan pengendalian dan organisasi dalam memonitoring suatu sistem agar tidak terjadi kebocoran data. Selain menggunakan beberapa sistem untuk mendukung itu semua seperti menggunakan sistem firewall dan  encryption selain itu melakukan pengendalian dengan menggunakan sistem audit. Sehingga, tidak hanya menggunakan suatu siatem yang baik tetapi perlu juga dilakukan pengendalian, karena suatu sistem komputer pasti memiliki celah-celah terjadinya kesalahan karena sistem komputer merupakan sistem yang dibuat oleh manusia tidak dapat dikendalikan oleh manusia, perkembangan jaman yang pesat dan berkembangnya teknologi juga semakin tinggi membuat para hacker-hacker semakin canggih dalam mengutak-ngatik sistem. Maka dari itu, perlu dilakukan monitoring sistem audit dalam manajemen keamanan perusahaan.
Manajemen keamanan teknologi informasi ini perlu dilakukan secara periodik oleh karyawan bagian internal audit di perusahaan atau auditor eksternal dari kantor akuntan publik profesional. Audit seperti ini memiliki fungsi untuk mengkaji dan mengevaluasi apakah alat keamanan dan kebijakan manajemen yang dilakukan oleh perusahaan telah memadai dan dikembangkan erta sudah digunakan dengan sebaik-baiknya.
Apabila tidak dilakukan montitoring maka bisa terjadi penyalahgunaan pemakain. Pengendalian sistem informasi adalah menggunakan metode dan alat yang berusaha untuk memastikan akurasi, validitas dan kebenaran aktivitas sistem informasi agar dapat memastikan teknik pemrosesan, metode penyimpanan serta output yang tepat sehingga tidak terjadi penyalahgunaan tersebut.

Pertanyaan :
1.       IT executive dalam kasus ini semua data dicatat, yaitu pemantauan outbound dan teknologi manajemen yang merupakan bagian dari strategi keseluruhan dan bukan pertahanan utama mereka. apa yang seharusnya menjadi komponen lain dalam strategi ini? Seberapa besar faktor Berapa banyak yang akan anda berikan untuk faktor manusia dan teknologi,? kenapa?
Jawab :
Dalam suatu perusahaan biasanya melakukan pemantauan outbond dan teknologi manajemen saja yang merupakan strategi dasar bagi perusahaan. Perusahaan menerapkan pemantauan dengan cara malakukan kontrol terhadap sistem informasinya sebagaimana fungsi dari sistem informasi tersebut yang merupakan metode dan alat yang dapat mendukung suatu organisasi dapat berjalan dengan baik dan mendukung seluruh sistem komputer dari mulai perangkat lunak, pengoprasian sistem, instalasi hingga perawatan dalam komputer.
Pada dasarnya dalam suatu perusahaan tidak hanya melakukan pemantauan outbond dan teknologi manajemen saja tetapi harus didukung dengan sistem-sistem lainnya. Misalkan pada beberapa contoh kasus di atas yang mengangkat kasus kerahasiaan pada sistem e-mail, dimana sistem e-mail online merupakan salah satu tempat favorit untuk para hacker agar dapat menyebarkan virus atau menerobos masuk kedalam jaringan komputer. Sehingga perlu dilakaukan monitoring e-mail dengan cara memonitor isi, yang akan memindai kata-kata yang menggangu atau yang akan dapat membahayakan perusahaan.
Selain itu juga alat keamanan sistem komputer yang dipakai untuk mengantisipasi serangan virus komputer yang dapat menyebabkan banyak gangguan bisnis di seluruh dunia sedangkan frekuensi serangan dan potensi kerusakan yang dapat ditimbulkan terus meningkat.  Sehingga untuk mengatasi itu semua setiap komputer pada perusahaan harus menggunakan sistem antivirus software yang fungsinya adalah untuk mendeteksi  dan memantau apakah terdapat virus yang berada pada masing-masing komputer atau tidak.

Dengan perkembangan zaman yang semakin maju dan diiringi dengan perkembangan teknologi yang cukup pesat dan canggih. Sehingga, perusahaan juga perlu melakukan  security monitors dengan cara mengupdate antivirus baru sehingga antivirus yang digunakan dalam suatu perusahaan semakin baik.
Untuk mendukung suatu sistem di atas dan agar dapat menyeimbangkan antara teknologi dan sumber daya manusia harus dilakukan sistem kontrol dan audit. Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang. Dengan mmetode dan alat yang berusaha memastikan akurasi, validitas, dan kebenaran aktivitas sistem informasi. Itu semua harus dikembangkan dari mulai entri datas , metode penyimpaan, dll. Manajemen keamanan TI secara periodik akan diperikasa atau di audit eksternal oleh para auditor akuntan publik profesiaonal. Pemeriksaan seperti itu akan mengkaji dan mengevaluasi apakah seluaruh alat keamanan dan kebijakan perusahaan telah memadai dan dikembangkan dan tidak disalahgunakan


BAB 13 KASUS 3 PENJAHAT DUNIA MAYA
1. Daftar beberapa alasan "cyberscams yang tumbuh niche kriminal tercepat saat ini." Jelaskan mengapa alasan Anda berikan kontribusi pada pertumbuhan cyberscams. (Bill)
Cyberscams, kegiatan kriminal yang dilakukan melalui internet, yang paling cepat berkembang niche kriminal di seluruh dunia saat ini.

Sebagian besar kegiatan bisnis saat ini dan belanja dilakukan secara online; ini memudahkan bagi para penjahat cyber mencegat informasi, seperti nomor kartu kredit dan rekening bank, dan informasi yang bersifat rahasia. Sebagai jumlah pembelian online terus tumbuh kenaikan cyberscam juga akan terus tumbuh karena konsumen lebih menaruh informasi mereka secara online.
Selama bertahun-tahun orang telah menjadi lebih nyaman dengan menampilkan informasi pribadi di sana (nomor kartu kredit dan rekening bank) di website, sebagai hasil perusahaan yang scam nomor rekening berbalik dan menjual nomor ini kepada penawar tertinggi.

Penjahat cyber telah menjadi profesional sebagai berpose website hack sebagai salah satu yang sangat aman. Seiring dengan ini datang spyware, yang melacak keystrokes konsumen. Ini cara-cara disempurnakan hanya alasan lain mengapa cyberscams terus meningkat.

Di masa depan, jika tidak dilakukan sesuatu untuk memperlambat cyberscams, saya merasa seolah-olah mereka akan terus tumbuh selama orang terus menampilkan informasi pribadi online.

2. Apa beberapa langkah-langkah keamanan yang dapat diterapkan untuk memerangi penyebaran cyberscams? Jelaskan mengapa saran Anda akan efektif dalam membatasi penyebaran cyberscams. (desiree)

Ketika Anda sedang online, apakah itu untuk bisnis atau kesenangan, Anda bisa rentan terhadap orang lain mencoba untuk mengumpulkan data dari Anda. Menurut teks, ada beberapa cara untuk membantu melindungi privasi Anda. Sebagai contoh, e-mail sensitif dapat dilindungi dengan enkripsi, jika kedua belah pihak e-mail menggunakan perangkat lunak enkripsi yang kompatibel dibangun ke dalam program e-mail mereka. Anda dapat meminta penyedia layanan Anda untuk tidak menjual nama Anda atau informasi pribadi kepada penyedia mailing list. Akhirnya anda dapat membatasi jumlah data pribadi secara online, dan membatasi profil online Anda kepada orang-orang yang Anda kenal (hal. 437).

Sebuah perusahaan dapat menerapkan semacam manajemen keamanan. Ini adalah akurasi, integritas, dan keamanan dari semua proses sistem informasi dan sumber daya. Manajemen keamanan yang efektif dapat meminimalkan kesalahan, penipuan dan kerugian dalam sistem informasi yang menghubungkan perusahaan saat ini dan pelanggan mereka, pemasok dan stakeholder lain (hal. 445).

Pertahanan keamanan internetworked bahwa perusahaan dapat menerapkan adalah enkripsi. Enkripsi data telah menjadi cara yang penting untuk melindungi data dan sumber informasi lainnya tentang jaringan komputer, terutama di Internet (hal. 448). Penggunaan firewall, yang dapat menjadi prosesor komunikasi, dapat membantu mencegah hacker dari mendapatkan informasi pribadi dari komputer Anda. Firewall ini berfungsi sebagai "gatekeeper" sistem yang melindungi informasi perusahaan (p.449). Perlindungan virus sangat membantu ketika datang ke hacker dan penyebaran virus, yang dapat merugikan integritas informasi pribadi. Beberapa sumber lain yang dapat diimplementasikan termasuk kode keamanan dan back up file. Hal ini juga penting untuk mengubah password sering untuk memastikan tidak ada orang yang mendapatkan akses yang tidak biasanya memiliki izin untuk melakukannya.



3. Manakah dari empat penjahat cyber atas dijelaskan dalam hal ini menimbulkan ancaman terbesar bagi bisnis? Untuk konsumen? Jelaskan alasan untuk pilihan Anda, dan menjelaskan bagaimana bisnis dan konsumen dapat melindungi diri dari cyberscammers ini. (Crystal)

Jika saya harus memilih salah satu dari hacker yang saya pikir adalah yang paling berbahaya bagi bisnis dan konsumen saya akan mengatakan bahwa itu adalah Khoda. Alasan bahwa saya mengatakan hal ini karena ia beroperasi dengan "siluman". Ini berarti bahwa ia dapat melakukan hal-hal yang sangat rahasia dan licik. Untuk bisnis ini sangat buruk karena ia bisa hack ke seluruh sistem Anda, mencuri persediaan, uang, kode, dan lain-lain dan Anda tidak akan pernah tahu itu dan ketika kau mencari tahu Anda tidak bisa melacaknya. Dia tampaknya untuk menutupi semua basis nya. Seperti cerita mengatakan, "Dia tidak meninggalkan jejak koneksi rinci dia langsung ke data yang dicuri.

Ini juga buruk bagi konsumen karena ia mungkin dapat kembali ke sistem toko online dan mencuri informasi bank Anda atau informasi kartu kredit. Dia bahkan mungkin dapat membuat website kecilnya sendiri membuat Anda berpikir bahwa itu adalah bisnis yang sah bahwa Anda dalam bentuk membeli kembali memberikan nomor kartu kredit dan memeriksa nomor rekening dan sebelum kau tahu itu uang hilang dan Anda telah menjadi bagian cyber penipuan .

Saya merasa bahwa salah satu cara yang konsumen dapat menjaga diri dari maya scam hanya dengan tidak melakukan pembelian online sama sekali. Saya tahu bahwa hari-hari ini yang sulit dan hampir mustahil atau beberapa individu. Anda juga dapat memastikan bahwa Anda melihat logo VeriSign, atau hanya menginformasikan bank Anda ketika Anda melakukan pembelian dan bahwa hanya sejumlah tertentu harus keluar dari pemeriksaan Anda, Bendera merah account Anda.

Ketika datang ke bisnis memastikan bahwa Anda tidak menyewa atau memungkinkan hacker ke perusahaan Anda sulit. Anda dapat melakukan pemeriksaan latar belakang tetapi jika Anda melakukan itu mereka mungkin dapat kembali ke informasi mereka dan membuat profil palsu. Saya kira bahwa ketika Anda melakukan mempekerjakan Anda dapat meminta beberapa potong ID dan pastikan bahwa Anda memeriksa semua referensi dan juga memastikan bahwa semua referensi bukan teman atau anggota keluarga tetapi perusahaan nyata bahwa mereka telah bekerja untuk yang sah.


BAB 13 KASUS 4 LOWE’S, TCI, BANK OF AMERICA
Mengapa ada begitu banyak insiden baru-baru ini pelanggaran keamanan data dan hilangnya data pelanggan oleh perusahaan terkemuka? Memberikan beberapa kemungkinan alasan untuk pengembangan ini.


1 biaya pemeliharaan tinggi pertahanan keamanan:. Sebuah sistem keamanan untuk perusahaan besar sangat mahal untuk mempertahankan dan karena itu memperbarui keamanan biasanya mengambil kursi belakang dalam anggaran perusahaan. Hal ini menyebabkan hacker dapat mengakses data berharga buruk dilindungi.

. 2 volume yang lebih besar dari data yang tersimpan: Bisnis yang menyimpan data pelanggan lebih berharga pada sistem database yang mendorong pencuri untuk menemukan akses untuk membuat keuntungan ilegal.

. 3 Peningkatan alat yang tersedia: Kerupuk terus-menerus datang dengan cara-cara baru untuk mendapatkan akses ke data perusahaan. Mereka juga berbagi kode dan cara hacking komputer dengan satu sama lain baru mereka.

. 4 Laporan data dicuri: Ketika perusahaan terkemuka menjadi korban pelanggaran keamanan, media peringatan publik yang dapat mendorong kerupuk untuk mengambil keuntungan dari situasi ini dengan mencoba untuk hack ke dalam sistem juga.

5 Just for fun:. Orang mencoba untuk menguji kemampuan mereka hacking ke dalam sistem keamanan perusahaan dan juga ingin membuat dan mencoba untuk mengirimkan virus hanya untuk bersenang-senang.

. 6 Kesadaran yang lebih besar: Fakta bahwa jumlah sebenarnya pelanggaran tidak bertambah tetapi bahwa telah terjadi peningkatan dalam pelaporan pelanggaran data.


PERTANYAAN 2

Apa perlindungan keamanan harus perusahaan harus mencegah elektronik pembobolan ke dalam jaringan komputer, aplikasi bisnis, dan data sumber daya mereka seperti kejadian di Lowe? Mempertahankan langkah-langkah keamanan yang diusulkan Anda.


Keamanan fisik: Manajer harus menolak akses fisik ke sumber daya data melalui penggunaan kartu kunci, sistem alarm, kode keamanan dan biometrik.

Melakukan audit keamanan: mempekerjakan personel keamanan di luar untuk melakukan pemeriksaan pada sistem keamanan untuk memastikan tidak ada pelanggaran atau proses abnormal.

Memantau Lingkungan: tetap mengikuti software sistem keamanan baru serta ancaman dan menjaga semua sistem diperbarui.

Pelatihan: melatih semua karyawan tentang kebijakan keamanan data Keamanan Jaringan: gunakan firewall untuk melindungi sistem terhadap akses yang tidak sah

Simpan hanya data yang diperlukan: menjaga informasi yang tidak perlu merugikan perusahaan karena hacker dapat mencuri informasi perusahaan yang berharga dan menggunakannya jahat.

Enkripsi: data dapat ditransmisikan dalam bentuk orak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja, seperti RSA dan PGP.

PERTANYAAN 3

Apa perlindungan keamanan akan menghalangi hilangnya data pelanggan di TCI, Bank of America, dan ChoicePoint? Mempertahankan langkah-langkah keamanan yang diusulkan untuk menghindari insiden yang terjadi di masing-masing perusahaan.

Teledata Communications International (TCI): prosedur keamanan password TCI itu tidak efektif karena data yang diakses tanpa mengetahui perusahaan selama dua (2) tahun. Personil Help Desk harus memiliki password mereka sendiri daripada harus menggunakan kode pengguna perusahaan lain dan password. Pengaksesan data juga harus dipantau atau terbatas untuk menghindari personil help desk mengakses informasi yang tidak diminta oleh perusahaan dan tidak harus dapat mengakses data di luar TCI. Password ini harus diubah atau dihentikan ketika seorang karyawan meninggalkan perusahaan.

Bank Of America: Bank of America dikirim backup kaset yang berisi semua informasi mereka seperti lebih dari satu juta nama, alamat, nomor rekening dan nomor jaminan sosial pada pekerja pemerintah melalui operator udara komersial tanpa mempertimbangkan nilai data. Dan, tidak seperti pengiriman, itu bukan sesuatu yang mereka hanya dapat memastikan untuk menerima kompensasi penuh. Enkripsi serta password melindungi data mungkin mencegah pencuri dari menggunakannya. Pencuri akan merasa sulit untuk memecahkan kode informasi untuk menggunakannya untuk pencurian identitas. Mengobati tape backup pengiriman dengan langkah-langkah keamanan yang sama seperti pengiriman mata uang juga akan membantu.

ChoicePoint: harus mempertimbangkan kembali operasinya jika menjual data yang dapat digunakan untuk melakukan pencurian identitas. Mereka harus tampil di mendalam pemeriksaan latar belakang seperti penelitian tentang laporan bank perusahaan, mengirim agen lapangan untuk mengunjungi bisnis mereka dan juga memeriksa laporan sejarah kriminal mereka pada orang-orang atau perusahaan yang mencari untuk mendapatkan informasi dan layanan dari mereka untuk mencegah fiktif bisnis dan seniman con dari mengakses data berharga untuk penggunaan ilegal.


Studi Kasus Real World 3, "IBM Korporasi:. Bersaing global oleh Offshoring Pekerja TI dan Memberikan Away Teknologi"

1. Apakah Anda setuju dengan respon kerja IBM untuk persaingan dari kontraktor pengembangan perangkat lunak di India seperti Wipro yang ekspansi ke jasa konsultan IT? Mengapa atau mengapa tidak?

Agar IBM untuk melanjutkan pertumbuhannya akan harus memperluas ke daerah-daerah seperti India. Mereka membutuhkan kelompok konsultasi yang dapat mempersonalisasi produk mereka dan menjaga biaya rendah di pasar seperti Meksiko yang tidak hanya membuat produk mereka lebih mudah tersedia dan terjangkau itu membuat jenis keakraban antara pelanggan yang membuat mereka membeli produk yang sama dari pemasar yang sama.

2. Akan IBM berencana untuk memberikan sebagian dari aset TI dan kekayaan intelektual dan meningkatkan dukungan produk perangkat lunak open source seperti Linux menjadi strategi pertumbuhan yang sukses di "pasar yang kompetitif brutal" di mana ia beroperasi? Mengapa atau mengapa tidak?

Untuk menjaga dengan meningkatnya permintaan untuk perangkat lunak baru dan produk solusi adalah penting bahwa IBM merangkul dan mendukung produk software solusi terbuka seperti Linux. Seperti kata pepatah, "Jika Anda tidak bisa mengalahkan mereka, bergabung dengan mereka." Linux tumbuh dengan lompatan dan terikat dan dengan cepat melampaui pembuat perangkat lunak seperti Microsoft yang pada saat ini tidak mengkhususkan diri dalam perangkat lunak open source. Jika mereka tidak beradaptasi dengan cara baru perangkat lunak yang digunakan mereka akan hanya lain perusahaan perangkat lunak yang telah ditinggalkan.

3. Apakah Anda setuju dengan asumsi peneliti IBM 'bahwa IT akan tetap "sulit untuk digunakan, mahal, dan padat karya, dan dengan pelanggan terus membutuhkan bantuan memecahkan masalah bisnis" untuk waktu yang lama untuk datang? Haruskah IBM bertaruh bisnisnya pada asumsi tersebut? Mempertahankan jawaban Anda untuk kedua pertanyaan.

IT benar-benar akan tetap padat karya sulit digunakan dan mahal karena perubahan teknologi dengan nano-detik. Begitu salah satu bentuk teknologi yang dikuasai itu adalah apa yang saya sebut "sejarah saat" yang berarti bahwa hal itu mungkin ...



Tidak ada komentar:

Posting Komentar