Senin, 10 Oktober 2011

E-BUSINESS


Pengantar E-Business
Model-model e-business
 Business to Consumers (B2C): Interaksi antara individu-individu dengan
organisasi-organisasi
• Business to Business (B2B): Interorganizational e-business atau Interaksi yang dimungkinkan oleh teknologi antara organisasi dengan organisasi (antar organisasi
Type of E-Business
Characteristics
B2C
·         Organization-individual
·         Smaller dollar value
·         One-time or infrequent transactions
·         Relatively simple
B2B
B2G
B2E
·         nterorganizational
·         Larger dollar value
·         Established, on-going relationships
·         Extension of credit by seller to customer
·         More complex

Pengaruh-pengaruh e-business atas proses bisnis
  • Electronic Data Interchange (EDI): adalah protokol Standar, ada sejak era tahun 1970, untuk secara elektronik mentransfer (mengirimkan) informasi antar organisasi serta dalam berbagai proses bisnis.
  • EDI:
-       Meningkatkan tingkat akurasi
-       Mengurangi biaya
·         EDI telah ada sejak tahun 1970, namun hingga saat ini penggunaannya terutama terbatas pada perusahaanperusahaan besar

Fasilitator EDI
• EDI tradisional cukup mahal. Perkembangan baru telah

kendala-kendala biaya yaitu :
• The Internet: Eliminates the need for special proprietary third-party networks.
• XML: Extensible Markup Language – Set of standards for defining the content of data on Web pages.
• ebXML:
– Defines standards for coding common business documents.
– Meniadakan kebutuhan atas software khusus untuk menerjemahkan dokumen yang dibuat oleh perusahaan yang berbeda

Factor-faktor keberhasilan e-business
Terdapat dua faktor penting dalam menetapkan keberhasilan langkah-langkah untuk masuk dalam e-business :
1.    Faktor pertama adalah tingkat kesesuaian dan dukungan aktivitas e-business atas strategi keseluruhan perusahaan.
2.    Faktor kedua adalah kemampuan untuk menjamin bahwa proses e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun, yaitu : Validitas, Integritas, dan Privasi.

E-Business dan Strategi Organisasi
Merupakan faktor penting pertama dalam memetapkan keberhasilan langkah-langkah untuk masuk dalam e-business. Seperti yang diketahui terdapat dua strategi dasar yang dapat diikuti organisasi jenis apapun yaitu, menjadi produsen yang berbiaya rendah ( low-cost producer ) atau menyediakan produk yang didiferensiasikan. Desain Website yang optimal didukung fasilitas telp bebas pulsa bagi perusahaan yang mengejar strategi diferensiasi produk didasarkan pada kualitas pelayanan pada pelanggannya, tampaknya akan lebih cocok dibandingkan dengan perusahaan yang melihat dirinya sebagai penyedia komoditas berbiaya rendah. Lelang terbalik ( reverse auction ) akan lebih sesuai digunakan untuk jenis perusahaan penyedia komoditas berbiaya rendah.

Tiga karakteristik utama transaksi bisnis
Merupakan faktor penting kedua adalah memastikan bahwa proses e-business memiliki tiga karakteristik berikut :
-        Validasi .kedua pihak dalam suatu transaksi harus dapat menyatakan keaslian identitas kedua belah pihak untuk memastiakan bahwa transaksi tersebut valid, sah dan diterima oleh kedua belah pihak.
-        Integritasü kedua belah pihak dalam suatu transaksi harus yakin bahwa informasi yang di pertukarkan akurat dan tidak diubah selama proses transmisi.
-       Privasi. Privasi atau keberhasilan transaksi bisnis dan informasi apa pun yang dipertukarkan dalam transaksi tersebut harus disimpan dengan baik, jika diinginkan oleh salah satu pihak.

Teknik Enkripsi

Enkripsi mencakup proses konversi pesan dari teks biasa menjadi kode rahasia. Dua
jenis enkripsi, yaitu:
1.      Sistem enkripsi kunci tungal
Sistem ini mempunyai kelebihan yaitu sederhana, cepat, dan effisien. Adapun masalah utamanya adalah pengiriman harus memberikan kunci rahasianya kepada penerima pesannya. Effektifitas sistem ini adalah tergantung pada sistem pengawas atas orang-orang yang mengetahui kunci rahasia.
2.   Inrastuktur Kunci Publik
      Sistem ini menggunakan dua kunci. Kunci pertama, yang dinamakan kunci publik, yang dimana yang tersedia untuk publik. Kunci yang kedua dinamakan kunci pribadi dimana yang bersifat tetap rahasia, yang hanya diketahui oleh kedua pemilik kedua kunci tersebut. Infrastuktur kunci publik mempunyai keunggulan, yaitu tersedia untuk publik dan lebih aman, karena memiliki dua kunci yang berbeda yang digunakan untuk enkripsi pesan. Masalah utamanya adalah lebih lambat dari sistem enkripsi kunci tunggal.

Penggunaan Enkripsi

      Dalam penggunaan Enkripsi terdapat langkah-langkah dalam penggunaannya:
1.      Mempergunakan internet untuk masuk kedalam Website badan pemerintah. Pada langkah satu ini, terdapat pertukaran-pertukaran dan validasi sertifikasi digital.
2.      Enkripsi dan kirim dokumen.
3.      Mengirim paket ke penerima.
4.      Dekripsi paket.
5.      Akui Penerimaan Transaksi yang divalidasi.

Segala sesuatu yang berhubungan dan menunjang keberhasilan E-business adalah kerja sama dan keterkaitan baik dari pihak Internal maupun Eksternal.

Infrastruktur untuk e-business
Kemajuan teknologi komunikasi dan jaringan, terutama internet, menyediakan inrastruktur yang dibutuhkan untuk e-business. Bagian ini memberikan pengantar atas gambaran umum konsep jaringan dan mendiskusikan isu-isu strategis yang berkaitan dengan metode-metode alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan e-business.

Jenis-jenis Jaringan

Jaringan telekomunikasi dibanyak perusahaan dipergunakan untuk melakukan e-commers dan mengelola operasi internal yang terdiri dari beberapa komponen, yaitu:
1. Local Area Network (LAN)
2. Wide Area Network (WAN)
3. Value-added Network dan
4. Internet

Software Komunikasi

Software komunikasi mengelola aliran data melalui suatu jaringan. Software komunikasi didesain untuk bekerja dengan berbagai jenis peraturan dan prosedur untuk pertukaran data.
Software ini melaksanakan fungsi-fungsi sebagai berikut:
  1. Pengendalian akses
Software ini berfungsi untuk menghubungkan dan memutuskan hubungan antar-berbagai peralatan; secara otomatis memutar dan menjawab telepon; membatasi akses hanya pada para pemakai yang berwenang; serta membuat parameter seperti: kecepatan, mode, dan arah pengiriman.
2. Pengelolaan jaringan
Pada software ini berfungsi untuk mengumpulkan data untuk memeriksa kesiapan peralatan jaringan untuk mengirim atau menerima data; membuat aturan antri untuk masukan dan keluaran; menetapkan prioritas dalam sistem,mengirimkan pesan; dan mencatat aktivita, penggunaan, dan kesalahan dalam jaringan.
3. Pengiriman data dan file
Software ini berfungsi untuk mengontrol pengiriman data, file dan pesan-pesan diantara berbagai peralatan.
4. Pendeteksi dan pengendalian atas kesalahan
Software ini berfungsi untuk memastikan bahwa data yang dikirim benar-benar merupakan data yang diterima.
5. Keamanan data
Software ini berfungsi untuk melindungi data selama pengiriman dari akses pihak yang tidak berwenang.

PILIHAN KONFIGURASI JARINGAN


Konfigurasi LAN
Konfigurasi LAN mempunyai tiga ciri dasar, yaitu: konfigurasi bintang, konfigurasi cincin, dan konfigurasi.
  1. Konfigurasi Bintang
Dalam konfigurasi bintang, setiap peralatan secara langsungb terhubung dengan server pusat. Seluruh komunikasi antara peralatan dikendalikan dan dikirim melalui serverv pusat. Biasanya, server akan mengumpulkan data setiap peralatan untuk melihat apakah peralatantersebut ingin mengirim pesan. Konfigurasi bintang adalah cara termahal untuk membangun LAN karena membutuhkan banyak sekali kabel untuk menghubungkannya. Akan tetapi, keunggulan utamanya adalah apabila salah satu titik sedang gagal (down), kinerja jaringan yang lain atau jaringan selebihnya tidak terganggu.
2. Konfigurasi Cincin
Pada konfigurasi cincin, setiap titik secara langsung terhubung dengan dua titik lainnya. Ketika sebuah pesan melalui cincin tersebut, setiap titik akan memeriksa judul paket untuk menetapkan apakah data tersebut ditujukan bagi titik berkaitatau tidak. LAN yang dikonfigurasikan cincin mempergunakan software yang disebut dengan token. Token ini berfungsi sebagai untuk mengendalikan aliran data dan untuk mencegah tabrakan. Token secara terus-menerus beroperasi disepanjang cincin. Jadi, titik-titik lainnya harus menunggu hingga pesan yang dikirim sampai pada tujuannya dan token tersebut bebas kembali, sebelum mereka dapat mengirim data. Apabila hubungan dalam cincin rusak, jaringan tersebut dapat berfungsi, walaupun lebih pelan, dengan cara mengirimkan seluruh pesan ke arah yang berbeda.
3. Konfigurasi BUS
Didalam konfigurasi BUS, setiap peralatan dihubungkan dengan saluran utama, atau yang disebut BUS. Pengendali komunikasi didesentralisasi melalui jaringan BUS. Konfigurasi BUS mudah untuk diperluas dan lebih murah untuk dibuat daripada konfigurasi bintang. Akan tatapi, kinerjanya akan menurun apabila jumlah titik yang dihubungkan meningkat.

Sumber :
http://citra.student.ung.ac.id/files/2011/05/Sistem-Pemrosesan-Transaksi.pdf
http://miftah.staff.gunadarma.ac.id
http://duniakusukasuka.blogspot.com/2010/10/faktor-faktor-keberhasilan-e-business.html
http://dikung.blogspot.com/2010/10/faktor-faktor-keberhasilan-e-business.html
http://datakuliah.blogspot.com/2009/01/pengaruh-pengaruh-e-business-atas.html
http://henmedya.staff.gunadarma.ac.id

http://tiosijimbo.wordpress.com/2010/10/11/pengantar-e-business-model-pengaruh-faktor-dan-infrastruktur/
http://1t4juwita.wordpress.com/2010/10/13/faktor-faktor-keberhasilan-e-business/

Tidak ada komentar:

Posting Komentar