Sabtu, 23 Desember 2017

MORAL ETIKA & HUKUM DALAM SISTEM INFORMASI

SISTEM INFORMASI MANAJEMEN
FORUM & QUIZ
MORAL, ETIKA, HUKUM DALAM IMPLEMENTASI SISTEM INFORMASI
Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA



Nama         : Bella Rosdiana Dewi
NIM  : 43216110475


FAKULTAS EKONOMI DAN BISNIS
PROGRAM STUDI AKUNTANSI
TAHUN 2017




  1. Moral, Etika, dan Hukum dalam Implementasi Sistem Informasi


            Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah. Kita mulai mempelajari peraturan-peraturan dari prilaku moral sejak kecil. Walau berbagai masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yg mendasar. ”Melakukan apa yang benar secara moral” merupakan landasan prilaku sosial kita.

            Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu bertanggung jawab kepada masyarakat atas prilaku mereka. Masyarakat dapat berupa suatu kota,negara atau profesi. Tindakan kita juga diarahkan oleh etika.

            Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak bajakan (perangkat lunak yang digandakan secara illegal lalu digunakan atau dijual). Pada tahun 1994 diperkirakan 35 % perangkat lunak yang digunakan di Amerika Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang dan 99 % di Tailand. Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan Tailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti demikian. Beberapa kebudayaan, terutama di negara-negara Timur yang menganjurkan sikap berbagi. 

Hukum adalah peraturan prilaku formal yang dipaksakan oleh otoritas berdaulat, seperti Pemerintah kepada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yg mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya. 

Berbagai kejahatan computer yang sudah dikenal oleh masyarakat yaitu:

1.Computer crime (cyber crime), merupakan kegiatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. 


2.Unauthorized Access to Computer System and Service, merupakan Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.


3.Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 


4.Data Forgery, merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
 5.Cyber Espionage, merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 


6.Cyber Sabotage and Extortion, merupakan kejahatan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.


7.Offense Against Intellectual Property, merupakan kejahatan yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.


8.Infringements of Privacy, merupakan kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 
  
Dengan demikian hukum bagi penggunakan computer berangsur-angsur mulai dikenal dan semakin bertambah. Beberapa sebab kejahatan computer yaitu:

•Aplikasi bisnis yang berbasis komputer atau internet meningkat
•Electronic commerce (e-commerce)
•Electronic data interchange (EDI) •Desentralisasi server
•Transisi dari single vendor ke multi vendor
•Teknologi yang semakin canggih 

            Pada saat ini penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika seorang manajer, spesialis informasi dan pemakai serta hukum yang berlaku. Hukum paling mudah diinterpretasikan karena bentuknya tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.
Tiga alasan utama atas minat masyarakat yang tinggi pada etika komputer, adalah :
1.Kelenturan logis, kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan.

2.Faktor transformasi, berdasarkan fakta bahwa komputer dapat mengubang secara drastic cara kita melakukan sesuatu (misalnya penggunaan e-mail, konferensi video, dan konferensi jarak jauh).

3.Faktor tak kasat mata, komputer dipandang sebagai kota hitam. Semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal tersebut membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat


  1. Hubungan antara etika,moral dan hukum dalam sistem informasi?
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi secara tepat dan biasanya tidak disetujui oleh semua anggota masyarakat, selain itu harus ada tindakan tegas bagi para pelaku yang telah melakukan tindakan melanggar hukum, agar para pelanggar hukum jera, dan tidak ada yang mengikuti contoh buruk itu, dan pagi pencinta dan pembuat bloger harus memetingkan etika dan moral dalam pembuatan bloger mereka karena etika dan moral yang baik akan membawa bangsa ini menjadi lebih baik.
Jadi etika,moral,dan hukum merupakan penetu pengguna sistem informasi dalam menetukan prilaku yang baik dan buruk (aturan-aturan) dalam mermggunakan sistem informasi.




Daftar Pustaka :

  1. Dani Permana,2013. http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html.(17 Nopember 2013)
  2. Noni Darmawati,2013. http://nonidarmawati.blogspot.co.id/2013/05/etika-moral-dan-hukum-dalam-sistem.html.(18 Mei 2013)


Kamis, 23 November 2017

CARA MENANGGULANGI TINDAKAN HACKING & MENJAGA KEAMANAN SISTEM INFORMASI PADA KOMPUTER

SISTEM INFORMASI MANAJEMEN
FORUM & QUIZ
CARA MENANGGULANGI TINDAKAN HACKING &
MENJAGA KEAMANAN SISTEM INFORMASI PADA KOMPUTER
Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA



   
Nama         : Bella Rosdiana Dewi
NIM  : 43216110475


FAKULTAS EKONOMI DAN BISNIS
PROGRAM STUDI AKUNTANSI
TAHUN 2017

  1. Cara Menanggulangi Tindakan Hacking
Umumnya para hacker mengambil alih website melalui beberapa cara seperti: Deface, SQL Injection, Malware, XSS, RFI, CRLF, CSRF, Base64 dsb. Berikut ini adalah beberapa trik pencegahan yang dapat anda upayakan untuk mengamankan website anda sebelum website kita menjadi korban hacker:

a) Password
Pastikan agar anda menggunakan password yang kuat dengan kombinasi a-z, A-Z, 1-0, dan kode simbol seperti !@#$%^&*(). Selain itu ada baiknya agar anda mengubah password anda secara berkala untuk memaksimalkan keamanan website anda.

b) Versi WordPress
              Pastikan agar anda selalu meng-update versi wordpress anda ke versi terbaru.Karena wordpress menyempurnakan fitur dan celah keamanan dari versi ke versi selain itu juga dapat meminimalisir informasi kepada hacker mengenai versi wordpress yang anda gunakan.Anda dapat melakukan ini melalui dasbuard wordpress anda.
Pada umumnya, pada theme standar anda dapat menyembunyikan versi wordpress anda melalui Appeareance>Editor. Lalu editlah pada bagian function.php dan hapus berikut Umumnya tidak semua theme menyediakan informasi mengenai versi wordpress, namun beberapa theme tetap meninggalkan informasi ini.

c) File Permission
              File Permission adalah fitur yang disediakan pada halaman CPanel bagian File Manager pada server hosting anda yang digunakan untuk merubah parameter standar pada sebuah file satuan ataupun kumpulan untuk memungkinkan file tersebut diakses, dibaca ataupun dirubah oleh pengguna. Umumnya hacker yang dapat dikatakan berhasil apabila telah melakukan inject dan berhasil mereset password admin anda. Untuk itu anda dapat membatasi hal tersebut dengan mengunci file permission pada cpanel tersebut. Cara merubah file permission adalah dengan klik kanan pada file yang bersangkutan lalu akan terdapat 3 baris kotak yang dapat dicentang atau dihilangkan centangnya. Anda tidak perlu mengubah semua file permision pada file website anda namun ada baiknya anda mengubah permission pada file-file berikut dan nilai yang direkomendasikan:

.htaccess ubah menjadi 444 atau 404
wp-config.php ubah menjadi 444 atau 400
index.php 444 atau 400
wp-blog-header.php 400 atau 444
wp-admin 755 atau 705
wp-includes 755 atau 705
wp-content 755 atau 705
wp-content/bps-backup 755

d) Sembunyikan Plugin Anda
               Usahakan agar anda menyembunyikan semua plugin yang anda gunakan.Hal ini untuk menutup kemungkinan dan memberi ide kepada hacker untuk menemukan mana-mana saja plugin yang dapat dijadikan celah untuk melakukan hack. Untuk menyembunyikan plugin yang terinstal pada wordpress anda, dapat meng-upload file index kosong ke dalam folder /wp-content/plugins/

e) White list pada .htaccess
             Untuk mencegah hacker mengotak-atik folder admin anda ada baiknya anda memasukkan daftar IP Whitelist yang diperbolehkan untuk mengakses folder-folder penting pada website anda sehingga tidak akan ada orang yang dapat melihat folder admin kecuali anda dan daftar IP yang diberikan izin akses. Untuk melakukan hal ini anda dapat menambahkan beberapa baris script kode pada file .htaccess anda yang terletak pada file Manager didalam Cpanel. (munculkan bila tersembunyi). Secara default, letak file .htaccess adalah didalam /wp-admin/

f) Anda dapat mengedit file .htaccess ini langsung melalui cpanel atau melalui komputer anda namun sebaiknya file ini anda backup terlebih dahulu. Setelah itu tambahkan beberapa baris kode dibawah ini pada file .htaccess anda:

AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “WordPress Admin Access Control”
AuthType Basic
order deny,allow
deny from all
# Whitelist Your IP address
allow from xx.xx.xx.xxx
# Whitelist Your Office’s IP address
allow from xx.xx.xx.xxx
# Whitelist Your IP address While Your Traveling (Delete When You Come Back Home)
allow from xx.xx.xx.xxx
Note: Ganti tulisan xx tersebut dengan IP address anda dan IP lain yang ingin anda beri akses.
g) Plugins Security
             Beberapa plugins dibawah ini dapat berfungsi maksimal untuk melindungi file-file penting yang rentan menjadi sasaran utama para hacker untuk diserang. Anda dapat menginstal plugin-plugin berikut:
Bulletproof Security (untuk melindungi file .htaccess dan fitur-fitur security lainnya.
Login LockDown (untuk melindungi halaman login anda dari ‘brute force attack’ ,mencatat IP yang berusaha untuk login ke website anda juga memblok IP yang mencurigakan.)
WordPress Firewall (dapat memblokir script-script dan parameter yang mencurigakan)
Timthumb Vulnerability Scanner(untuk mendeteksi script-script mencurigakan yang ditanam oleh hacker yang ingin memanfaatkan situs anda)

h) Themes
             Upayakan agar anda tidak mendownload theme yang tidak jelas sumbernya ataupun versi yang Nulled.Karena memungkinkan bagi hacker untuk menambahkan script-script yang dapat dimanfaatkan untuk menyusup kedalam website anda.
i) Plugin Update
            Banyak hacker memanfaatkan celah pada beberapa plugin yang menurut mereka dapat diserang.Oleh karena itulah para pembuat plugin terus menyempurnakan plugin-plugin mereka selain untuk memperkaya fitur juga meningkatkan keamanan yang sebelumnya dapat dimanfaatkan oleh hacker.

j) Backup Database
           Untuk mencegah kemungkinan terburuk sangat disarankan agar anda melakukan update database pada wordpress anda dengan bantuan wp-db-backup atau wp-time-machine. wp-time-machine mempunyai fitur melakukan full backup situs wordpress anda, mulai dari image, comment, postingan, theme hingga semua plugin anda.

Apabila anda adalah seorang awam dimana website anda sudah terlajur terkena hack, anda mempunyai 3 opsi untuk memperbaikinya:

1. Anda dapat melakukan restore data backup yang anda simpan dikomputer anda. Setelah itu segeralah mengganti password anda.

2. Mintalah bantuan kepada pihak hosting untuk memperbaiki website anda. Umumnya pihak hosting mempunyai tenaga ahli untuk menangani hal ini.

3. Cara terakhir, anda dapat mengkontak sang hacker tersebut serta membicarakannya dengan baik-baik. Umumnya para hacker meninggalkan alamat email yang dapat dihubungi meskipun beberapa lainnya tidak meninggalkan jejak apa-apa. Namun biasanya bagi hacker yang meninggalkan jejak email masih memungkinkan untuk dimintai bantuan agar mengembalikan website anda. Meskipun kemungkinannya 50-50. Namun pada umumnya komunitas hacker di Indonesia banyak diantaranya yang melakukan hack dengan tujuan untuk mengingatkan pengguna agar dapat meningkatkan sekuriti pada website korban agar dapat melakukan perbaikan selanjutnya. Ya, terkadang hacker golongan ini memberi masukan berharga kepada kita semua.

Tips tambahan mencegah hacking :
Jangan biarkan seorangpun mengetahui password Anda
Pikir secara cerdas dan cermat sebelum mengunggah foto atau video pribadi ke dunia onlinekarena ‘hukum’ tidak tertulis di internet mengatakan bahwa “Tidak ada satupun tempat yang aman di internet”
Ganti password secara rutin
Jangan tanggapi atau balas postingan negatif baik yang ditujukan langsung kepada Anda atau ke group yang Anda ikuti
Blokir semua pesan mencurigakan dan tidak Anda ketahui yang dikirimkan kepada Anda
Jangan umbar nama lengkap Anda atau teman yang Anda miliki secara online. Buatlah sisipan nama samaran untuk ID yang Anda gunakan
Jangan mengunggah atau membuka email atau apapun dari seseorang yang tidak Anda ketahui atau percaya. Boleh jadi kiriman tersebut adalah virus yang menyaru file lain
Blokir email spam dan hapus secepatnya.


  1. Bagaimana Menjaga Keamanan Jaringan Komputer?
Untuk dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :
1. Keamanan Secara Fisik
Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan,alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:
  • Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
  • Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
  • Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
  • Bisa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
  • Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

2. Keamanan pada BIOS
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
  • Membuat kode password tertentu pada sistem BIOS.
  • Melakukan disable booting dari floppy.
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.
Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
  1. Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password
  2. Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
  3. Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
  4. Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
  5. Usahakan jangan menuliskan password di kertas atau notepad secara gambling
  6. jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
  1. Selalu gunakan antivirus pada setiap server dan juga client
  2. Lakukan update antivirus secara berkala
  3. Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet
  4. Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

3. Keamanan software
Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.
Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.


Daftar Pustaka

  1. Anonim, 2013. https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/cara-pencegahan-terhadap-hacking/. (Mei,2013)
  2. Anonim, 2015. https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer. (23 September 2015)


CRM & TPS BESERTA IMPLEMENTASINYA

                                           SISTEM INFORMASI MANAJEMEN
FORUM & QUIZ
CRM & TPS BESERTA IMPLEMENTASINYA
Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA




Nama         : Bella Rosdiana Dewi
NIM  : 43216110475


FAKULTAS EKONOMI DAN BISNIS
PROGRAM STUDI AKUNTANSI
TAHUN 2017



  1. Customer Relationship Management (CRM) 
merupakan salah satu sarana untuk menjalin hubungan yang berkelanjutan antara perusahaan dengan para stakeholder maupun shareholdernya. Saat ini banyak perusahaan yang memanfaatkan Customer Relationship Management (CRM) untuk menjalin hubungan dengan pelanggan. Dengan memanfaatkan CRM, perusahaan akan mengetahui apa yang diharapkan dan diperlukan pelanggannya sehingga akan tercipta ikatan emosional yang mampu menciptakan hubungan bisnis yang erat dan terbuka serta komunikasi dua arah di antara mereka. Dengan demikian kesetiaan pelanggan dapat dipertahankan dan tidak mudah berpindah ke lain produk dan merek.

  1. MANFAAT CRM
Adapun manfaat dalam penggunaan CRM yaitu:
-     Jumlah konsumen yang akan bertambah, karena tujuan utama dari CRM selain mencari konsumen baru disamping tetap memelihara tingkat kepuasan konsumen yang sudah ada.
-     Mengetahui tingkat kepemilikan perusahaan pada konsumen, yaitu dengan mengetahui kebutuhan  konsumen.
-     Mengetahui kebutuhan konsumen pada masa yang akan datang, yaitu melalui hasil transaksi yang sudah dilakukan dan dari hasil analisa data-data transaksi yang sudah terkumpul.
-     Mengetahui ketidaknormalan pada setiap aktivitas transaksi, yaitu mengetahui tindak kriminal seperti penipuan dan lain sebagainya.
-     Mengetahui perbaikan yang harus dilakukan pada service yang diberikan kepada konsuman.
-     Mampu menganalisa pola data transaksi, sebagai contoh mampu mengetahui kombinasi produk yang akan dijual pada waktu-waktu tertentu.
-     Mengurangi resiko operasional, yaitu dengan mengetahui prediksi yang akan terjadi dan kesalahan yang pernah dilakukan melalui customer history.

  1. IMPLEMENTASI SOFTWARE/ APLIKASI CRM
Software/ aplikasi CRM sekarang ini sudah cukup banyak beredar di pasaran, kebanyakan dibuat oleh perusahaan Amerika dan Eropa yang lebih dahulu mengimplementasikan aplikasi CRM di perusahaan mereka. Aplikasi CRM berguna bagi perusahaan dalam banyak hal. Pertama, dalam proses otomatisasi dari seluruh data yang ingin dipakai perusahaan dalam membangun database pelanggan. Dapat dibayangkan betapa sulitnya mengumpilkan data-data pelanggan, mencatat beberapa kali mereka menhubungi perusahaan dalam satu bulan, dan berapa kali mereka menggunakan produk atau layanan perusahaan, dan berbagai data lain jika dilakukan secara manual.
Kedua, aplikasi CRM memberikan laporan-laporan dari data yang dikumpulkan sehingga dapat menjadi informasi yang berguna bagi manajemen untuk proses pengambilan kepurusan. Aplikasi CRM akan menjadi Decision Support System, dimana pihak manajemen tidak lagi direpotkan pada urusan teknis dalam membuat laporan dan menyusun informasi yang dibutuhkan.
Namun demikian, inisiatif CRM pada perusahaan tidaklah semata hanya berhenti pada implementasi aplikasi CRM. Aplikasi CRM hanyalah sekedar teknologi yang menjadi alat (tool) bagi perusahaan. Untuk menjamin implementasi CRM yang sukses, banyak faktor yang harus dibenahi terlebih dahulu oleh perusahaan.

Terdapat 3 aspek penting yang perlu dibenahi perusahaan dalam proses implementasi CRM :

1.      Orang : dalam aspek orang, biasanya meliputi internalisasi cara berpikir orang tentang bagaimana melayani konsumen. Sehingga memerlukan orang-orang yang professional dan dapat mengerti dari visi implementasi CRM dengan jelas terlebih dahulu dan dipahami secara benar oleh semua karyawan dalam perusahaan. Selanjutnya adalah aspek kesiapan dari sisi pengetahuan dan keterampilan. Perusahaan juga perlu mengadakan pelatihan-pelatihan dan proses belajar yang membuat karyawan lebih siap dalam proses implementasi CRM.
2.      Proses dan prosedur : dari sisi proses dan prosedur, perusahaan harus mendefinisikan secara lebih jelas target market yang akan dibidik dan prosedur perusahaan secara lebih rinci dalam melayani konsumen. Hal ini penting agar karyawan yang berhubungan langsung dengan konsumen memiliki aturan yang jelas tentang bagaimana  melayani pelanggan mereka. Selain itu, satu hal yang terpenting juga adalah bagaiman perusahaan menghubungkan antara kepuasan pelanggan dengan kinerja karyawan. Artinya. Tidak hanya menjadi slogan dan jargon di dalam perusahaan, tetapi proses layanan pelanggan menjadi sistem yang harus dijalankan oleh seluruh karyawan.
3.      Sistem dan teknologi : merupakan strategi pemilihan dan pengembangan teknologi CRM. Perusahaan perlu membuat cetak biru tentang teknologi CRM seperti apa yang akan digunakan, dan bagaiman proses implementasinya, melakukan training, dan penerapannya yang berhubungan dengan sistem yang sudah ada sekarang.
Pada aspek implementasi ini, sebelum mengimplementasikan ke seluruh perusahaan, perlu dilakukan proyek percontohanimplementasi yang dievaluasi secara intensif dan menyeluruh. Proyek percontohan ini sangat penting agar menjaga proses implementasi keseluruhan dapat berjalan dengan sukses.

   Implementasi CRM setidaknya juga harus memiliki elemen-elemen berikut:

1.      Otomatisasi pemasaran, pemasaran dapat dilakukan secara otomatisasi tanpa perlu bertransaksi langsung antara customer dengan produsen. Atau cara pembayaran yang tidak perlu langsung membawa uang cash.
2.      Pusat pelayanan (Call Center), fungsinya antara lain untuk mengetahui kebiasaan konsumen, menerima keluhan dari para pelanggan sehingga data tersebut bisa digunakan untuk memperbaiki kualitas pelayanan dan produknya serta mengumpulkan customer history.
3.      Penggudangan Data (Data Warehousing), informasi tentang pelanggan harus dilakukan dalam satu system terpadu. Hasil analisa harus mampu menampilkan petunjuk-petunjuk tertentu tentang pelanggan sehingga staf penjualan dan marketing mampu melakukan kampanye terfokus terhadap grup pelanggan tertentu. Nantinya gudang data ini juga harus mampu menaikkan volume penjualan.
4.      Pencarian Data dan analisa Proses secara online, data yang telah terkumpul akan dipisah-pisahkan menurut kualifikasinya dan selanjutnya data akan disimpan dalam system yang bisa diakses secara online, sehingga bila sewaktu-waktu data tersebut diperlukan dapat bisa segera diperoleh.
5.      Pengambilan keputusan dan alat pelaporan, jika sudah dilakukan hal-hal tersebut diatas maka diharapkan proses pengambilan keputusan dapat dilakukan secara lebih bijak karena perusahaan telah memiliki data yang cukup untuk menentukan langkah yang harus dilaksanakan oleh perusahaan selanjutnya, misalnya penjualan dengan system cross selling dan hasil penjualannya dapat dilihat apakah sesuai dengan keinginan konsumen dan bisa menaikkan keuntungan perusahaan.



  1. Model of Transaction Processing System
            

  1. Contoh Implementasi Model of TPS Sistem Proses Transaksi di Bank :
Proses transaksi online, atau OLTP , merujuk pada sistem yang memfasilitasi dan mengatur aplikasi berorientasi pada transaksi, biasanya untuk entri data dan media proses transaksi. Istilah ini terkadang dwimakna; beberapa memahami sebuah “transaksi” dalam konteks komputer atau database transaksi, sementara yang lain dalam menentukan persyaratan bisnis atau transaksi komersial. OLTP juga telah digunakan untuk merujuk kepada proses di mana sistem untuk segera merespon permintaan pengguna.
ATM untuk sebuah bank adalah contoh dari sebuah proses transaksi aplikasi komersial. Termasuk aplikasi perbankan elektronik, pemrosesan order, karyawan, sistem e-commerce, dan eTrading.

Salah satu pemrosesan transaksi dengan sistem online adalah SMS-Banking yang tidak lain merupakan bentuk perwujudan pertama kali dari Mobile Banking (m-banking) dengan didasari prinsip Internet Banking, yakni merupakan salah satu bentuk electronic channel yang memungkinkan nasabah mengakses bank serta melakukan transaksi perbankan dalam hitungan menit kapanpun waktunya dan dimanapun tempatnya dengan mengunakan perangkat telepon seluler yang dimiliki seperti halnya melakukan transaksi di anjungan tunai mandiri (ATM), namun tanpa layanan tansaksi penarikan uang tunai.
Terdapat beberapa pilihan untuk dapat melakukan transaksi melalui SMS-Banking yang disesuaikan dengan kemampuan perangkat telepon seluler maupun SIM-Card yang digunakan nasabah, diantaranya adalah:
1. Lewat SMS biasa, transaksi dilakukan melalui pesan SMS dengan kode tertentu ke nomor khusus yang telah disediakan oleh bank.
2. Lewat menu SIM Toolkit, yakni menu sudah terimplementasi pada suatu SIM-Card, misalnya: Satelindo@cces, M3Acces, Life in hand (Pro-XL), Navigator64 (Telkomsel),
3. Lewat aplikasi Java, perangkat telepon seluler nasabah harus berteknologi Java dan terlebih dahulu harus menginstal aplikasinya yang disediakan oleh bank bertalian. Pengiriman transaksi dilakukan melalui SMS namun tidak lagi diharuskan mengirim kode-kode tertentu.
Dari ketiga cara tersebut di atas, hanya cara pertama yang paling fleksibel dan bisa digunakan oleh semua perangkat telepon seluler dan SIM-Card. SMS-Banking mulai ramai dipergunakan di Indonesia sejak tahun 2001 seiring dengan berkembang pemikiran para pengelola bank untuk memanjakan para nasabah sehingga menawarkan berbagai upaya untuk mempermudah nasabah melakukan transaksi, diantaranya adalah menawarkan layanan yang dapat melakukan transaksi perbankan tanpa perlu menggeser posisi dan hanya dengan memanfaatkan perangkat telepon seluler yang telah dimiliki



Daftar Pustaka  :

2. Muthiara, 2017. http://muthiara086.blogspot.co.id/2017/05/. (Mei 2017)


E-LEARNING

SISTEM INFORMASI MANAJEMEN FORUM & QUIZ E-LEARNING Dosen : Prof. Dr. Ir. Hapzi Ali, MM, CMA Nama         : Bella Rosdia...