Rabu, 30 Desember 2009

E-COMMERCE

1.PERDAGANGAN MELALUI JARINGAN ELEKTRONIK

Perdagangan melalui Jaringan Elektronik
Transaksi bisnis yang menggunakan akses jaringan, sistem berbasis komputer, dan jaringan internet.

Perdagangan melalui Jaringan Elektronik ada 2 jenis :
1. Business-to-Customer (B2C)
Perdagangan melalui jaringan elektronik yang berkenaan dengan transaksi antara sebuah perusahaan dengan pemakai akhir dari produk.
2. Business-to-Business (B2B)
Perdagangan melalui jaringan elektronik yang berkenaan dengan transaksi antara perusahaan-perusahaan yang tidak melibatkan pemakai akhir

Manfaat dari perdagangan melalui jaringan elektronik :
* Pelayanan pelanggan yang lebih baik
* Hubungan dengan pemsok dan masyarakat keuangan yang lebih baik
* Pengembalian atas investasi pemegang saham, dan pemilik yang meningkat

Kendala dari perdagangan melalui jaringan elektronik :
* Biaya Tinggi 
* Masalah Keamanan
* Perangkat lunak yang belum mapan atau tidak tersedia

Jalan menuju perdagangan melalui jaringan elektronik
* Mengumpulkan intelijen bisnis
* Membentuk suatu sistem antar-organisasi (IOS)

2.STRATEGI PERDAGANGAN MELALUI JARINGAN ELEKTRONIK


3.SISTEM ANTAR ORGANISASI (Interorganizatonal System-IOS)
Suatu kombinasi perusahaan-perusahaan yang terkait sehingga mereka berfungsi sebagai satu sistem tunggal
Mitra Dagang atau Mitra Bisnis adalah perusahaan-perusahaan yang membentuk IOS

Manfaat secara langsung IOS :
1. Efisiensi komparatif, dapat menyediakan barang dan jasa lebih murah dari pesaing
- Efisiensi internal, perbaikan-pebaikan dalam perusahaan
- Efisiensi antar-organisasi, perbaikan-perbaikan yang diperoleh melalui kerjasama dengan perusaahaan lain
2. Kekuatan tawar menawar, kemampuan suatu perusahaan untuk menyelesaikan perselisihan dengan pemasok dan pelanggan yang menguntungkan dirinya. Kekuatan itu berasal dari tiga metode dasar:
- Keistimewaan produk yang unik
- Penurunan biaya yang berhubungan dengan pencarian
- Peningkatan biaya peralihan 

Manfaat secara tidak langsung IOS :
- Mengurangi kesalahan 
- Mengurangi biaya 
- Meningkatkan efisiensi operasional
- Meningkatkan kemampuan bersaing
- Meningkatkan hubungan dengan mitra dagang
- Meningkatkan pelayanan pelanggan

4.PERTUKARAN DATA ELEKTRONIK (Electronic Data Interchange - EDI)
Transmisi data dalam bentuk terstruktur dan dapat dibaca mesin secara langsung dari komputer ke komputer antara beberapa perusahaan
EDI adalah implementasi yang dominan dari sistem informasi antar organisasi 

Ada dua standar utama EDI :
1.The American National Standards Institute standar ASC X 12 digunakan di Amerika 
Utara
2.The EDIFACT International Standards digunakan di Eropa

ELECTRONIC DATA INTERCHANGE.

Pemanfaatan EDI di Indonesia nampaknya masih belum mengalami pertumbuhan dan perkembangan yang signifikan. Masih sangat jarang yang memanfaatkan system ini sebagai salah satu komponen teknologi informasi. Definisi EDI sendiri ialah pertukaran data secara elektronik antar perusahaan dengan menggunakan format data standar yang telah disepakati bersama. Dengan EDI ini perusahaan akan lebih mudah dalam melakukan pertukaran data baik didalam internal organisasi ataupun dengan pihak stakeholder. Berikut ini ialah keuntungan yang akan didapatkan organisasi jika menerapkan EDI.

* Penghematan Biaya : Penghematan ini didapatkan karena dengan EDI tidak akan ada biaya kertas, tidak ada biaya penyimpanan dokumen kertas dan tidak akan ada biaya pengiriman dokumen kertas.
* Kecepatan : Kecepatan ini didapatkan karena dengan EDI leadtime pengiriman dokumen hanya kurang dari 1 menit.
* Keakuratan : EDI akan mampu menghasilkan tingkat akurasi tinggi karena tidak ada entry data ulang. Selain itu sistem EDI sudah dilengkapi dengan ECC (Error Correction Control) yang akan mengidentifikasi kesalahan dengan cepat sehingga dapat segera diperbaiki.
* Keamanan : Penggunaan enkripsi dokumen membuat dokumen hampir tidak bisa dipalsukan.
* Integrasi : Integrasi antar sistem dapat dilakukan dengan perantara EDI. Setiap unit didalam organisasi akan terintegrasi dengan adanya EDI didalamnya sehingga proses menjadi lebih efisien.

Selasa, 29 Desember 2009

Microsoft Access 2000

1.1 Sekelumit komponen-komponen Ms-Access 2000


       Microsoft access merupakan sistem manajemen database relasional (RDBMS), dimana kita dapat mengatur data tentang bidang subjek yang berbeda ke dalam tabel-tabel. Kemudian kita juga bisa membuat hubungan diantara tabel. Dengan membentuk hubungan di antara tabel-tabel terpisah, bukannya menyimpan semua informasi dalam satu tabel besar, sehingga menghindari duplikasi banyak data, menghemat ruang penyimpanan dalam komputer dan memaksimalkan kecepatan dan akurasi kerja data.


Dalam Ms Access terdapat susunan database yaitu sekumpulan data/informasi yang terkait dan disusun secara logis, dikendalikan secara sentral ke tujuan tertentu.
Database tersebut terdiri atas beberapa komponen yang membentuk suatu kesatuan sistem, komponen tersebut adalah : Table, Query, Form, Report, Macro dan Modul.

1.2 Pengaktifan Microsoft ACCESS 2000


1. setelah windowa 98 aktif, klik tombol start yang ada pd taskbar.
2. Pilih menu program, lalu klik shortcut Microsoft ACCESS.


1.3 Pembuatan file Database Baru

Pada saat anda mengaktifkan Microsoft ACCESS, dilayar telah muncul kotak dialog pembuatan database baru. Microsoft ACCESS 2000 menyediakan dua alternatif pembuatan file database baru, yaitu :
   - Blank Database, yaitu pembuatan file database baru tanpa wizard, dan
   - Database Wizard, yaitu pembuatan file database baru dengan wizard.


1.4 Pembuatan Struktur Tabel

Tabel atau table dalam Microsoft ACCESS 2000 merupakan tempat penampungan data atau informasi. Data tersebut akan tersimpan dalam bentuk baris yang disebut record, dan kolom yang disebut field.




Pembuatan tabel harus didahului dengan penentuan struktur datanya. Dimana rincian prosedur yang diperlukan adalah:
1. Klik mouse pd tab Table di jendela database
2. klik new
3. klik design view
4. klik ok


5. Pada Field Name, isilah nama Field
6. Pada Data type, klik button down, lalu pilih type data yang akan dipakai. Access 2000 mempunyai beberapa type data, dimana cakupannya adalah :
    􀂃 Text : Panjang maksimal type field adalah 255 character dan merupakan type default.
    􀂃 Memo : Panjang Maksimal type field adalah 32000 character.
    􀂃 Number : untuk menampung type data angka.
    􀂃 Date/time : untuk menampung type data tanggal atau jam.
    􀂃 Currency : type data angka dalam format mata uang.
    􀂃 Yes/No : type data berisikan data Yes atau No.
    􀂃 Ole object : type data berisikan object atau gambar dengan ukuran maksimal 128 megabyte.
    􀂃 Hyperlink : berisikan alamat hyperlink URL, dengan panjang maksimal 2048 character.
    􀂃 Lookup Wizard: Mempunyai panjang yang sama dengan primary key.
7. Pada Description, ketik keterangan mengenai nama field. Untuk berpindah kebagian field properties atau sebaliknya, anda dapat menekan F6.
8. Pada field properties, anda harus menentukan :
    􀂃 Field size : isi dengan panjang field
    􀂃 Format : tentukan bentuk tampilan data
    􀂃 Input mask : tentukan pola data. Beberapa character yang dapat dipakai.




1.5 Pengisian Data ke Tabel


Setelah selesai membuat struktur data, kini anda dapat mulai memasukan data ke dalam tabel tersebut. Dimana langkahnya adalah sebagai berikut:
1. Dari jendela database, klik ganda(double klik) pd nama tabel yang ingin diisi data, misalnya Author.
2. Klik mouse pada Open button, maka akan tampil di layar lembar data(data sheet) yang siap diisi.




Jika anda ingin menambahkan data pd tabel diatas, maka caranya sama dengan diatas. Selain menambah data, anda juga dapat mengubah data yang sudah diketik.
Dimana prosedur pengubahannya adalah sebagai berikut:
1. dari jendela database, klik ganda pd nama tabel yang dataya ingin diubah. Misalnya : Authors.
2. klik mouse pada OPEN.
3. laksanakan perbaikan data yang diinginkan
4. setelah selesai, simpan dengan menekan Ctrl + F4


1.6 Pengakhiran ACCESS 2000

Setelah selesai bekerja dengan Ms. Access 2000, maka anda dapat mengakhirinya dengan perintah exit dari menu file.

Kamis, 24 Desember 2009

G. KONTROL TERHADAP PENGOPERASIAN SISTEM
*Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
*Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :


1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.


2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.


3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.


4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.


5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan


ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.


iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.


iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.


MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah


KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak

2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP

3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya

ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi

2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan

3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan

4. Modifikasi tidak sah

5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system

Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan

PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi

2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan

3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai

Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.

F. KONTROL DISAIN SISTEM Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,

mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.

I. Permulaan Transaksi (Transaction Origination)
    Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
    -Perancangan dokumentasi
    -Pemerolehan dokumentasi
    -Kepastian keamanan dokumen
2. Kewenangan
    -Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
    -Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
    -Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
    -Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan

II. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer.
1. Entri Data
    -Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
    a. Key Verification (Verifikasi Pemasukan)
        -Data dimasukkan ke sistem sebanyak 2 kali
    b. Sight Verification (Verifikasi Penglihatan)
        -Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
    -Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
    -Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi

III. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam
sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn
baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan

IV. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password                      # Direktori Pemakai
# Direktori Field               # Enkripsi


V. Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada pemakai
i. Distribusi
   Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.

ii. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.

iii. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.

iv. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang siasia.

v. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.

Rabu, 23 Desember 2009

     KEAMANAN DAN KONTROL SISTEM INFORMASI

A. PENTINGNYA KONTROL
    Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya.

B. HUBUNGAN KONTROL DENGAN KEAMANAN
     1. Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan  manusia.
   2. 6 cara untuk menembus keamanan data dan Informasi

C. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN
INFORMASI
   1. Integritas Fungsional
       Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi
   2. Audibilitas (Kemampuan dapat terdengar)
       Mudah untuk diperiksa, diverifikasi atau didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility
   3. Daya kontrol
       Penghambatan pengaruh terhadap sistem yaitu dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah

D. TUGAS KONTROL CBIS
     Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi

Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga



E. KONTROL PROSES PENGEMBANGAN
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai
atau berjalan sesuai rencana
1. Fase Perencanaan
  - Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
  - Mengidentifikasi kebutuhan informasi
  - Menentukan kriteria penampilan
  - Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
  - Mendefinisikan program pengujian yang dapat diterima
  - Memastikan apakah memenuhi criteria penampilan
  - Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
  - Mengontrol CBIS selagi berevolusi selama fase SLC
  - Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

Selasa, 01 Desember 2009

Konsep Management By Exception



System Pendukung Keputusan (SPK) atau Decision Support System (DSS) dibuat sebagai suatu cara untuk memenuhi kebutuhan seorang manajer dalam membuat keputusan yang spesifik dalam memecahkan masalah yang spesifik pula.
Tahapan dalam pengambilan keputusan yaitu:
1). Tahap Pemahaman yaitu sebuah proses pemahaman terhadap masalah dengan mengidentifikasi dan mempelajari masalah terhadap lingkungan yang memerlukan data à mengolah data à mengujinya à menjadikan petunjuk dalam menemukan pokok masalah à mencari solusi (bergerak dari tingkat system ke subsystem).
2). Tahap Perancangan yaitu sebuah proses pengembangan, analisis dan pencarian alternatif tindakan atau solusi yang mungkin untuk di ambil/ dilakukan (Identifikasi dan mengevaluasi alternatif).
3). Tahap Pemilihan yaitu sebuah proses pemilihan salah satu alternatif solusi yang dimunculkan pada tahap perancangan untuk menentukan arah tindakan dengan memperhatikan kriteria-kriteria berdasar tujuan yang dapat dicapai pada tahap berikutnya (memlih solusi terbaik).
4). Tahap Penerapan yaitu sebuah proses untuk melaksanakan dan menerapkan alternatif tindakan yang dipilih untuk menyelesaikan permasalahan yang telah di identifikasi (menerapkan solusi dan membuat tindak lanjut).

Berbagai jenis keputusan ialah keputusan tak terprogram, terprogram, dan semi terprogram.
Berbagai jenis masalah yang ada yaitu masalah terstruktur (terdapat 3 tahap yaitu pemahaman, perancangan, dan pemilihan), masalah tidak terstruktur (tidak terdapat dalam 4 tahap), dan masalah semi terstruktur.
Keharusan DDS yaitu Membantu manajer dalam membuat keutusan untuk memecahkan masalah semi terstruktur, mendukung penilaian manajer, dan meningkatkan efektivitas pengambilan keputusan manajer dari hanya sekedar efisiensi.
Model DSS dimana terdapat database yang isinya digunakan oleh Perangkat Lunak Penulisan Laporan (menghasilkan laporan periodik maupun khusus), Model Matematika (menghasilkan informasi sebagai hasil dari simulasi yang melibatkan satu atau beberapa komponen), dan Perangkat Lunak GDSS.

Perangkat lunak penulisan laporan
Laporan periodik = disiapkan sesuai jadwal
Laporan khusus = disiapkan ketika sesuatu yang luar biasa terjadi
Menyatukan Management by Exception ke dalam laporan
à konsep yang memungkinkan manajer hanya memperhatikan aktifitas yang layak mendapatkan perhatian manajemen

Dapat disatukan dalam satu laporan melalui 4 cara :
1). Menyiapkan laporan hanya jika terjadi perkecualian
2). Menggunakan urutan laporan untuk menyoroti perkecualian
3). Mengelompokkan perkecualian bersama-sama
4). Menunjukkan varians dari normal

Perangkat lunak GDSS memungkinkan beberapa pemecah masalah bekerja bersama-sama sebagai satu kelompok untuk mencapai solusi. Pemecah masalah dapat mewakili sebuah komite atau tim proyek, para anggota kelompok dapat berkomunikasi secara langsung atau melalui GDSS.
GDSS adalah Suatu sistem berbasis komputer yang mendukung kelompok-kelompok orang yang terlibat dalam satu tugas (tujuan) bersama dan yang menyediakan interfase bagi suatu lingkungan yang digunakan bersama.
Proses yang terjadi pada GDSS :
1. Mengorganisasi pendapat yang muncul dalam kelompok
2. Mengumpulkan informasi
3. Mengurutkan berdasar prioritas
4. Mengumpulkan aspek-aspek pendukung

Otomasi perkantoran (Office Automation) Mencakup semua sistem elektronik formal dan informal yang terutama berkaitan dengan komunikasi informasi ke dan dari orang-orang di dalam maupun di luar perusahaan (siapa saja yang menggunakan OA). Kelompok pemakai OA adalah pekerja terdidik (manajer dan profesional), sekretaris, dan pegawai administrasi. Tujuan dari OA ialah mengurangi biaya administrasi, pemecahan masalah, dan pelengkap serta bukan pengganti. Beberapa contoh aplikasi OA yaitu pengolahan kata, E-mail, voice mail, kalender elektronik, konferensi audio/video, konferensi komputer, PAX, imaging, dan dekstop publising.
Pengolahan kata yaitu Penggunaan alat elektronik yang secara otomatis melaksanakan banyak tugas yang berkaitan dengan penyiapan dokumen yang tercetak.
Surat elektronik /E-mail ialah Penggunaan jaringan komputer yang memungkinkan para pemakai mengirim, menyimpan dan menerima pesan-pesan dengan menggunakan terminak komputer dan alat penyimpanan.
Voice mail ialah Pengiriman pesan dengan mengucapkan ke dalam telepon, dan pesan yang telah terkirim, oleh penerima dapat diambil melalui telepon juga.
Kalender elektronik Penggunaan jaringan komputer untuk membuat, menyimpan dan mengambil agenda pertemuan (jadwal kerja).
Konferensi audio Penggunaan peralatan komunikasi suara untuk membuat suatu hubungan audio diantara orang-orang yang tersebar secara geografis dengan tujuan melaksanakan konferensi.

Daya tarik konferensi audio :
1. Biaya relatif murah bagi perusahaan
2. Orang-orang merasa nyaman berbicara
3. Butuh beberapa menit saja untuk menyiapkan peralatan

Ke-efisiensi-an sebuah konferensi audio :
1. Di tunjuk moderator (orang yang mengkoordininasi jalannya konferensi)
2. Jumlah peserta dibatasi (< 6 orang)
3.
Ada hasil dari pembicaraan yang dibagikan keseluruh peserta atau rekaman konferensi     harus disimpan
4. Setiap peserta yang akan bicara harus meng-identifikasi dirinya

Penggunaan peralatan komunikasi suara dan gambar untuk membuat suatu hubungan audio-video diantara orang-orang yang tersebar secara geografis dengan tujuan melaksanakan konferensi.



Tahap Pemahaman yaitu sebuah proses pemahaman terhadap masalah dengan mengidentifikasi dan mempelajari masalah terhadap lingkungan yang memerlukan data à mengolah data à mengujinya à menjadikan petunjuk dalam menemukan pokok masalah à mencari solusi (bergerak dari tingkat system ke subsystem).
Sebagian sistem terbuka dapat mengendalikan operasinya sendiri, sebagian lagi tidak. Pengendalian ini dapat dicapai dengan menggunakan suatu lingkaran yang disebut“Lingkaran Umpan Balik” yang menyediakan suatu jalur bagi sinyal-sinyal dari sistem kemekanisme pengendalian begitu pula sebaliknya.
a.             Sistem Lingkaran Terbuka.
b.            Sistem Lingkaran Tertutup.
Pengendalian Manajemen; pihak manajemen menerima informasi yang menggambarkan output sistem.
Pengolah Informasi; Perjalanan informasi tidak selalu dari sistem fisik kepada manajer. Para manajer memperoleh informasi dari sistem yang menghasilkan informasi dari data yang terkumpul.

Manfaat yang dapat diantisipasi dari E-Commerce :
  1. Pelayanan pelanggan yang lebih baik.
  2. Hubungan dengan pemasok dan masyarakat keuangan yang lebih baik.
  3. Pengembangan atas investasi pemegang saham dan pemilik yang meningkat.
Kendala yang dapat diantisipasi dari E-Commerce :
  1. Biaya tinggi.
  2. Masalah keamanan.
  3. Perangkat lunak yang belum mapan atau tidak tersedia.
SISTEMKONSEPTUAL
Sebagian Sistem terbuka dapat mengendalikan operasinya sendiri, sebagian tidak. Pengendalian dicapai dengan menggunakan lingkaran umpan balik (feedback), yang menyediakan suatu jalur bagi sinyal-sinyal dari sistem ke mekanisme-mekanisme pengendalian dan dari mekanisme pengendalian kembali ke sistem.
Mekanisme pengendalian adalah sejenis alat yang menggunakan sinyal-sinyal umpan balik untuk mengevaluasi kinerja sistem dan menentukan apakah tindakan perbaikan perlu dilakukan.
Sistem Lingkaran Terbuka Suatu sistem tanpa umpan balik ataupun mekanisme pengendalian. Tidak terdapat umpan balik dari sistem untuk mempengaruhi perubahan-perubahan dalam sistem.
Sistem Lingkaran Tertutup Suatu sistem yang memiliki umpan balik dan mekanisme pengendalian. Sistem ini dapat mengendalikan output dengan membuat penyesuain pada input-nya.
Contoh dari mekanisme pengendalian adalah manajemen perusahaan.
Dimensi Informasi :
• Relevansi ,informasi memiliki relevansi jika berkaitanlangsung dengan masalah yang
dihadapi
• Akurasi, semakin tinggi persentasi ketelitian semakin baik.
• Ketepatan Waktu, informasi harus tersedia saat dibutuhkan agar situasitetap
terkendali atau hilangnya kesempatan.
• Kelengkapan, Infrmasi yang menyajikan gambaran secara lengkap dari suatu masalah
sangat dibutuhkan.

E-Commerce / Electronic Commerce (e-business) merupakan kegiatan bisnis yang dijalankan (misalnya transaksi bisnis) secara elektronik melalui suatu jaringan (biasanya internet) dan komputer atau kegiatan jual - beli barang atau jasa (atau mentransfer uang) melalui jalur komunikasi digital.
Pengembangan CBIS mengikuti system life cycle, yang terdiri dari : Siklus hidup suatu sistem bisa berlangsung beberapa bulan ataupun beberapa tahun (dalam satuan bulan atau tahun). Penentu lama dan yang bertanggung jawab atas SLC berulang ialah pemakai CBIS.
Walau banyak orang mungkin menyumbangkan keahlian khusus mereka untuk pengembangan sistem berbasis komputer, pemakailah yang bertanggung jawab atas siklus hidup sistem. Tanggung jawab untuk mengelola CBIS ditugaskan pada manajer.
Seiiring berkembangnya CBIS, manajer merencanakan siklus hidup dan mengatur para spesialis informasi yang terlibat. Setelah penerapan, manajer mengendalikan CBIS untuk memastikan bahwa sistem tersebut terus menyediakan dukungan yang diharapkan. Tanggung jawab keseluruhan manajer dan dukungan tahap demi tahap.
Ketika manajer memilih untuk memanfaatkan dukungan para spesialis informasi, kedua pihak bekerjasama untuk mengidentifikasi dan mendefinisikan masalah, mengidentifikasi dan mengevaluasi solusi alternative, memilih solusi terbaik, merakit perangkat keras dan perangkat lunak yang sesuai, membuat basis data, dan menjaga kemutakhiran sistem.

;;