Analisis dan desain

Posted By frf on Senin, 05 Desember 2016 | 04.20.00

Analisis dan desain
1. Pendahuluan
Dalam konteks implementasi strategi , analisis dan desain kegiatan yang diperlukan untuk menentukan kebutuhan bisnis dan pengguna untuk sistem dan untuk mengembangkan rencana untuk membangun itu ( Gambar 10.4 ) .Bab ini mengulas pendekatan baru untuk analisis dan desain yang diperlukan untuk sistem e - bisnis .Ini tidak bertujuan untuk menjelaskan bagaimana mengikuti teknik mapan untuk analisis dandesain seperti diagram aliran data , diagram arus informasi dan hubungan entitas diagram .Ini telah dijelaskan berkali-kali sebelumnya , misalnya dalam Bocij et al . (2005) .Bab ini dimaksudkan untuk memberikan manajer dengan apresiasi dari beberapa analisis danteknik desain untuk e - bisnis , untuk memberikan keakraban dengan teknik seperti prosesanalisis , pemodelan data dan penggunaan - kasus desain . Keakraban ini harus membantu kolaborasi ketikamanajer terlibat dalam membahas persyaratan sistem dengan staf teknis .

Hal ini dalam dua bagian utama. Pada bagian pertama kita meninjau teknik analisis dan khususnya analisis proses re - engineering yang penting dalam banyak implementasi e - bisnis .Kami juga menyentuh pada pemodelan data. Pemodelan data yang tidak dijelaskan secara rinci karena ini adalah sangat mapan teknik .Bagian kedua terlihat pada desain sistem e - bisnis . Teknik-teknik yang dijelaskan adalah bertujuan untuk meningkatkan kualitas informasi dari pengguna akhir sistem e - bisnis – memastikan informasi yang tepat waktu dan aman ,memiliki konten yang benar dalam hal akurasi , relevansi dan kelengkapan , dan dalam bentuk yang mudah untuk menafsirkan . Bagian tentang desain arsitektur melihat bagaimana sistem yang terintegrasi untuk meningkatkan arus informasi dan juga untuk mencapai pengiriman tepat waktu informasi . 

Fokus pada desain situs yang berpusat pada pengguna menunjukkan bagaimana menggunakan u secara seanalisis dan desain antar muka pedoman dapat diterapkan untuk menghasilkan digunakan sell side atau membeli -side sistem e -commerce dengan kualitas informasi yang baik . Fokus pada desain keamanan persyaratan ulasan keamanan untuk e - bisnis , ulasan pendekatan umum untuk keamanan danakhirnya terlihat pada penggunaan saat ini teknik keamanan e -commerce .Pentingnya analisis dan desain adalah sedemikian rupa sehingga bahkan jika strategi yang efektif telah dikembangkan , pelaksanaannya dapat dihancurkan dengan analisis efektif dan desain . Kegiatan lengkap11.1 untuk meninjau beberapa konsekuensi dari analisis miskin dan desain .

2. Analisis untuk e – bisnis
Analisis untuk e - bisnis yang bersangkutan dengan memahami bisnis dan persyaratan pengguna untuk sebuah sistem baru . Kegiatan analisis khas dapat dipecah menjadi : pemahaman proses saat ini dan kemudian meninjau kemungkinan alternatif untuk melaksanakan e – bisnis solusi . Pada bagian berikut kita akan meninjau berbagai teknik yang memungkinkan kita untuk meringkaspengoperasian proses saat ini dan yang diusulkan proses e - bisnis . Dalam bagian ini kita fokus pada menggunakan diagram untuk menunjukkan proses bisnis . Kebutuhan pengguna captureteknik yang dapat membantu menentukan fungsi yang dibutuhkan oleh sistem dijelaskan dalamFokus pada bagian desain situs yang berpusat pada pengguna .

Analis menyadari bahwa memberikan informasi yang berkualitas kepada karyawan dan mitra , ataumenukarnya antara proses , adalah kunci untuk membangun sistem informasi yang meningkatkanefisiensi dan layanan pelanggan . Pant dan Ravichandran ( 2001) mengatakan : Informasi adalah agen koordinasi dan kontrol dan berfungsi sebagai lem yang memegang bersama-sama organisasi , waralaba , rantai pasokan dan saluran distribusi . Seiring dengan material dan sumber daya lainnya arus , arus informasi juga harus ditangani secara efektif dalam setiap organisasi .Hal ini menunjukkan bahwa di era analisis e - bisnis harus digunakan sebagai alat untuk mengoptimalkan aliran informasi baik di dalam maupun di luar organisasi . Dalam bab ini kita mulai dengan melihat bagaimanamanajemen alur kerja merupakan kunci untuk mengelola informasi berbasis waktu flows.

Kemudian kita meninjau bagaimana pemodelan proses digunakan untuk menganalisis arus informasi untuk mengoptimalkan proses bisnis dan kemudian melihat analisis penyimpanan informasi melalui review singkat pemodelan data.manajemen WorkflowMenganalisis dan merevisi alur kerja organisasi sebagai bagian dari manajemen alur kerja( WFM ) adalah sebuah konsep yang merupakan bagian integral dari banyak aplikasi e - bisnis , jadi sebelum kita melihatteknik analisis proses , mari kita lihat mengapa alur kerja merupakan bagian integral dari e - bisnis .WFM didefinisikan oleh theWorkflow Manajemen Koalisi ( WfMC , 1996) sebagaiotomatisasi proses bisnis , secara keseluruhan atau sebagian selama yang dokumen ,informasi atau tugas yang dilewatkan dari satu peserta yang lain untuk bertindak, menurutseperangkat aturan prosedural .Sistem alur kerja mengotomatisasi proses e - bisnis dengan menyediakan kerangka kerja terstruktur untuk mendukung proses . Aplikasi dari alur kerja dalam e - bisnis meliputi pertanyaan menindaki dari permintaan pelanggan eksternal atau permintaan dukungan internal . Pertanyaan ini mungkin datang dengan e -mail ,telepon atau surat . Pertanyaan E -mail dapat dianalisis dan diteruskan ke orang yang tepat tergantung ada subjek mereka . Surat mungkin perlu dipindai sebelum ditambahkan ke antrian alur kerja .

Proses pemetaan Ada proses bisnis sering tumpang tindih antara area fungsional yang berbeda dari bisnis.Jadi , kegiatan sebelum rinci diidentifikasi analis perlu mengidentifikasi di mana dalam organisasi proses terjadi dan siapa yang bertanggung jawab untuk mereka . Prosedur ini sering dikenal sebagai' Proses pemetaan ' . Tabel 11.1 menggambarkan kegiatan yang terjadi di seluruh fungsi dalambisnis . Pemetaan proses tersebut jelas penting untuk mengidentifikasi pengguna potensial darie - bisnis sistem . Tabel 11.1 menunjukkan peta proses garis besar yang dapat digunakan untuk B2Bperusahaan untuk menyiapkan proposal untuk account baru yang besar .

3. Proses dependensi
Proses dependensi meringkas urutan kegiatan terjadi sesuai dengan bisnisaturan yang mengatur proses . Biasanya , kegiatan terjadi secara berurutan dan seri ; kadang-kadangkegiatan dapat terjadi secara bersamaan , ketika mereka dikenal sebagai paralel . Data flowdiagram dan diagram alur secara luas digunakan sebagai teknik diagram untuk menunjukkan proses dependensi . Pada bagian ini kita akan meninjau tiga teknik untuk menampilkan dependensi yang lebih sering diterapkan dalam analisis e - bisnis . Ini adalah diagram proses aliran dan jaringan diagram termasuk EPC ( event -driven rantai proses ) standar yang digunakan oleh produk SAP . Grafik aliran prosesSebuah diagram alur sederhana adalah titik awal yang baik untuk menggambarkan urutan kegiatan alur kerjayang merupakan bagian dari proses e - bisnis .

Meskipun kesederhanaan mereka , diagram alur yang efektif dalambahwa mereka mudah dipahami oleh staf non - teknis dan juga mereka menyoroti kemacetan daninefisiensi . Grafik aliran proses digunakan umumnya ketika memecahkan masalah e - bisnis ,apakah di front office atau back office . Setiap simbol pada grafik mengacu pada tertentuoperasi dalam proses keseluruhan . Penjelasan tentang simbol yang digunakan dalam diagram aliran proses analisis ditunjukkan pada Gambar 11.2 . Kotak 11.1 dan Gambar 11.3 menunjukkan salah satucara untuk meletakkan alirangrafik proses . Contoh lain dari bagaimana diagram alur proses yang diterapkan dalam praktek menggunakan tabel aPengaturan disajikan dalam Kegiatan 11.2 . Sebuah contoh bagaimana tabular diagram proses alirandapat diterapkan untuk analisis e -procurement diberikan dalam Bab 7 ( hal. 385 ) .Penggunaan diagram alur proses untuk desain sistem alur kerjaDalam contoh ini mortgage ( kredit ) aplikasi yang diterima melalui pos . Hal ini kemudian diperlukanuntuk mengidentifikasi aplikasi baru dan dokumentasi pendukung untuk aplikasi yang sudahditerima . ( Ini adalah titik keputusan ditunjukkan oleh kotak keputusan berbentuk berlian . ) Newaplikasi mengetik ke dalam sistem alur kerja sebagai kasus baru dan bentuk aslinyadipindai dalam untuk referensi (ini adalah proses ditampilkan sebagai lingkaran pada grafik ) .

Mendukung bahan seperti ID ( izin mengemudi ) dan surat dari majikan juga
dipindai masuk Seorang anggota tim kemudian akan menetapkan atau mengasosiasikan semua gambar scan materialyang telah dipindai ke dalam suatu kasus tertentu . Menetapkan dokumen baru( tugas tugas ) selalu tugas yang paling penting , jadi ini harus secara otomatis ditempatkan oleh perangkat lunak di kepala antrian alur kerja . Setelah menugaskan dokumen perlu ditindak ( tugas action) oleh operator , sehingga sesuai dengan
jenis dokumen dan ketika perlu dikejar sistem alur kerja akan menetapkanprioritas untuk tugas dan menempatkannya dalam antrian alur kerja . Anggota tim akan memiliki
untuk tugas-tugas tindakan dari antrian alur kerja yang diprioritaskan berdasarkan tanggal .Pengolahan tugas tindakan biasanya akan melibatkan menelepon pelanggan untuk klarifikasi ataumenulis surat untuk meminta informasi tambahan . Setelah ini telah dicapai operator akan menandai item sebagai lengkap dan tugas alur kerja baru akan dibuat jika diperlukan : misalnya , untuk menindaklanjuti jika surat tidak diterima dalam waktu sepuluh hari .

4. Diagram Jaringan
Sementara data flow diagram dan grafik aliran proses dapat memberikan indikasi yang baik dari urutandi mana kegiatan dan tugas-tugas terjadi , mereka sering tidak memberikan cukup ketat , definisi formalurutan proses yang diperlukan untuk input ke dalam e - bisnis , alur kerja atau sistem ERP .Untuk melakukan hal ini kita dapat menggunakan diagram jaringan yang dikenal sebagai GAN ( jaringan kerja umum ) .Di sini , node ditambahkan antara kotak mewakili tugas , untuk mendefinisikan dengan tepat alternatifyang ada setelah selesai tugas . Situasi paling umum adalah salah satu yangkegiatan harus mengikuti yang lain, misalnya memeriksa identitas pelanggan harus diikuti olehpemeriksaan kredit . Dimana alternatif yang ada , logika didefinisikan pada node sebagai berikut : di manajalur tunggal diambil dari dua atau lebih alternatif , node didefinisikan sebagai node OR , danketika beberapa jalur dapat diikuti ini merupakan DAN simpul . Bergabunglah node menggabungkan sebelumnyakegiatan , dan perpecahan menentukan kegiatan terjadi next.Where ada alternatif , bisnisaturan didefinisikan sebagai pra - kondisi atau kirim – kondisi. 

Event-driven rantai proses ( EPC ) ModelSalah satu metode yang paling banyak digunakanuntuk menggambarkan kegiatan bisnis dan proses adalahmetode rantai proses -event ( EPC ) . Hal ini telah dipopulerkan oleh aplikasi untukre - engineering perusahaan dilakukan dengan menggunakan SAP R / 3 ERP produk yang menyumbangpenjualan di seluruh dunia dari beberapa miliar dolar . Lebih dari 800 EPCs bisnis standar yang didefinisikanmendukung SAP R / 3 sistem ; mereka dimaksudkan untuk menggambarkan aturan bisnis jelas untuk interpretasi oleh pengguna bisnis sebelum berlakunya dalam perangkat lunak . Unsur-unsur yang berbeda dari Model EPC ditunjukkan pada Tabel 11.5 ; ini meliputi berbagai jenis dependensi sebelumnya Ulasan dalam Tabel 11.4 . Gambar 11.4 adalah EPC meta-model yang menggambarkan bagaimana berbeda elemen berhubungan satu sama lain . Angka ini menunjukkan bagaimana fungsi bisnis yang dipicumelalui transaksi pada objek bisnis yang juga menyebabkan acara bisnis . Pengendalian arus Link kegiatan , acara dan operator logika . Entitas atau objek informasi adalah barang-barang seperti order penjualan atau faktur .

4.1 Memvalidasi model proses bar
Apapun metode yang telah digunakan untuk sampai pada definisi proses , kita perlu memeriksa bahwadefinisi proses realistic.When mengembangkan daftar keinginan kemampuan proses dan sesuaiaturan bisnis tahap dijelaskan oleh David Taylor dalam bukunya tentang concurrentengineering ( Taylor , 1995) mungkin berguna . Dia menunjukkan bahwa proses baru sekali telah didirikan mereka kewarasan diperiksa dengan melakukan ' pembicaraan - melalui, berjalan - melalui dan runthrough ' .

Di sini , tim desain akan menjelaskan proses bisnis yang diusulkan sebagai model dalamyang obyek bisnis yang berbeda berinteraksi dan dalam tahap pembicaraan -through akan berjalan melalui berbagaiskenario bisnis yang menggunakan kartu untuk menggambarkan objek dan layanan yang mereka berikan kepadaobyek bisnis lainnya . Setelah model telah disesuaikan , tahap berjalan -through melibatkanlebih rinci dalam skenario dan tim desain akan bermain peran layanan objek sediakan.Tahap run -through akhir adalah pemeriksaan kualitas di mana tidak ada on-the -spot debuggingterjadi - hanya interaksi antara benda dijelaskan . Meningkatkan penggunaan terbuat dariperangkat lunak simulasi untuk model skenario alternatif 

4.2 pemodelan data
Pemodelan data dari e-business dan e -commerce sistem menggunakan teknik mapan seperti normalisasi yang digunakan untuk analisis database relasional dan desain . Sebagai konsekuensinya ,bagian ini singkat dibandingkan dengan pada pemodelan proses yang memperkenalkan beberapa teknik baru . Lihat Bocij et al . (2005, Bab 11 ) untuk pengenalan normalisasidan desain database relasional . Beberapa definisi dasar yang diberikan dalam bagian ini sebagaipengingat istilah kunci . Sebelum kita mulai perlu menyebutkan bahwa munculnya data miningdan pendekatan berorientasi objek berarti meningkatnya penggunaan desain database non-relasional .Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al . (2005) . Pendekatan yang kami gunakan untuk menjelajahi pemodelan data untuk e -commerce adalah dengan menggunakan contoh yangmengidentifikasi unsur-unsur khas pemodelan data untuk sell - side e -commerce system.We akan menggunakan ER( hubungan badan ) pemodelan untuk meninjau struktur khas untuk database ini . dalam sederhanaPemodelan ER ada tiga tahap utama.

1. Mengidentifikasi entitas
Entitas menentukan pengelompokan luas informasi seperti informasi tentang berbagai
orang , transaksi atau produk . Contohnya termasuk pelanggan, karyawan , order penjualan , pembelianorders.When desain diimplementasikan desain masing-masing akan membentuk tabel database .

2. Mengidentifikasi atribut untuk entitas
Entitas memiliki sifat yang berbeda yang dikenal sebagai ' atribut ' yang menggambarkan karakteristiksetiap contoh dari suatu entitas . Sebagai contoh, entitas pelanggan memiliki atribut sepertinama , nomor telepon dan alamat e - mail. Ketika desain diimplementasikan setiap atribut akan membentuk bidang , dan koleksi kolom untuk satu contoh dari entitas seperti tertentu pelanggan akan membentuk rekor .

3. Mengidentifikasi hubungan antara entitas
Hubungan antara entitas memerlukan identifikasi yang bidang digunakan untuk menghubungkan tabel . Sebagai contoh, untuk setiap pesanan sebuah tempat pelanggan kita perlu tahu mana pelanggan memilikimenempatkan pesanan dan produk yang mereka telah memerintahkan . Seperti yang terlihat pada Gambar 11.5 , yangbidang id pelanggan dan id produk yang digunakan untuk menghubungkan informasi pesanan antara tigatabel . Bidang yang digunakan untuk menghubungkan tabel yang disebut sebagai ' bidang kunci ' . Kunci utama adalahdigunakan untuk secara unik mengidentifikasi setiap instance dari suatu entitas dan kuncisekunder digunakan untuk menghubungkan keprimary key pada tabel lain . Pada Gambar 11.5 primary key dari tabel pelanggan adalah pelangganid , tapi bidang id pelanggan dalam tabel order di sini kunci sekunder yang menghubungkan kembalike meja pelanggan . Hubungan ini adalah contoh dari hubungan satu-ke - banyak karenasetiap pelanggan dapat menempatkan banyak pesanan selama masa hubungan.

5. Desain untuk e – bisnis
Elemen desain menciptakan sistem e - bisnis melibatkan menentukan bagaimana sistem harus terstruktur .Dalam dua Fokus pada bagian berikut kita melihat dua aspek desain yang besar daripenting bagaimana sistem e - bisnis yang dirasakan oleh pelanggan - keamanan dan antarmukadesain . Sebelum itu , kami mempertimbangkan desain arsitektur keseluruhan sistem e - bisnis .

5.1 Desain arsitektur sistem e – bisnis
Titik awa untuk desain sistem e - bisnis adalah untuk memastikan bahwa arsitektur yang umumada di seluruh perusahaan dalam hal teknologi hardware dan software , aplikasi danproses bisnis . Tujuan ini diringkas dalam Gambar 3.17 ( b ) .Sistem E - bisnis mengikuti model arsitektur client - server yang sama banyak bisnissistem informasi yang dibuat pada 1990-an . Untuk e - bisnis , klien biasanyakaryawan, pemasok atau pelanggan PC desktop yang memberikan ' titikakses front-end ' untukaplikasi e - bisnis . Klien terhubung ke ' back-end ' server komputer melaluiintranet , extranet atau Internet .

Dalam Bab 3 dan 6 kita telah membahas isu-isu manajemen yang terlibat dengan memilih " perangkat lunak sebagai layanan ' ( SaaS ) sistem e - bisnis yang sistem client-server dimana client adalah web browser di komputer atau perangkat mobile dan serverterletak di luar organisasi dan proses aplikasi umumnyabersama dengan banyak perusahaan lain dalam model ' multi- tenancy ' .

Sebuah keputusan kunci perancangan sistem client-server adalah bagaimana tugas yang berbedaterlibat dalam memberikan aplikasi bekerja untuk pengguna didistribusikanantara klien dan server . Situasi khas untuk tugas-tugas ini dalamsistem e - bisnis adalah :
  • Penyimpanan data . Terutama pada server . Penyimpanan Client idealnya terbatas pada cookies untuk identifikasipengguna dan pelacakan sesi . Pengidentifikasi Cookie untuk setiap pengguna sistem kemudianterkait dengan data pengguna yang disimpan pada server database.
  • pengolahan Query . Terutama di server , meskipun beberapa validasi dapat dilakukan pada klien .
  • Display. Ini sebagian besar merupakan fungsi client .
  • Aplikasi logika . Secara tradisional , dalam aplikasi PC awal ini telah menjadi fungsi client , tapiuntuk sistem e - bisnis tujuan desain adalah untuk memaksimalkan aplikasi pengolahan logikatermasuk aturan bisnis pada server .
Sebuah arsitektur e - bisnis yang khas menggunakan three-tier model client - server dimana klienterutama digunakan untuk layar dengan logika aplikasi dan aturan bisnis dipartisi pada server ,yang merupakan lapis kedua , dan server database adalah tingkat ketiga . Karena sebagian besar dari pengolahandijalankan pada server daripada klien , arsitektur ini kadang-kadang disebutsebagai ' thin client ' , karena ukuran program dieksekusi lebih kecil . aplikasi server penyedia ( ASP ) yang dijelaskan dalam Bab 3 biasanya didasarkan pada model three-tier .

Meskipun model tiga -tier sistem e - bisnis menunjukkan arsitektur yang relatif sederhana desain , kenyataannya adalah lebih kompleks . Server yang berbeda diperlukan yang menggabungkanaplikasi logika dan penyimpanan database untuk kebutuhan yang berbeda . Ini mungkin secara fisikserver terpisah atau dapat dikombinasikan . Gambar 11.7 menunjukkan arsitektur e - bisnis yang khas .Tujuan dari masing-masing server adalah sebagai berikut :

5.2 Pengguna berpusat desain situs
Karena sistem e - bisnis sering sistem karyawan menghadap pelanggan atau , pentingnya interaksi manusia-komputer yang tinggi dalam desain aplikasi web . Mengacu pada web –site desain , Nigel Bevan mengatakan :Kecuali sebuah situs web memenuhi kebutuhan pengguna yang dituju tidak akan memenuhi kebutuhanorganisasi yang menyediakan situs web . Pengembangan situs web harus berpusat pada pengguna , mengevaluasidesain berkembang terhadap kebutuhan pengguna . ( Bevan , 1999a )Noyes dan Baber ( 1999) menjelaskan bahwa pengguna berpusat desain melibatkan lebih dari user interfacedesain . Hal ini dapat dipahami sebagai berpusat pada manusia , tetapi dikelilingi oleh konsentrisfaktor yang mempengaruhi kegunaan seperti antarmuka pengguna , komputer , tempat kerja dan lingkungan .

Di sini kita akan secara khusus melihat user interface .Desain User- berpusat dimulai dengan memahami sifat dan variasi dalam penggunakelompok . Menurut Bevan ( 1999a ) , isu-isu yang perlu dipertimbangkan termasuk :
  • Siapa pengguna penting ?
  • Apa tujuan mereka dalam mengakses situs
  • Seberapa sering mereka akan mengunjungi situs ini?
  • pengalaman dan keahlian Apa yang mereka miliki ?
  • Apa kebangsaan mereka? Dapatkah mereka membaca bahasa Inggris ?
  • Apa jenis informasi yang mereka cari?
  • Bagaimana mereka akan ingin menggunakan informasi tersebut : membacanya di layar , mencetaknya atau download
  • Apa jenis browser akan mereka gunakan ? Seberapa cepat link komunikasi mereka akan ?
  • Berapa besar layar / window yang akan mereka gunakan , dengan berapa banyak warna ?
Box 11,2 memberikan perspektif modern pada kesalahan perusahaan terus membuat dengan merekasitus web dan menunjukkan bagaimana perusahaan dapat dibujuk untuk berinvestasi dalam inisiatif kegunaan .

Tahapan dalam analisis use caseTahap-tahap berikut ini diidentifikasi oleh Schneider dan Winters ( 1998) untuk analisis menggunakanmenggunakan metode - kasus .
1 Mengidentifikasi aktor.
Aktor adalah objek-objek yang terlibat dalam menggunakan atau berinteraksi dengan sistem . mereka adalahbukan bagian dari sistem. Para aktor yang jelas adalah pengguna sistem. Dalam layanan pelangganaplikasi aktor mungkin menjadi pelanggan dan layanan pelanggan orang di perusahaan .Ketika melakukan analisis proses untuk menentukan penggunaan - kasus kita mengajukan pertanyaan seperti ' Siapaaktor untuk proses ini ? ',' layanan apa yang aktor ini menyediakan ? ',' Apa aktor ' tugas ? "dan ' perubahan Apa yang mereka buat untuk status dari proses keseluruhan ? ' . Aktor biasanyapengguna aplikasi seperti pelanggan dan pengusaha .

Mereka dapat menambahkan informasi ke sistem. atau menerimanya melalui fasilitas pelaporan . Perhatikan bahwa seorang karyawan yang memiliki beberapa peran sepertiperan manajer dan peran administrator akan diwakili oleh dua aktor yang berbeda .Schneider dan Winters ( 1998) menunjukkan bahwa aktor-aktor lain termasuk perangkat lunak dan perangkat kerasperangkat kontrol yang mengubah keadaan dari proses dan sistem eksternal yang berinteraksi dengansistem yang sedang dipertimbangkan . Ini efektif aktor manusia yang telah otomatismelalui sistem lain yang berinteraksi dengan sistem yang sekarang sedang dipertimbangkan.Aktor yang dilambangkan dengan menggunakan pendekatan langsung ditunjukkan pada Gambar 11.10 .

6. Merancang arsitektur informasi
Rosenfeld dan Morville ( 2002) menekankan pentingnya arsitektur informasi untukdesain situs web yang efektif ; mereka berkata :Adalah penting untuk mengenali bahwa setiap sistem informasi , baik itu buku atau intranet , memilikiarsitektur informasi . "Yah dikembangkan ' adalah kunci di sini, karena sebagian besar situs tidak memilikiarsitektur informasi yang direncanakan sama sekali . Mereka analog dengan bangunan yang tidak architecteddi muka. Keputusan desain mencerminkan bias pribadi desainer , ruangtidak skala dari waktu ke waktu , teknologi drive desain dan bukan sebaliknya .Dalam buku mereka , Rosenfeld dan Morville memberikan definisi alternatif dari arsitektur informasi .Mereka mengatakan itu adalah :
  1. Kombinasi organisasi , pelabelan , dan skema navigasi dalam suatu informasisistem 
  2. Desain struktur ruang informasi untuk memfasilitasi penyelesaian tugas dan intuitif akses ke konten 
  3. Seni dan ilmu penataan dan mengklasifikasikan situs web dan intranet untuk membantu orangmencari dan mengelola informasi .
  4. Sebuah disiplin muncul dan komunitas praktek difokuskan pada membawa prinsip-prinsipdesain dan arsitektur dengan lanskap digital .
6.1 Transaksional
Situs e -commerce , situs pemilik media dan situs membangun hubungan yang mencakup volume besar produk atau dukungan dokumentasi . Arsitektur informasi yang kurang penting untuk situs web skala kecil dan situs merek , tetapi bahkan di sini , prinsip-prinsip dapat segeraditerapkan dan dapat membantu membuat situs lebih terlihat oleh mesin pencari dan dapat digunakan .Manfaat menciptakan arsitektur informasi meliputi:
  • Struktur didefinisikan dan kategorisasi informasi akan mendukung pengguna dan organisasitujuan , yaitu merupakan aspek penting dari kegunaan.
  • Ini membantu meningkatkan ' aliran ' di situs - model mental pengguna di mana untuk menemukan konten haruscermin bahwa dari konten pada situs web 
  1. Optimisasi mesin pencari - daftar yang lebih tinggi dalam peringkat pencarian sering dapat digunakanmelalui penataan dan label informasi dengan cara terstruktur.
  2. Berlaku untuk mengintegrasikan komunikasi secara offline - komunikasi offline seperti iklanatau surat langsung dapat link ke halaman produk atau arahan kampanye untuk membantu mencapai langsungrespon , kadang-kadang dikenal sebagai ' web respon ' . Sebuah strategi URL suara seperti yang dijelaskan dalamBab 8 dapat membantu ini.
  3. konten terkait dapat dikelompokkan untuk mengukur efektivitas dari sebuah situs web sebagai bagian dari desainuntuk analisis yang juga dijelaskan di bawah ini .
6.2 kartu pemilahan.
Menggunakan kartu penyortiran adalah cara pengguna dapat menjadi aktif terlibat dalam proses pembangunanarsitektur informasi .Kartu penyortiran adalah pendekatan berguna karena situs web yang sering dirancang dari perspektifdari desainer daripada pengguna informasi , yang mengarah ke label , pengelompokan subjekdan kategori yang tidak intuitif untuk pengguna . Kartu pemilahan atau klasifikasi web harusmengkategorikan benda web ( misalnya dokumen ) untuk memfasilitasi informasi penyelesaian tugas atautujuan informasi pengguna telah ditetapkan .Robertson ( 2003 ) menjelaskan sebuah pendekatan untuk penyortiran kartu yang mengidentifikasi berikutpertanyaan ketika menggunakan kartu penyortiran untuk membantuproses pemodelan sistem klasifikasi web :
  1. Apakah pengguna ingin melihat informasi yang dikelompokkan berdasarkan : Judul , tugas , bisnis atau pelangganpengelompokan , atau jenis informasi ?
  2. Apa item yang paling penting untuk menempatkan pada menu utama ?
  3. Berapa banyak item menu harus ada , dan seberapa dalam harus itu pergi?
  4. Bagaimana sama atau berbeda adalah kebutuhan pengguna di seluruh organisasi ?Kelompok yang dipilih pengguna atau wakil akan diberikan kartu indeks dengan berikut ditulispada mereka tergantung pada tujuan proses penyortiran kartu :
  5. 5Jenis dokumen
  6. kata kunci Organisasi dan konsep
  7. judul Dokumen
6.3 Blueprints
Menurut Rosenfeld dan Morville ( 2002) , cetak biruMenunjukkan hubungan antara halaman dan komponen konten lainnya , dan dapat digunakanuntuk menggambarkan organisasi , navigasi dan sistem pelabelan .Mereka sering memikirkan , dan disebut , sebagai peta situs atau diagram struktur situs dan memilikibanyak kesamaan dengan ini , kecuali bahwa mereka digunakan sebagai perangkat desain jelas menunjukkanpengelompokan informasi dan hubungan antar halaman , bukan halaman di situs web untukmembantu navigasi .Lihat Gambar 11.14 untuk contoh diagram struktur situs untuk produsen mainansitus web yang menunjukkan pengelompokan konten dan indikasi proses penyelesaian tugasjuga .

wireframesSebuah teknik yang berkaitan dengan cetak biru adalah wireframes , yang digunakan oleh web desainer untuk menunjukkantata letak akhirnya sebuah halaman web . Gambar 11.15 menunjukkan bahwa gambar rangka dinamakan demikian karenaitu hanya terdiri dari garis halaman dengan ' kabel ' dari konten memisahkan daerah yang berbedakonten atau navigasiditunjukkan oleh spasi .Wodtke ( 2002) menggambarkan sebuah gambar rangka ( kadangkadang dikenal sebagai ' skema ' ) sebagai :suatu uraian dasar setiap halaman , dibuat untuk menunjukkan elemen halaman , hubungan mereka ,dan kepentingan relatif mereka. Sebuah gambar rangka akan dibuat untuk semua jenis kelompok halaman yang sama ,diidentifikasi pada cetak biru( peta situs ) tahap menciptakan arsitektur informasi . Blueprints menggambarkan bagaimana isi dari situs web terkait dan navigasikan sementaragambar rangkaberfokus pada setiap halaman ; dengan gambar rangka fokus navigasi menjadi manaakan ditempatkan pada halaman.

6.4 orientasi pelanggan
Sebuah situs dirancang dengan baik akan telah dikembangkan untuk mencapai orientasi pelanggan atau customercentricity .Hal ini melibatkan tugas sulit mencoba untuk menyediakan konten dan layanan untuk bandinguntuk berbagai khalayak . Bagi perusahaan B2B tiga jenis utama dari penonton adalah pelanggan ,perusahaan dan organisasi lain , dan staf . Rincian rinci inipenonton diilustrasikan pada Gambar 11.16 . Kunjungi situs web Dell ( www.dell.com ) untuk melihat bagaimanaDell segmen basis pelanggan di halaman rumah menjadi:
  1. pengguna kantor kecil dan rumah
  2. Usaha kecil
  3. bisnis Medium
  4. bisnis besar
  5. Korporasi
  6. organisasi pemerintah .
Pikirkan tentang seberapa baik pendekatan works.What ini akan menjadi reaksi Anda terhadap yang diklasifikasikansebagai usaha kecil belaka atau pemilik rumah? Apakah Anda pikir ini adalah pendekatan yang valid ? Hal serupapendekatan , oleh Microsoft , adalah untukmenawarkan konten khusus bagi manajer IS untuk membantu mereka dikeputusan investasi . Adalah struktur produk-sentris lebih mudah ke situs webyang sesuai ?
  1. Keakraban dengan Internet - yang memotong pendek disediakan untuk mereka yang akrab dengan internet ?Dan untuk pemula yang ada membantu untuk memimpin mereka melalui situs Anda ? Seperti yang kita lihat pada Bab 4 , penggunamemiliki berbagai tingkat keakrabandengan web dan ini harus diakomodasi dalamdesain situs web .
  2. Keakraban dengan organisasi - untuk pelanggan yang tidak tahu organisasi , kontendiperlukan untuk menjelaskan siapa perusahaan itu dan menunjukkan kredibilitas melalui 'Tentang Kami 'pilihan dan testimonial pelanggan .
  3. Keakraban dengan produk organisasi - bahkan pelanggan yang sudah ada mungkin tidak tahu penuhberbagai penawaran produk Anda .
  4. Keakraban dengan situs Anda - peta situs , mencari dan membantu pilihan tidak hanya 'baik untuk memiliki 'pilihan untuk situs e -commerce , karena Anda mungkin kehilangan pelanggan potensial jika mereka tidak bisadibantu ketika mereka hilang .
7. Elemendesainsitus
Setelah persyaratan pengguna ditetapkan kita dapat mengalihkan perhatian kita pada desainantarmuka manusia-komputer . Nielsen ( 2000b ) struktur bukunya tentang web usabilitymenurut tiga bidang utama , yang dapat diartikan sebagai berikut :
  1. Desain Site dan struktur - struktur keseluruhan situs .
  2. Page desain - tata letak halaman individual .
  3. Content desain - bagaimana teks dan konten grafis pada setiap halaman dirancang .
7.1 Desain situs dan struktur
Struktur diciptakan oleh desainer untuk situs web akan sangat bervariasi sesuai dengan audiens merekadan tujuan situs , tapi kita bisa membuat beberapa pengamatan umum tentang desain dan struktur .Kami akan meninjau faktor desainer dipertimbangkan dalam merancang gaya , organisasi danskema navigasi untuk situs.gaya SiteSebuah desain situs web yang efektif akan memiliki gaya yang dikomunikasikanmelalui penggunaan warna , gambar , tipografi , dan tataletak . Ini harus mendukungcara produk diposisikan atau mereknya .kepribadian SiteUnsur-unsur gaya dapat dikombinasikan untuk mengembangkan kepribadian untuk site.We abisa menggambarkan kepribadian situs dengan cara yang sama kita dapat menggambarkan orang ,seperti ' formal' atau 'menyenangkan' . 

Kepribadian ini harus konsisten dengan kebutuhan targetpenonton . Sebuah penonton bisnis sering memerlukan informasi rinci dan lebih memilih informasi -gaya intensif seperti itu dari situs Cisco ( www.cisco.com ) . Sebuah situs konsumenbiasanya lebih grafis yang intensif . Sebelum para desainer lulus pada desain kreatif mereka untukpengembang , mereka juga perlu mempertimbangkan kendala pada pengalaman pengguna , seperti layarresolusi dan kedalaman warna , browser yang digunakan dan kecepatan download. Daftar kendalayang harus diuji digambarkan dalam Bab 12 .

7.2 desain halaman
Desain halaman melibatkan menciptakan tata letak yang sesuai untuk setiap halaman . Unsur-unsur utamatata letak halaman tertentu adalah judul , navigasi dan konten . Standar isi seperti hak ciptadapat ditambahkan ke setiap halaman sebagai footer . Masalah dalam desain halaman meliputi:
  • elemen halaman . Proporsi halaman dikhususkan untuk konten dibandingkan dengan semua konten lainnya sepertisebagai header, footer dan elemen navigasi . Lokasi elemen-elemen ini juga perludipertimbangkan. Hal ini konvensional untuk menu utama berada di atas atau di sebelah kiri. Penggunaansistem menu di bagian atas jendela browser memungkinkan lebih banyak ruang untuk konten di bawah ini.
  • Penggunaan frame . Hal ini umumnya tidak dianjurkan untuk alasan yang diberikan dalam Bab 12 .
  • Mengubah ukuran . Sebuah desain tata letak halaman yang baik harus memungkinkan pengguna untuk mengubah ukuran teks ataubekerja dengan resolusi monitor yang berbeda .
  • Konsistensi . Layout halaman harus sama untuk semua area situs kecuali lebih banyak ruang diperlukan, misalnya untuk forum diskusi atau demonstrasi produk . standarwarna dan tipografi dapat ditegakkan melalui cascading style sheet .
  • Printing . Tata letak harus memungkinkan untuk pencetakan atau memberikan pencetakan format alternatif .desain kontenCopywriting untuk web adalah sebuah bentuk seni yang berkembang , tapi banyak dari aturan untuk copywriting yang baikadalah sebagai untuk media apapun . Kesalahan umum kita lihat di situs web adalah :
  • terlalu banyak pengetahuan diasumsikan dari pengunjung tentang perusahaan , produk dan jasa ;
  • menggunakan jargon internal yang tentang produk , jasa atau departemen - menggunakan undecipherableakron m .Copywriter web juga perlu mempertimbangkan pengguna membaca konten pada layar .Pendekatan untuk berurusan dengan keterbatasan yang ditetapkan oleh pelanggan menggunakan monitor meliputi:
  • menulis lebih singkat daripada di brosur ;
  • chunking atau melanggar teks ke unit 5-6 baris paling ; ini memungkinkan pengguna untuk memindai lebihdaripada membaca informasi pada halaman web ;
  • menggunakan daftar dengan teks judul dalam huruf besar ;
7.3 aksesibilitas web
Aksesibilitas Web adalah kebutuhan inti lain untuk situs web . Ini adalah tentang yang memungkinkan semua penggunasebuah situs web untuk berinteraksi dengan itu terlepas dari cacat mereka mungkin memiliki atau web browser atauplatform yang mereka gunakan untuk mengakses situs ini . The tunanetra adalah penonton utama yangmerancang sebuah situs web diakses dapat membantu . Namun, peningkatan penggunaan ponsel atau nirkabel perangkat akses seperti asisten pribadi digital ( PDA ) dan GPRS atau ponsel 3G juga membuat pertimbangan aksesibilitas penting .Kutipan di bawah ini menunjukkan pentingnya aksesibilitas untuk pengguna tunanetra darisitus web yang menggunakan layar - reader yang membacakan opsi navigasi dan konten padasitus web .

8. Desain keamanan untuk e – bisnis
Keamanan adalah perhatian utama dari manajer e - bisnis . Perhatian utama adalah keamananInformasi : baik tentang pelanggan dan data internal perusahaan tentang keuangan , logistik , marketingdan karyawan . Memang , kita lihat dalam Bab 4 bahwa mengamankan informasi pelanggan adalahpersyaratan hukum di bawah undang-undang perlindungan data di banyak negara . Risiko ini berlaku untuk semuaperusahaan , besar dan kecil . Perusahaan besar cenderung lebih beresiko dari serangan yang ditargetkanyang diarahkan pada layanan mengganggu . Informasi yang digunakan dalam sistem e - bisnis harusdijaga dari berbagai bahaya . Berbagai risiko yang dihadapi oleh organisasi dirangkumdalam Kotak 11.3 .

8.1 Mengelola virus komputer
Virus komputer merupakan ancaman signifikan terhadap perusahaan dan informasi pribadi karenaDiperkirakan bahwa sekarang ada lebih dari 100.000 dari mereka .
Jenis virusAda banyak mekanisme yang berbeda dengan virus komputer yang menyebar dari satu mesinyang lain . Semua menggunakan beberapa teknik bagi virus untuk menggandakan dirinya atau ' mereplikasi diri ' dankemudian menyampaikan ke komputer lain . Sekarang kitaakan meninjau secara singkat jenis utamaperusahaan virus komputer perlu melindungi .
  1. virus Boot - sektor . Virus Boot - sektor yang paling penting ketika disket yangbanyak digunakan .
  2. Worms . Sebuah worm adalah program komputer kecil yang mereplikasi sendiri dan kemudian mentransfer sendiridari satu mesin ke yang berikutnya . Karena tidak ada interaksi manusia diperlukan , worm dapat menyebarsangat cepat . Misalnya, ' Code Red ' worm direplikasi sendiri lebih dari 250.000 kali hanya dalamsembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003 , worm ' Slammer ' dieksploitasi celah keamanan diproduk server database Microsoft SQL dancepat menginfeksi 75.000 mesin . masing-masingmesin yang terinfeksi dikirim keluar begitu banyak lalu lintas yang banyak server lain gagal juga . Ini adalah salah satuvirus tercepat menyebar sepanjang masa , seperti Gambar 11.20 menunjukkan . Di masa depan tampaknya seperticacing akan membawa Internet untuk berhenti lengkap .
  3. Macro - virus . Makro - virus piggybacked pada dokumen yang dibuat oleh aplikasi office asMicrosoftWord dan Excel tersebut . Perangkat lunak Office seperti ini memiliki fasilitas makro -untuk membantu pengguna merekam tindakan umum seperti format atau untuk mengembangkan lebih kompleks aplikasi dalam Visual Basic for Applications ( VBA ) . Salahsatu yang paling terkenal makro – virusadalah ' Melissa ' . Ini melanda pada Maret 1999 dan itu menandai tren baru karena gabungan makrovirus dengan satu yang mengakses buku alamat dari Microsoft Outlook untuk e-mail itu sendiri untuk barukorban . Ini adalah salah satu virus yang paling cepat menyebar dalam sejarah dan diperkirakan bahwaterkena lebih dari satu juta PC . Pada tahun 2002 , penulis ' Melissa ' virus , David L. Smith , adalahdijatuhi hukuman 20 bulan penjara di AS .
8.2 Melindungi sistem komputer terhadap virus
Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak potensial dari virus mengingat frekuensi yang baru , virus merusak dilepaskan . Bahkan komputer individualpengguna di rumah harus berpikir melalui langkah-langkah yang dapat dilakukan untuk melawan virus . di sanadua pendekatan yang dapat dikombinasikan untuk melawan virus . Ini menggunakan alat yang tepatdan mendidik staf untuk mengubah praktik . Software anti - virus dikenal sebagai alat untuk melindungi sistem dari virus . banyak bisnis dan rumah sekarang menggunakan produk seperti McAfee Virus Scan dan Symantec Norton Anti- Virus untuk melindungi diri terhadap ancaman virus . Sayangnya , lebih banyak tindakan yang diperlukan dari pembelian awal untuk perangkat lunak anti -virus untuk menjadi efektif . Kami memiliki terlihat di atas bahwa virus baru yang terus dirilis . 

Oleh karena itu penting bahwa reguler update diperoleh dan ini sering tidak terjadi karena proses harus di tempat untuk memicuupdate seperti update bulanan .Perusahaan juga perlu memutuskan pada frekuensi memori scanning dan file komputer ,karena penuh - scan pada start- up bisa memakan waktu yang lama . Kebanyakan perangkat lunak anti - virus sekarang berusaha untuk mengidentifikasi virus ketika mereka pertama kali tiba ( real-time scanning ) . Masalah selanjutnya adalah seberapa baikalat anti - virus mengidentifikasi e -mail dan makro - virus , karena kurang mudah untuk jenis virus untuk diidentifikasi .

8.3 Mengendalikan penggunaan layanan informasi
Masalah dalam mengendalikan layanan informasi biasanya melibatkan salah satu dari dua masalah dari perspektif majikan . Pertama , perangkat keras dan perangkat lunak sumber daya yang disediakan untuk tujuan kerjayang digunakan untuk keperluan pribadi , sehingga mengurangi produktivitas . Kedua , pemantauan penggunaan Informasi memperkenalkan masalah hukum pengawasan . Pemantauan penggunaan layanan informasi termasuk memeriksa :
  • Penggunaan e -mail untuk keperluan pribadi .
  • Penggunaan yang tidak e -mail , mungkin menyebabkan tindakan hukum terhadap perusahaan.
  • Penggunaan situs internet atau web untuk penggunaan pribadi .Masalah dalam penggunaan e -mail akan dibahas dalam bagian selanjutnya pada manajemen e -mail . itusejauh mana isu-isu ini , khususnya dalam organisasi yang lebih besar terlihat dari Gambar 11.21 .
8.4 Pemantauan komunikasi elektronik
Monitoring atau pengawasan komunikasi karyawan digunakan oleh organisasi untuk mengurangi kerugian produktivitas melalui membuang-buang waktu . Waktu dapat terbuang ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk pekerjaan memeriksa pesan e mail pribadi atau mengakses Internet untuk kepentingan pribadi .

Perhitungan sederhana menyoroti pemborosan ketika waktu staf yang dihabiskan untuk pekerjaan non - produktif .Jika seorang karyawan mendapatkan £ 25,000 per tahun , menghabiskan 30 menit setiap hari dari minggu 5 harimenjawab e - mail pribadi atau mengunjungi situs web non - kerja terkait , ini akan biaya perusahaan lebih dari £ 1.500 per tahun . Untuk perusahaan dengan 100 karyawan , di mana rata-rata karyawan
bekerja 46 minggu per tahun , jumlah ini lebih dari £ 150,000 per tahun atau biaya beberapa baru
karyawan! Kegiatan seperti menggunakan media streaming untuk melihat berita atau men-download audio yangklip juga dapat menempatkan ketegangan pada jaringan perusahaan jika mereka yang umum .

Pemantauan komunikasi karyawan juga dapat dibenarkan jika merasa mereka mengirimatau menerima e - mail atau mengakses situs web yang berisi konten organisasi dianggaptidak dapat diterima . Contoh umum dari konten tersebut adalah pornografi atau bahan rasis . Namun,beberapa organisasi bahkan memblokir akses ke berita, olahraga atau situs e -mail berbasis web karenadari jumlah waktu yang dihabiskan staf dalam mengakses mereka . Untuk menentukan konten yang diijinkan , banyak organisasi kini memiliki kebijakan diterima digunakan . Sebagai contoh, banyak universitas , di log -in , ataudi laboratorium komputer dan perpustakaan memiliki pemberitahuan tentang ' diterima penggunaan kebijakan ' . Hal ini akan menggambarkan jenis material itu tidak bisa diterima untuk mengakses dan juga sarana untuk menjelaskan pemantauan prosedur .

9. Manajemen E –mai
E -mail sekarang alat komunikasi bisnis yang penting dan juga banyak digunakan untuk pribadigunakan . Popularitas e -mail sebagai alat komunikasi telah menghasilkan miliaran pesan dikirim setiap hari . Untuk individu , mengelola komunikasi ini di e -mail merekainbox dengan cepat menjadi mustahil! Untuk manajer jasa informasi dan memang setiap manajer bisnis , ada tiga kontrol utama yang perlu dipertimbangkan untuk mengurangijumlah waktu efektif terbuang oleh staf membaca e -mail . Kontrol dapat diperkenalkan sebagaibagiandari kebijakan manajemen e -mail untuk meminimalkan volume :
  1. Spam ( e - mail yang tidak diminta ) .
  2. bisnis internal e -mail .
  3. bisnis eksternal e -mail .
  4. Personal e -mail ( teman dan keluarga ) .
Meskipun potensi kerugian saat melalui penyalahgunaan e -mail AMA ( 2003 ) survei menunjukkan bahwahanya 34 % dari pengusaha memiliki e -mail retensi dan penghapusan kebijakan tertulis di tempat . Selain itu ,ada isu-isu tanggung jawab hukum tentang apa yang karyawan mengatakan dalam e -mail mereka yang juga perlu considered.We akan melihat risiko dan kontrol dari setiap risiko e -mail pada gilirannya .
1 Meminimalkan spam yang (e - mail yang tidak diminta )Spam sekarang menjadi masalah potensial bagi setiap perusahaan dan individu dengan menggunakan internet . disaat menulis lebih dari 75 % dari e - mail yang spam atau virus yang terkait di beberapa negara danindividu yang inbox tidak terlindungi dapat menerima ratusan spam e - mail setiap hari .Para spammer mengandalkan mengirimkan jutaan e - mail sering dari botnet PC yang terinfeksidengan harapan bahwa bahkan jika hanya ada respon 0,01 % mereka dapat membuat uang , jika tidaktentu kaya .Tindakan hukum untuk memerangi spam telah sukses terbatas. Jadi , banyak layanan informasimanajer sekarang menggunakan berbagaimetode untuk mengendalikan spam. Gambar 11.24 meringkas alternatifteknik untuk memerangi spam. Gambar 11.24 ( a) adalah situasi asli di mana semua maildiizinkan masuk ke kotak masuk . Gambar 11.23 ( b ) menggunakan teknik yang berbeda untuk mengurangi volumee -mail melalui identifikasi dan pemblokiran spam. Gambar 11.24 ( c ) adalah kotak masuk tertutup di manahanya dikenal , e - mail terpercaya diperbolehkan menjadi sebuah organisasi .
2 Meminimalkan bisnis internal e –mail. Kemudahan dan biaya rendah mengirim e-mail ke daftar distribusi atau menyalin orang dalam pada. Pesan dapat menyebabkan setiap orang dalam suatu organisasi menerima banyak pesan setiap hari darirekan dalam organisasi . Masalah ini cenderung lebih buruk dalam organisasi besar ,hanya karena setiap individu memiliki buku alamat yang lebih besar dari rekan-rekan .Siaran pers dari meringkas penelitian British Computer Society yang dilakukan olehHenley Management College dirilis tanggal 20 Desember 2002 menyatakan bahwa banyak waktuyang terbuang oleh manajer saat memproses e
  • email yang tidak relevan . Hal ini menunjukkan bahwa manajemen Inggrissekarang menderita stres akut dari " Information Overload " ' dengan eksekutif ,' mengeluh sedang dibanjiri oleh e -mail yang menuntut rata-rata harian dari dua jam dari eksekutifwaktu ' ; terutama frustasi adalah bahwa hampir sepertiga dari e - mail yang diterima dianggaptidak relevan dan banyak yang dinilai berkualitas buruk . Temuan lebih lanjut termasuk 
  • Dari tujuh tugas manajemen umum , pertemuan mengambil 2,8 jam rata-rata , berurusan dengane -mail datang kedua dengan rata-rata 1,7 jam dan mengakses informasi dariInternet menyumbang lebih 0,75 jam .
  • Responden melaporkan menerima rata-rata 52 e - mail per hari, sementara 7 persen yang diterima100 e - mail per hari atau lebih .
  • Manajer melaporkan bahwa kurang dari setengah dari e - mail ( 42 persen ) dijamin respon , 35 perpersen yang dibaca hanya untuk informasi dan hampir seperempat dihapus segera . pada rata-rata hanya 30 persen dari e - mail yang diklasifikasikan sebagai penting , 37 persen sebagai penting dan33 persen karena tidak relevan atau tidak perlu .
  •  Meskipun keraguan tentang kualitas dan volume e - mail yang diterima mayoritas
  • responden ( 81 persen ) menganggap e -mail sebagai teknologi komunikasi yang memiliki memiliki dampak yang paling positif pada cara mereka melakukan pekerjaan mereka , di samping Internetdan ponsel .
3 Meminimalkan bisnis eksternal e –mail. Seperti halnya spam yang tidak diminta dan biasanya ditargetkan , orang-orang dalam suatu organisasijuga dapat menerima banyak e - mail dari pemasok yang sah . Sebagai contoh, seorang manajer TI mungkinmenerima e - mail dari hardware dan software produsen , penyedia layanan , acara atau konferensipenyelenggara dan e - newsletter dari majalah . Sumber-sumber dari e -mail yang tidak biasanyadikendalikan melalui kebijakan e -mail perusahaan ; biasanya diserahkan kepada penilaian individukaryawan untuk memilih e - newsletter yang sesuai . Teknologi untuk memblokir e -mail , sepertifilter spam, biasanya tidak akan memblokir pesan seperti itu, tapi filter primitif mungkin , jika merekamemblokirkata-kata seperti ' Penawaran ' atau ' gratis ' yang juga muncul dalam bisnis yang sah e - mail . Tantangan /merespon sistem masih akan memungkinkan seperti e-mail yang akan diterima . Selain itu , teknologidijelaskan dalam Bab 12 tersedia untuk memblokir akses ke situs web tertentu seperti berita atau hiburansitus , dan perangkat lunak ini membuat e - newsletter kurang efektif karena gambar tidakdownload dari situs yang diblokir . Pendekatan yang digunakan oleh banyak orang untuk membantu informasi kontroldari sumber-sumber ini adalah dengan menggunakan alamat e -mail terpisah dari kotak masuk utama saatmemilih masuk Ini bisa menjadi alamat Mail Hotmail atau Yahoo! dan bentuk e -newsletter dapatdibaca di kantor atau di rumah dan juga tersedia ketika individu perubahan pekerjaan .

4 Meminimalkan e - mail pribadi ( teman dan keluarga ). Meskipun ada banyak survei tentang volume spam dan jumlah waktu yang dihabiskan pengolahane -mail di tempat kerja , ada data yang relatif sedikit diterbitkan pada jumlah waktu yang dihabiskanmenulis e - mail pribadi . Sebagian besar tidak independen ; itu ditugaskan oleh vendorperangkat lunak untuk memantau penggunaan e -mail . Namun, dengan menggunakan e -mail untuk penggunaan pribadi akanterjadijika tidak ada langkah-langkah untuk menghentikannya .

Untuk meminimalkan masalah ini dan beberapa masalah over- menggunakan e -mail untukbisnisgunakan , langkah-langkah berikut dapat diambil :
  • Buat pedoman tertulis mendefinisikan kebijakan penggunaan e -mail dapat diterima dan disiplinprosedur ketika pedoman dilanggar ;
  • Gunakan peningkatan tingkat kontrol atau sanksi bagi pelanggaran termasuk penilaian kinerja , peringatan lisan , penghapusan hak istimewa e -mail , pemutusan hubungan kerja dan tindakan hukum ;Memberikan pelatihan untuk staf pada penggunaan e -mail dapat diterima dan efisien ;
  • Memantau e - mail untuk tanda tangan penggunaan pribadi dan setiap pelanggarandarikebijakan , misalnya bersumpah ,dan mengambil tindakan yang sesuai .
10. Hacking
' Hacking ' mengacu pada proses mendapatkan akses tidak sah ke sistem komputer , biasanyadi dalam jaringan. Hacking dapat mengambil bentuk yang berbeda . Hacking untuk keuntungan moneter adalahbiasanya ditujukan untuk pencurian identitas di mana informasi pribadi dan rincian kartu kredit yang diakses untuktujuan penipuan . Hacking juga bisa terjadi dengan niat jahat . Sebagai contoh, mantankaryawan mungkin mendapatkan akses ke jaringan dengan maksud untuk menghapus file atau menyampaikan informasike pesaing . Beberapa hacker terkenal yang telah diadili , tetapi seringtampaknya telah akhirnya diperoleh dari pelanggaran ringan mereka , adalah :
  • Robert Morris - Anak dari kepala ilmuwan di US National Security Komputer Center, mahasiswa pascasarjana ini menciptakan sebuah worm Internet destruktif pada tahun 1988 yang mengambilkeuntungan dari lubang keamanan di Unix system.When operasimelepaskan itu menyebabkan ribuankomputer untuk kecelakaan . Gangguan sebagian disengaja dan ia merilis instruksiuntuk administrator sistem tentang cara untuk menyelesaikan masalah . Dia dijatuhi hukuman tigatahun masa percobaan , 400 jam pelayanan masyarakat dan denda $ 10.050 . Dia sekarang menjadiasisten profesor di MIT , di mana ia awalnya dirilis cacing untukmenyamarkan penciptaannya diCornell University .
  • _ Kevin Poulsen - Pada tahun 1990 Poulsen mengambil alih semua saluran telepon ke radio Los AngelesStasiun KIIS - FM , memastikan bahwa ia akan menjadi penelpon 102 . Poulsen memenangkan Porsche 944S2 . Ini adalah salah satu dari banyak hacks dilakukan sementara iabekerja untuk perusahaan hi -tech SRIInternasional demi hari dan hack pada malam hari . Dia akhirnya dilacak dan , pada bulan Juni 1994, iamengaku bersalah atas tujuh dakwaan mail, kawat dan penipuan komputer , pencucian uang danobstruksi keadilan , dan dijatuhi hukuman 51 bulan penjara dan diperintahkan untuk membayar$ 56.000 pada restitusi . Itu kalimat terpanjang yang pernah diberikan untuk hacking . Dia sekarang menjadijurnalis keamanan komputer .
  • KevinMitnick - The hacker pertama akan tampil pada FBI ' Most wanted ' poster , Mitnick adalahditangkap pada tahun 1995 . Dia kemudian mengaku bersalah atas empat tuduhanpenipuan kawat , dua tuduhanpenipuan komputer dan satu hitungan secara ilegal menyadapcommunication.The Hacker mengakuibahwa ia masuk ke sistem komputer dan mencuri software proprietary milik toMotorola ,Novell, Fujitsu , Sun Microsystems dan perusahaan lain . Dia dijatuhi hukuman 46 bulan .Setelah hukumannya ia menjadi konsultan keamanan dan sekarang menjadi komentator terkemukapada keamanan dan telah membuat banyak penampilan TV dan buku yang ditulis dan artikel .
  • Vladimir Levin - Seorang ahli matematika pascasarjana yang merupakan bagian dari geng Rusia yang kononmendalangi penipuan $ 10.000.000 dari Citibank . Ditangkap oleh Interpol di LondonBandara Heathrow pada tahun 1995 .
  • Alexey Ivanov - Sebuah dakwaan Juni 2001 melawan Ivanov menyatakan bahwa ia mendapatkan sahakses ke CTS Network Services , sebuah penyedia layanan Internet berbasis diSan Diego .Ivanov diduga menggunakan nomor kartu kredit curian untuk membuka rekening dengan CTS , dan sekalidi dalam komputer perusahaan hack sistem untuk mendapatkan kontrol dari komputer . diakemudian digunakan komputer CTS untuk meluncurkan serangkaian serangan komputer terhadap e –commerceperusahaan , termasuk dua prosesor kartu kredit 
  • Sterling Microsystems of Anaheim danTransmark Rancho Cucamonga 
  • dan NaraBank dari Los Angeles . Ivanov diduga mencuriinformasi keuangan pelanggan, seperti nomor kartu kredit dan rekening bank , yang menyebabkanpenipuan sebesar $ 25 juta . Sebuah hukuman penjara tiga tahun diberikan .
10.1 Melindungi sistem komputer terhadap hacker
Melindungi sistem komputer terhadap hacker melibatkan menciptakan langkah-langkah balasan ke tigajenis utama Hacking diuraikan di atas . Untuk mendapatkan akses ke sistem melalui password , kebijakandapat dikembangkan untuk mengurangi risiko akses . Salah satu pendekatan sederhana adalah dengan mandat yang barupassword yang diperlukan setiap bulan dan bahwa mereka mengandung setidaknya satu nomor dan campuranhuruf besar dan kecil . Hal ini untuk mencegah pengguna yang menggunakan password sederhana yang mudah ditebak . Pendidikan diperlukan untuk mengurangi risiko password palsu diperoleh melalui ' sosial engineering ' , tapi ini tidak akan pernah benar-benar menghapus ancaman tersebut .

Sistem komputer juga dapat dilindungi dengan membatasi akses pada titik jaringan eksternalmemasuki perusahaan. Firewall sangat penting untuk mencegah akses luar untuk rahasiainformasi perusahaan, terutama di mana extranet telah ditetapkan . Firewall biasanya dibuat sebagai perangkat lunak yang dipasang pada server terpisah pada titik di mana perusahaan dihubungkanke Internet . Software firewall kemudian dapat dikonfigurasi untuk hanya menerima link daridomain yang terpercaya mewakili kantor lain di perusahaan .

10.2 Transaksi e -commerce aman
Untuk e - bisnis yang menawarkan penjualan online ada juga risiko keamanan tambahan daripelangganatau perspektif merchant :
  • Transaksi atau rincian kartu kredit dicuri dalam perjalanan .
  • rincian kartu kredit Nasabah dicuri dari server merchant.
  • Merchant atau pelanggan tidak yang menjadi tuntutan mereka .
Pada bagian ini kita menilai langkah-langkah yang dapat diambil untuk mengurangi risiko pelanggaran inikeamanan e -commerce . Kita mulai dengan meninjau beberapa teori keamanan online dankemudian meninjau teknik yang digunakan .Prinsip-prinsip sistem yang aman. Sebelum kita melihat prinsip sistem yang aman , perlu meninjau terminologi standarbagi pihak-pihak yang terlibat dalam transaksi :
  • Pembeli . Ini adalah konsumen membeli barang .
  • Merchants . Ini adalah pengecer .
  • otoritas Sertifikasi ( CA ) . Ini adalah lembaga yang mengeluarkan sertifikat digital yangmengkonfirmasiidentitas pembeli dan pedagang .
  • Bank . Ini adalah bank tradisional .
  • Electronic tanda penerbit . Sebuah bank virtual yang mengeluarkan mata uang digital .
Persyaratan dasar untuk sistem keamanan dari pihak-pihak yang berbeda untuk transaksiadalah sebagai berikut :
  • Otentikasi - merupakan pihak dalam transaksi yang menjadi tuntutan mereka ( resiko ( c ) di atas ) ?
  • Privasi dan kerahasiaan - data transaksi yang dilindungi ? Konsumen mungkin ingin melakukan pembelian anonim . Apakah semua jejak non - esensial dari transaksi dihapus darijaringan publik dan semua catatan perantara dihilangkan ( risiko ( b ) dan ( c ) di atas ) ?
  • Integritas - cek bahwa pesan yang dikirim sudah lengkap , yaitu bahwa hal itu tidak rusak .
  • Non - repudiability - memastikan pengirim tidak dapat menyangkal mengirim pesan .
  • Ketersediaan - bagaimana ancaman terhadap kelangsungan dan kinerja systembe dapatdihilangkan ?Kesh et al . ( 2002) mengeksplorasi persyaratan keamanan untuk e -commerce secara lebih rinci .
Pendekatan untuk mengembangkan sistem yang amansertifikat digitalAda dua metode utama enkripsi menggunakan sertifikat digital .
Rahasia -key ( simetris ) enkripsiEnkripsi simetris melibatkan kedua belah pihak memiliki identik ( shared ) key yang dikenalhanya untuk mereka . Hanya kunci ini dapat digunakan untuk mengenkripsi dan mendekripsi pesan . Kunci rahasia memilikiuntuk diteruskan dari satu pihak ke yang lain sebelum digunakan dalam banyak cara yang sama seperti salinan kunci kasus atase aman harus dikirim ke penerima informasi . Pendekatan ini memiliki tradisional telah digunakan untuk mencapai keamanan antara dua pihak yang terpisah , seperti perusahaan-perusahaan besarmelakukan EDI . Berikut kunci pribadi dikirimkan secara elektronik atau dengan kurir untuk memastikantidak disalin .

11. Otoritas sertifikat ( CA 
Untuk aman e -commerce , ada persyaratan untuk pengelolaan sejumlah besarkunci publik . Manajemen ini melibatkan prosedur dan protokol necesssary seluruhseumur hidup kunci - generasi , diseminasi , pencabutan dan perubahan - bersama dengan administrasifungsi waktu / tanggal stamping dan pengarsipan . Pembentukan sukses CA adalahtantangan besar untuk membangun kepercayaan dan manajemen yang kompleks . Ada dua berlawananpandangan tentang bagaimana tantangan yang harus dipenuhi :
  • Desentralisasi : market -driven , menciptakan berbasis merek-nama ' pulau kepercayaan ' sepertiAsosiasi Konsumen . Ada kebutuhan praktis untuk kantor fisik lokal untuk menyajikan sertifikat nilai attestable , misalnya paspor , SIM . Bank dan Kantor Posmemiliki keuntungan besar .
  • Sentralisasi : di Inggris , Departemen Perdagangan dan Industri ( DTI ) telah mengusulkan hirarkispohon sehingga pada akhirnya pemerintah .The CA komersial yang paling terkenal adalah Verisign ( www.verisign.com ) dan ini umumnya digunakanuntuk pedagang verifikasi . Sebagai contoh, situs Avon menggunakan Verisign untuk membuktikan kepada pelangganbahwa itu adalah situs asli . Kantor Pos dan pemasok telekomunikasi juga bertindak sebagai CA . Contoh di Inggris termasuk BT ( TrustWise ) dan Kantor Pos ( ViaCode ) .Meyakinkan pelangganSetelah langkah-langkah keamanan di tempat lain, isi pada situsmerchant dapatdigunakan untuk meyakinkanpelanggan , misalnya Amazon ( www.amazon.com ) mengambilkekhawatiran pelanggan tentang keamananserius , dilihat dari keunggulan dan jumlah konten yang mencurahkan untuk masalah ini . beberapapendekatan yang digunakan menunjukkanpraktek yang baik dalam menenangkan kekhawatiran pelanggan . Ini termasuk :
  • penggunaan jaminan pelanggan untuk menjaga pembelian ;
  • penjelasan tentang langkah-langkah keamanan SSL digunakan ;
  • menyoroti kelangkaan penipuan ( ' sepuluh juta pelanggan telah berbelanja dengan aman tanpa kreditpenipuan kartu ' ) ;
  • penggunaan mekanisme pemesanan alternatif seperti telepon atau fax ;
  •  keunggulan informasi untuk menghilangkan rasa takut - jaminan adalah salah satu pilihan menu utama .Perusahaan juga dapat menggunakan pihak ketiga independen yang menetapkanpedoman untuk privasi onlinekeamanan. Badan-badan internasional yang paling terkenal adalah TRUSTe ( www.truste.org ) dan Verisign untukotentikasi pembayaran ( www.verisign.com ) .Dalam negara-negara tertentu mungkin ada yang lainbadan-badan seperti , di Inggris , ISIS atauInternet Belanja adalah skema Aman ( http://isis.imrg.org )
Ringkasan
  • Analisis bisnis dan pengguna persyaratan untuk sistem e - bisnis adalah penting dalammemberikan sistem yang dapat digunakan dan relevan .
  • Pemodelan Proses yang digunakan untuk menilai proses bisnis yang ada dan menyarankanproses revisi . Teknik seperti analisis tugas dan grafik aliran proses daridesain alur kerja yangberguna dalam memahami tugas-tugas yang harus didukung olehsistem dan kelemahan dalam proses saat ini .
  • Pemodelan data untuk sistem e - bisnis terutama melibatkan hubungan entitas tradisionalpendekatan .
  • desain Arsitektur melibatkan menilai integrasi yang tepat antara warisansistem dan sistem e -commerce baru . Desain tersebut didasarkan pada klien -server pendekatan .Desain antarmuka.
  • Pengguna dapat ditingkatkan melalui menggunakan pendekatan terstruktur seperti
  • sebagai penggunaan - kasus dan mengikuti standar berkembang untuk struktur situs , strukturhalamandan konten .
  • desain Keamanan penting untuk menjaga kepercayaan di antara basis pelanggan . keamanansolusi sasaran melindungi server dari serangan dan mencegah intersepsipesan ketika mereka dalam perjalanan .
Blog, Updated at: 04.20.00

0 komentar:

Posting Komentar