PERTEMUAN 14 "TEKNOLOGI INFORMASI UNTUK BISNIS"
Nama : Erneisha Adiesti Septanaya
Nim : 222010200166
Dosen Pengampuh : Tofan Tri Nugroho, S.E., M.M
Prodi : Manajemen
Fakultas : Bisnis, Hukum, dan Ilmu Sosial
Universitas : Muhammadiyah Sidoarjo
A. Dampak Teknologi Informasi: Penggerak Perubahan bagi Bisnis
1. Membuat Kantor Portabel: Menyediakan Akses Jarak Perangkat TI seperti ponsel Samsung dan iPhone, bersama akses internet nirkabel, memungkinkan komunikasi yang efisien dari mana saja, mengurangi biaya dan waktu perjalanan bisnis. Karyawan kini dapat mengakses informasi penting seperti email dan folder proyek dari lokasi mana pun, sehingga menghilangkan batasan geografis antara tempat kerja dan kantor pusat. Dengan demikian, mereka tidak lagi terikat pada meja kerja dan dapat bekerja secara fleksibel, membawa "kantor" mereka ke mana saja.
2. Memungkinkan Layanan yang Lebih Baik dengan Mengkoordinasikan Pengiriman Jarak jauh Dengan akses internet, perusahaan dapat mengoordinasikan aktivitas dari lokasi terpusat meskipun pengirimannya berasal dari berbagai lokasi terpencil, sehingga mengurangi biaya. Contohnya, saat memesan furnitur secara daring, kursi bisa dikirim dari Philadelphia dan lampu dari California, sementara sofa dan meja berasal dari North Carolina. Proses ini memungkinkan seluruh pesanan dikelola seolah-olah dari satu tempat, menghindari biaya awal yang tinggi dengan tidak mengirim semua barang ke lokasi pusat terlebih dahulu.
3. Jaringan dan teknologi memungkinkan perusahaan menjadi lebih ramping dengan struktur yang lebih sederhana dan lebih sedikit karyawan. Dengan sistem informasi, pelanggan dapat mengakses layanan 24 jam tanpa bantuan staf, dan instruksi kerja kini dikirim secara elektronik langsung ke stasiun kerja. Hal ini meningkatkan efisiensi penggunaan keterampilan karyawan dan sumber daya. Misalnya, pengemudi truk menerima instruksi melalui layar elektronik di truk mereka, menggantikan kebutuhan akan supervisor, dan menggunakan navigasi satelit untuk menghindari kemacetan, sehingga mempercepat proses pengiriman.
4. Kolaborasi yang didukung teknologi informasi (TI) meningkatkan kerja sama antara unit internal dan eksternal perusahaan, memungkinkan penyelesaian masalah kompleks secara lebih efektif. Desain produk baru kini melibatkan berbagai departemen, seperti pemasaran dan teknik, serta masukan dari pelanggan. Contohnya, desain Boeing 787 Dreamliner merupakan hasil kolaborasi antara insinyur, penumpang, awak kabin, dan pengontrol lalu lintas udara, yang bersama-sama menentukan fitur terbaik untuk pesawat tersebut.
5. Jangkauan global teknologi informasi (TI) memungkinkan kolaborasi bisnis internasional yang belum pernah terjadi sebelumnya, seperti pada produksi Airbus A380. Didirikan untuk menanggapi dominasi pasar penerbangan AS, Airbus mengandalkan rantai pasokan yang tersebar di Eropa dan negara lain untuk merakit pesawat terbesar di dunia. Komponen pesawat diproduksi di berbagai negara, termasuk Jerman, Inggris, Spanyol, dan Turki, dengan kolaborasi digital yang penting untuk mengoordinasikan desain dan konstruksi, menghindari penundaan, menekan biaya, dan menjaga kualitas.
6. Teknologi informasi (TI) telah mengubah cara manajemen bekerja, dengan manajer kini memiliki akses instan ke informasi terperinci berkat pemrosesan data digital dan sistem seperti Enterprise Resource Planning (ERP). Sistem ERP memungkinkan manajer untuk mengelola aktivitas perusahaan secara real-time, memantau status pesanan, produktivitas, dan kinerja pengiriman. Hal ini meningkatkan kemampuan manajer untuk mengoordinasikan kinerja perusahaan, mengidentifikasi departemen yang berkinerja baik atau tertinggal, dan menciptakan efisiensi dalam operasi.
7. Kemajuan teknologi informasi (TI) telah memungkinkan bisnis untuk menawarkan lebih banyak variasi dan opsi kustomisasi kepada pelanggan, serta mempercepat siklus pengiriman. Platform seperti Ponoko.com memungkinkan pengguna untuk mendesain produk, sementara Nike menawarkan layanan NIKEiD untuk menyesuaikan sepatu. Dengan TI, perusahaan dapat memproduksi barang secara massal dengan opsi unik, dan jalur perakitan menjadi lebih fleksibel berkat akses instan ke instruksi dan kemampuan untuk cepat mengganti peralatan sesuai pesanan pelanggan.
8. Kemajuan teknologi informasi (TI) telah membawa perubahan signifikan dalam kehidupan sehari-hari, menciptakan kemudahan dan peluang baru. "Smartphone"dan "media sosial"memungkinkan akses informasi dan interaksi yang lebih cepat, sementara "aplikasi" menawarkan berbagai layanan, dari pendidikan hingga hiburan. TI juga meningkatkan keamanan data melalui layanan pencadangan otomatis dan perlindungan identitas. Di sektor bisnis, TI memfasilitasi e-commerce dan inovasi produk, mendukung pertumbuhan ekonomi. Dengan demikian, kemajuan TI tidak hanya meningkatkan kualitas hidup tetapi juga menciptakan peluang bisnis baru di seluruh dunia.
9. Kemajuan teknologi informasi (TI) telah menciptakan peluang bisnis baru dan meningkatkan kehidupan sehari-hari. Contohnya, layanan pencadangan data seperti Carbonite dan Backblaze melindungi individu dan bisnis dari kehilangan data. Media sosial, terutama Instagram, memungkinkan pengusaha muda, termasuk perempuan di Arab Saudi, untuk menjual produk mereka secara online, menjangkau pelanggan dengan mudah. Selain itu, teknologi medis seperti pemodelan 3D membantu dokter dalam perencanaan operasi, meningkatkan kualitas perawatan kesehatan. Dengan demikian, TI tidak hanya memperbaiki efisiensi tetapi juga membuka jalan bagi inovasi dan pertumbuhan ekonomi.
B. Komponen Dasar TI: Sumber Daya Bisnis
Internet adalah jaringan global yang menghubungkan jutaan komputer dan perangkat melalui berbagai protokol komunikasi, seperti HTTP. Ini memungkinkan pertukaran informasi dan komunikasi antara individu, organisasi, dan pemerintah di seluruh dunia. Internet telah menggantikan metode komunikasi tradisional seperti telepon dan faks, serta melahirkan teknologi baru seperti intranet, ekstranet, konferensi elektronik, dan komunikasi satelit VSAT. Dengan akses ke dokumen hiperteks dan layanan digital, internet menjadi alat penting dalam berbagai aspek kehidupan, termasuk bisnis dan pendidikan.
1. Intranet adalah jaringan privat yang digunakan oleh organisasi untuk berbagi informasi di antara karyawan dan pihak tertentu yang diberi akses.
2. Ekstranet Ekstranet mirip dengan intranet tetapi memungkinkan akses yang lebih terbatas bagi pihak luar ke jaringan informasi internal perusahaan. Aplikasi yang paling umum memungkinkan pembeli untuk memasuki sistem untuk melihat produk mana yang tersedia untuk dijual dan dikirim, sehingga menyediakan informasi ketersediaan produk yang mudah.
3. Konferensi elektronik memungkinkan orang dari lokasi berbeda untuk berkomunikasi secara bersamaan melalui email, telepon, atau video, menghilangkan kebutuhan perjalanan dan menghemat waktu serta biaya. Salah satu bentuknya, konferensi data, memungkinkan kolaborasi pada dokumen secara real-time. Konferensi video memungkinkan peserta melihat satu sama lain secara digital
4. Teknologi komunikasi satelit VSAT (Very Small Aperture Terminal) memungkinkan perusahaan untuk berkomunikasi secara efektif di lokasi terpencil
C. Jaringan: arsitektur sitem
1. Jaringan Area Luas (WAN) adalah jaringan komputer yang menghubungkan komputer di lokasi jauh, seperti antar negara bagian atau nasional, menggunakan kabel telepon, sinyal gelombang mikro, atau komunikasi satelit. Perusahaan dapat menyewa jalur dari penyedia layanan atau mengelola WAN mereka sendiri.
2. Jaringan Area Lokal (LAN) adalah jaringan komputer yang menghubungkan komputer dalam area kecil, seperti kantor atau gedung, menggunakan kabel telepon, serat optik, atau kabel koaksial. Contohnya, LAN digunakan di fasilitas Home Shopping Network untuk menyatukan ratusan operator yang mengelola pesanan. Pengaturan ini memerlukan satu sistem komputer dengan satu basis data dan perangkat lunak, memungkinkan efisiensi dalam berbagi informasi dan sumber daya di dalam area tersebut.
3. Jaringan nirkabel menghubungkan komputer dan perangkat menggunakan sinyal elektronik tanpa kabel, memungkinkan komunikasi dalam jarak jauh atau di area kecil. Contohnya, sistem telepon pintar dapat terhubung ke jaringan area luas nirkabel (WWAN) dari berbagai penyedia layanan di lebih dari 90 negara. Jaringan ini memanfaatkan gelombang elektromagnetik untuk mentransmisikan data, dan firewall digunakan untuk melindungi privasi pengguna.
4. Wi-Fi menyediakan akses internet nirkabel di berbagai lokasi seperti kedai kopi, hotel, dan bandara melalui "hotspot." Hotspot ini menggunakan jaringan area lokal nirkabel (WLAN) dan dapat gratis atau berbayar.
D. Perangkat keras dan perangkat lunak
Setiap jaringan komputer memerlukan perangkat keras, seperti keyboard, monitor, unit sistem, dan printer. Selain laptop dan desktop, perangkat genggam juga digunakan dalam bisnis; contohnya, karyawan Target menggunakan perangkat genggam untuk mengelola inventaris dan pengiriman. Perangkat lunak, termasuk sistem operasi seperti Microsoft Windows dan aplikasi khusus, memberi tahu komputer cara berfungsi. Contoh aplikasi adalah perangkat lunak IBM Visualization Data Explorer yang membantu insinyur menganalisis lokasi minyak dengan memodelkan struktur bawah tanah menggunakan data lapangan.
E. Sistem Informasi: Memanfaatkan kekuatan kompetitif TI.
1. Memanfaatkan Sumber Informasi: Pergudangan Data dan Penambangan Data
• penambangan data: Setelah mengumpulkan informasi, manajer menggunakan "penambangan data"ntuk menganalisis dan menyaring data guna menemukan informasi yang berguna. Proses ini membantu dalam perencanaan produk baru, penetapan harga, serta identifikasi tren dan pola belanja, memungkinkan bisnis untuk mengirimkan iklan yang disesuaikan kepada konsumen. Contohnya, aplikasi Grab memanfaatkan penambangan data untuk menempatkan pengemudi di lokasi strategis pada waktu tertentu, meningkatkan efisiensi dalam mencocokkan penumpang dengan pengemudi.
• keterkaitan informasi dengan pemasok: Keterkaitan Informasi dengan Pemasok Prioritas utama Sistem Informasi Walmart— meningkatkan keandalan stok—memerlukan integrasi aktivitas Walmart dan pemasok dengan penjualan di toko. Itulah sebabnya Procter & Gamble (P&G), Johnson & Johnson, dan pemasok lain terhubung ke sistem informasi Walmart untuk mengamati data penjualan terkini pada masing-masing barang, di tingkat toko. Mereka dapat menggunakan alat berbasis komputer sistem—lembar kerja, prakiraan penjualan, dan bahkan informasi cuaca —untuk memperkirakan permintaan penjualan dan merencanakan jadwal pengiriman. Perencanaan yang terkoordinasi menghindari inventaris yang berlebihan, mempercepat pengiriman, dan menekan biaya di seluruh rantai pasokan sekaligus menjaga rak tetap terisi untuk pelang.
F. Jenis-jenis sistem informasi
1. Sistem informasi untuk Pekerja pengetahuan : Pekerja pengetahuan adalah karyawan yang mengandalkan informasi dan pengetahuan dalam pekerjaan mereka, seperti insinyur, ilmuwan, dan spesialis TI. Mereka memerlukan sistem informasi pengetahuan untuk menciptakan, menyimpan, dan menggunakan pengetahuan baru. Teknologi seperti desain berbantuan komputer (CAD) dan manufaktur berbantuan komputer (CAM) meningkatkan produktivitas mereka dengan memungkinkan desain dan pembuatan prototipe secara efisien. Contohnya, CAD digunakan oleh ilmuwan arkeologi untuk membuat model 3D dari fosil, membantu dalam penelitian tentang makhluk prasejarah. CAD dan CAM sering digabungkan (CAD/CAM) untuk merancang dan memproduksi produk baru secara efektif.
2. Sistem informasi untuk manajer: Aktivitas informasi dan kebutuhan sistem informasi setiap manajer bervariasi sesuai dengan area fungsional dan tingkat manajemen.Sistem Informasi Manajemen (MIS) mendukung manajer dengan menyediakan laporan dan analisis untuk pengambilan keputusan. Contohnya, National Book Trust di India menggunakan MIS untuk memantau tren pasar dan membuat keputusan penerbitan berdasarkan data internal dan eksternal. istem Pendukung Keputusan (DSS) membantu manajer dalam situasi keputusan berulang dengan mensimulasikan kondisi bisnis dan memberikan rekomendasi. Misalnya, manajer Walsworth dapat menggunakan DSS untuk menganalisis kapasitas pabrik berdasarkan data penjualan yang diantisipasi. DSS memungkinkan pengambilan keputusan yang lebih baik melalui analisis data yang komprehensif.
G. Resiko dan Ancaman TI
1. Peretas : Pembobolan dan penyusupan kini tidak hanya merujuk pada fisik, tetapi juga pada teknologi informasi (TI). Peretas adalah penjahat dunia maya yang mengakses komputer atau jaringan secara ilegal untuk mencuri informasi atau merusak data. Contohnya, Twitter melaporkan bahwa peretas mungkin telah menyadap informasi dari sekitar 250.000 pengguna, sementara serangan terhadap PlayStation Network pada tahun 2011 mengakibatkan pelanggaran data besar-besaran yang mempengaruhi lebih dari 77 juta pengguna. Serangan penolakan layanan (DoS) juga umum, di mana jaringan dibanjiri permintaan palsu untuk mematikan akses pengguna yang sah. Pencurian data nirkabel menjadi industri menguntungkan, dengan banyak jaringan terbuka yang dapat diakses oleh peretas untuk aktivitas ilegal. Selain itu, pembajakan digital merugikan industri musik AS sebesar $12,5 miliar per tahun. Sementara itu, perusahaan seperti Apple berhasil dengan model distribusi daring yang sah, berbeda dengan industri musik yang lambat beradaptasi.
2. Pencurian Identitas: Pencurian identitas terjadi ketika peretas mencuri informasi pribadi, seperti nomor Jaminan Sosial dan alamat, untuk mendapatkan keuntungan finansial dengan menyamar sebagai korban. Setiap tahun, sekitar 16,6 juta orang menjadi korban pencurian identitas, menjadikannya salah satu kejahatan yang paling cepat berkembang di AS. Penjahat menggunakan berbagai metode, seperti menggali sampah, mencuri surat, atau teknik phishing untuk menipu pengguna agar mengungkapkan informasi pribadi. Misalnya, mereka dapat mengirim email palsu yang menyerupai komunikasi resmi dari PayPal untuk mengarahkan korban ke situs web palsu dan mencuri data sensitif.
3. Pencurian Kekayaan Intelektual : Setiap perusahaan menghadapi tantangan dalam melindungi rencana produk, penemuan, proses industri, dan kekayaan intelektual lainnya yang memiliki nilai komersial. Meskipun hak atas kekayaan intelektual dapat dilindungi melalui paten, hak cipta, dan merek dagang, penjahat masih dapat mencuri informasi tersebut dan membuat duplikasi yang tidak sah.
4. Virus Komputer, Worm, dan Trojan Horse : Risiko TI yang dihadapi bisnis termasuk ancaman dari programmer nakal yang dapat merusak perangkat lunak, perangkat keras, atau berkas data. Jenis program jahat seperti virus, cacing, dan Trojan horse dapat mengganggu sistem komputer. Virus menyebar melalui berkas yang terinfeksi dan memerlukan interaksi pengguna untuk menyebar, sedangkan cacing dapat berpindah antar komputer dalam jaringan tanpa interaksi pengguna. Trojan horse menyamar sebagai perangkat lunak sah dan dapat menyebabkan kerusakan setelah diinstal. Ancaman ini menunjukkan pentingnya perlindungan terhadap sistem TI untuk mencegah kerugian yang signifikan.
5. Perangkat lunak mata-mata : Pengguna internet dapat secara tidak sengaja mengunduh spyware, perangkat lunak yang menyamar sebagai berkas gratis, yang kemudian memantau aktivitas komputer dan mencuri informasi pribadi seperti alamat email, nomor kartu kredit, dan kata sandi. Setelah terinstal, spyware mengumpulkan data tersebut dan mengirimkannya ke pihak luar untuk tujuan pemasaran atau pencurian identitas. Penelitian menunjukkan bahwa spyware menjadi ancaman serius bagi privasi pengguna, dengan potensi pencurian identitas yang tinggi.
6. Spam : Spam, atau email sampah, adalah gangguan yang lebih merugikan dibandingkan surat sampah tradisional karena biaya pengiriman yang rendah dan aksesibilitas internet yang luas. Para spammer mengirimkan pesan tidak diinginkan yang mencakup iklan, konten eksplisit, dan bahkan virus, yang membuang waktu pengguna dan menghabiskan lebar pita jaringan. Di Jerman, biaya tahunan spam diperkirakan mencapai $241 per kotak surat, sementara di Australia terdapat rata-rata 80.000 pengaduan spam per bulan. Meskipun spammer dapat menghasilkan pendapatan besar, mereka juga menghadapi risiko tuntutan hukum yang signifikan, seperti kasus Sanford Wallace yang dihukum $711 juta karena mengirimkan 27 juta email spam ke Facebook.
H. Langkah-langkah perlindungan TI
1. Mencegah Akses Tidak Sah: Firewall Firewall adalah sistem keamanan yang melindungi komputer dari peretas dengan memfilter data yang masuk antara dua jaringan, seperti internet dan jaringan internal perusahaan. Terdapat dua komponen utama dalam firewall: "kebijakan keamanan" yang menentukan jenis data yang tidak diizinkan, dan "router" yang mengarahkan data sesuai dengan kebijakan tersebut. Hanya informasi yang memenuhi syarat kebijakan keamanan yang akan diizinkan melewati firewall, sementara data yang tidak memenuhi syarat akan diblokir.
2. Mencegah Pencurian Identitas Meskipun pencegahan pencurian data tidak sepenuhnya mungkin, langkah-langkah dapat diambil untuk menghindarinya. Di Uni Eropa, perlindungan data pengguna diatur oleh "Peraturan Perlindungan Data Umum (GDPR)" yang mulai berlaku pada 25 Mei 2018. GDPR mewajibkan perusahaan yang menangani data pribadi untuk melindunginya melalui metode seperti pseudonimisasi atau anonimisasi. Negara-negara lain seperti Malaysia dan Singapura juga menerapkan undang-undang perlindungan data yang kuat, meskipun tidak sekomprehensif GDPR.
3. Mencegah intrusi infeksi: perangkat lunak Anti-virus Perlindungan terhadap malware seperti virus, worm, dan Trojan horse kini menjadi industri penting bagi pengembang perangkat lunak. "Perangkat lunak anti-virus" bekerja dengan mencari tanda tangan virus dan karakteristik berbahaya pada berkas dan email yang masuk, mengkarantina atau menghapus berkas yang terinfeksi. Banyak virus memanfaatkan celah dalam sistem operasi, sehingga distributor perangkat lunak harus terus memantau dan memperbarui produk mereka. Administrator jaringan juga perlu memastikan bahwa sistem operasi yang digunakan selalu diperbarui untuk perlindungan keamanan terkini.
4. Melindungi Komunikasi Elektronik: Perangkat lunak Enkripsi Keamanan komunikasi elektronik adalah masalah penting bagi bisnis, di mana email yang tidak dilindungi dapat dicegat dan dibaca oleh penyusup. Untuk melindungi informasi, perangkat lunak enkripsi digunakan untuk mengacak email, sehingga hanya penerima yang memiliki "kunci" yang dapat membukanya. Sistem enkripsi ini memastikan bahwa pesan tampak tidak jelas bagi siapa pun yang tidak berwenang, sehingga meningkatkan keamanan data yang dikirim melalui email.
5. Menghindari Spam dan Spyware Untuk melindungi karyawan dari pelanggaran privasi dan meningkatkan produktivitas, banyak bisnis memasang perangkat lunak anti-spyware dan penyaringan spam. Produk seperti Webroot Spy Sweeper dan Microsoft Windows Defender perlu diperbarui secara berkala untuk menghadapi teknik spyware yang terus berkembang. Di Australia, Undang-Undang Spam tahun 2003 bertujuan melindungi penerima dengan memastikan bahwa semua email dan pesannya dikirim dengan izin penerima, serta memberikan opsi untuk berhenti berlangganan. Pendekatan ini menekankan pentingnya otonomi pengguna dan perlindungan terhadap spam.
6. Kekhawatiran Etika dalam TI Perkembangan teknologi informasi (TI) bergerak lebih cepat daripada kesadaran masyarakat akan konsekuensi dan masalah etika baru yang muncul. Meskipun TI memberikan banyak manfaat, penggunaannya juga menciptakan tantangan yang tidak terduga, terutama terkait dengan keterbukaan informasi pribadi di internet. Isu-isu seperti bagaimana informasi ini harus digunakan, oleh siapa, dan dengan batasan apa, menjadi penting untuk dipertimbangkan secara etis.
Komentar
Posting Komentar