Tuesday, October 30, 2012

Implementasi CRM

 Untuk mengimplementasikan sebuah strategi CRM, diperlukan paling tidak 3 (tiga) faktor kunci yaitu
 1) orang-orang yang profesional (kualifikasi memadai),
 2) proses yang didesain dengan baik dan
 3) teknologi yang memadai (leading-edge technology).

 Tenaga yang profesional tidak saja mengerti bagaimana menghadapi pelanggan tetapi juga mengerti cara menggunakan teknologi (untuk CRM). Apapun tanpa desain yang baik akan gagal, begitu juga CRM. Perusahaan pengguna CRM harus sudah mengetahui tujuan (business objectives) dan tuntutan bisnis (business requirements) yang diinginkan dari implementasi CRM ini.
 Teknologi CRM paling tidak harus memiliki elemen-elemen berikut:

 1) Aturan-aturan Bisnis:
 Tergantung dari kompleksitas transaksi, aturan-aturan bisnis harus dibuat untuk memastikan bahwa transaksi dengan pelanggan dilakukan dengan efisien. Misalnya pelanggan dengan pembelian besar yang mendatangkan keuntungan besar harus dilayani oleh staf penjualan senior dan berpengalaman, dan seterusnya.
 2) Penggudangan Data (data warehousing):
 Konsolidasi dari informasi tentang pelanggan harus dilakukan dalam satu sistem terpadu. Hasil analisa harus mampu menampilkan petunjuk-petunjuk tertentu tentang pelanggan sehingga staf penjualan dan marketing mampu melakukan kampanye terfokus terhadap grup pelanggan tertentu. Nantinya gudang data ini juga harus mampu menaikkan volume penjualan dengan cross-selling atau up-selling.
 3) Situs (web):
 Jelas CRM harus memiliki kemampuan swalayan. Hanya aplikasi berbasis situs (web based) yang bisa mendukung ini. Pelanggan bisa melakukan transaksi sendiri, tahu berapa yang harus dibayar, dan sebagainya.
 4) Pelaporan (reporting):
 Teknologi CRM harus mampu menghasilkan laporan yang akurat dan komprehen, nantinya berguna untuk menganalisa kelakuan pelanggan, dan lain-lain.
 5) Meja Bantu (helpdesk):
 Teknologi yang mampu mengintegrasikan informasi pelanggan ke aplikasi meja bantu akan menunjukkan ke pelanggan seberapa serius sebuah enterprise menangani pelanggannya.
 Banyak perusahaan menawarkan solusi-solusi CRM yang ‘tinggal pakai’ yang memiliki tingkat fungsionalitas yang beragam. Biasanya produkproduk ini sudah cukup memadai. Tetapi bukan itu yang membuat sukses implementasi CRM. Bisnis proses yang terintegrasi dan konsolidasi data yang sudah ada saat implementasi CRM yang bakal menjamin suksesnya CRM itu sendiri. Karena dengan tren bisnis yang ada, tujuan utama sekarang adalah meningkatkan loyalitas pelanggan ke perusahaan kita.

 Dengan loyalitas pelanggan yang meningkat, kelangsungan bisnis masa depan bisa berlanjut. Perusahaan-perusahaan yang menerapkan CRM mendapatkan pengertian yang lebih baik tentang pelanggan mereka dan kebutuhan mereka. Dikombinasikan dengan penggudangan data, bank data dan meja bantu atau pusat panggilan (call center), CRM membantu perusahaan untuk mengumpulkan dan menganalisa informasi tentang sejarah pelanggan, apa-apa yang menjadi kesenangannya, apa saja keluhannya dan bahkan data lain untuk mengira-ira apa yang pelanggan akan beli di masa datang.

Secara praktis, ada beberapa hal yang bisa dilakukan Amazon.com jika menerapkan CRM :
 1) Melakukan dialog terus menerus (on going) dengan para pelanggannya yaitu dengan mengunakan web untuk komunikasi secara langsung.
 2) Memperluas pengetahuan tentang kebutuhan pelanggan sehingga perusahaan dapat mengenali kecenderungan pola preferensi dan pembelian pelanggan yang selanjutnya bisa digunakan untuk menciptakan individual customer solutions dari beragam business channel dan divisi, termasuk cross-selling dan up selling.
 3) Menghasilkan usaha marketing yang efesien yaitu menerapkan cara akurat informasi tentang pelanggan yang selalu tersedia dan dapat diakses untuk mencapai target yang lebih tepat.
 4) Mengantisipasi apa yang diharapakn pelanggan yaitu mencapai suatu tingkat jasa baru dengan menawarkan kepada pelanggan informasi dan jasa sesuai dengan yang mereka inginkan.
 5) Mengoreksikan beragam departemen atau divisi secara harmonis dengan memberikan akses data pelanggan kepada call center, sales force dan departemen lain didalm organisasi. Data ini harus realtime.
 6) Memberikan pesan yang konsisten kepada pelanggan secara menyeluruh dalam organisasi yaitu memberikan strategi custemer service yang terkonsolidasi di setiap point of contact dengan pelanggan sebagai unified entity.

sumber :
google.com

Keamanan Jaringan Komputer



Keamanan Jaringan Komputer


A.     Jaringan Komputer
Jaringan komputer merupakan sebuah sistem yang terdiri dari beberapa komputer dan perangkat jaringan lainnya, seperti kabel, switch hub router dll yang saling terhubung satu sama lain yang didesain untuk dapat saling berkomunikasi serta mengakses informasi.

Tujuan dari jaringan komputer adalah:
·        Membagi fungsi sumber daya seperti berbagi pemakaian printer, CPU, RAM, harddisk
·        Komunikasi: contohnya surat elektronik, instant messaging, chatting
·        Akses informasi: contohnya web browsing.

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Adapun klasifikasi jaringan komputer berdasarkan skala antara lain :
Ø  Personal Area Network (PAN)
Ø  Campus Area Network (CAN)
Ø  Local Area Network (LAN)
Ø  Metropolitant Area Network (MAN)
Ø  Wide Area Network (WAN)
Ø  Global Area Network (GAN)


B.     Pengamanan Jaringan Komputer
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus membagi subject (user, program, file, computer dll) berinteraksi dengan object-object (file, database, computer, dll).

Prinsip keamanan jaringan:
1.      Kerahasiaan (confidentiality)
Dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2.      Integritas (Integrity)
Bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3.      Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini disebut segitiga CIA (Confidentiality, Integrity, Availability).


C.     Bentuk-bentuk Ancaman
1.      Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.

2.      Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3.      IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.



4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Pengembangan Telematika


Dari tahun ke tahun, di banyak negara Asia, termasuk negara tetangga Indonesia di kawasan ASEAN, industri telematika atau ICT (Information and Communication Technology), telah mendapat perhatian yang cukup besar. Berbagai inisiatif dilakukan, baik yang terkait dengan pengembangan dan penerapan telematika, maupun peningkatan jumlah dan kualitas sumberdaya profesional TI yang mendukungnya.

Berbagai kebijakan diambil guna mendukung berbagai inisiatif yang telah digulirkan, yang semuanya bermuara pada bagaimana mengambil manfaat optimal dari perkembangan telematika dunia bagi pembangunan bangsa, baik itu ekonomi, politik, pertahanan maupun budaya. Telematika tidak semata-mata dilihat sebagai suatu industri yang terpisah, melainkan ditempatkan pada posisi yang seimbang antara sebagai enabler percepatan pembangunan bangsa melalui berbagai penerapan di berbagai bidang dan sektor, dan sebagai industri yang bisa megontribusi terhadap pendapatan negara sebagaimana industri-industri lainnya.

Hari ini, hampir tidak ada industri atau perusahaan di Indonesia yang tidak memanfaatkan telematika bagi peningkatan daya saing bisnisnya. Tidak ada industri atau bisnis yang masih mengandalkan berbagai perangkat, sistem atau solusi tradisional dalam lingkungan bisnis yang sangat kompetitif dan membutuhkan kecepatan. Baik kecepatan dalam mengambil berbagai keputusan bisnis strategis, maupun kecepatan dalam memberikan pelayanan, terutama karena berhadapan dengan para pesaing yang juga telah menerapkan berbagai aplikasi dan perangkat telematika yang maju. Salah satu contoh dari perkembangan telematika adalah GPS.

GPS adalah singkatan dari Global Positioning System, sistem satelit yang dapat memberikan posisi Anda di mana pun di dunia ini. Satelit GPS tidak mentransmisikan informasi posisi Anda, yang ditransmisikan satelit adalah posisi satelit dan jarak penerima GPS Anda dari satelit. Informasi ini diolah alat penerima GPS Anda dan hasilnya ditampilkan kepada Anda. Penerima GPS memperoleh sinyal dari beberapa satelit yang mengorbit bumi. Satelit yang mengitari bumi pada orbit pendek ini terdiri dari 24 susunan satelit, dengan 21 satelit aktif dan 3 buah satelit sebagai cadangan. Dengan susunan orbit tertentu, maka satelit GPS bisa diterima diseluruh permukaan bumi dengan penampakan antara 4 sampai 8 buah satelit. GPS dapat memberikan informasi posisi dan waktu dengan ketelitian sangat tinggi.


sumber :
http://adityawirawan.net/2008/01/18/apa-itu-gps/
http://id.wikipedia.org/wiki/Sistem_Pemosisi_Global
http://itpro-indo.blogspot.com/2008/07/profesional-ti-dan-peningkatan-daya.html