Friday, May 22, 2009

Pemasaran Internet


PEMASARAN INTERNET

Ketika abad 20 dimulai, populasi di Amerika tinggal pada lahan pertanian.
Hampir semua penduduk Amerika tinggal di Kota atau dipinggiran kota, dan hanya dalam presentase kecil masyarakat yang memberikan makanan kepada seluruh penduduk Amerika dan yang lainnya.
Di awal abad itu, kehidupan sosial hampir keseluruhannya bersifat lokal. Diakhir abad, timbul budaya global. Industri pabrikasi menjadi serba otomatis dan mengglobal.
Faktor utama dari perubahan ini adalah teknologi.

• Revolusi industri mensubtitusi mesin uap dan alat-alat elektronik untuk mengganti pemakaian otot.

• Bisnis juga belajar untuk melakukan substitusi pada perjalanan dengan telepon, radio sebagai ganti untuk menyampaikan kabar, tv sebagai pengganti teater yang jaraknya jauh.

• Perubahan tersebut membawanya kebisnis.
• Pemasaran adalah akibat dari revolusi komunikasi dan transportasi.
• Pemasaran adalah areal bisnis yang berhubungan dengan dunia luar.
• Sejalan dengan peningkatan perangkat dan jangkauannya, pekerjaan dan tanggungjawab para pemasar juga meningkat.
• Konsep Pemasaran membuat konsumen akan memperoleh produk yang disukainya dalam harga yang rendah dan tersedia luas. Manajer yang berorientasi pada produksi akan berkonsentrasi dalam usaha pencapaian efisiensi produksi yang tinggi dan cakupan distribusi yang luas. (Menurut Kotler : Konsep produksi)

• Penjualan
Konsep Penjualan menyakini bahwa konsumen, jika dibiarkan sendiri, tidak akan membeli produk yang dihasilkan perusahaan. Untuk itulah suatu organisasi harus mengembangkan usaha penjualan dan promosi secara agresif.

• Manajemen Merk
Konsep Manajemen Merek memandang bahwa kunci utama dalam mencapai tujuan organisasi konsis dalam menentukan kebutuhan dan keinginan dari tagert pasar dan menghantarkan kepuasaan yang diinginkan lebih efektif dan sangat efisien dibandingkan dari pesaing.

• Manajemen Pelanggan
Konsep Pemasaran Individual menyakini bahwa kunci pemasaran yang efektif adalah perlakuan kepada konsumen sebagai individu, dan dengan menggunakan dialog yang interaktif menyediakan produk personalisasi dan pelayanan, peningkatan mutu, keanggotaan dalam banyak komunitas dan untuk menyediakan dukungan.

• Pada saat meledaknya ruang produksi (era produksi massal, produk yang potensial) ukuran segmen pasar menciut. Selama fase produksi, tujuannya adalah mengirimkan barang yang sama kepada setiap orang.
• Ketika fase penjualan dan pemasaran merek, target pasarnya menciut. Dalam fase indivisual, fase ini menemukan ukurannya yang minimal. Tujuannya adalah untuk memperlakukan pelanggan secara khusus dan individual.

• Kemungkinan-kemungkinan Pemasaran Online

 Kekuatan jaringan untuk memperbesar dan memperluas produk dan jasa. Hal ini termasuk analisa yang hati-hati dari produk yang diperluas, praktik terbaik untuk mendukung pelanggan, dan suatu pemahaman bagaimana peningkatan mutu dapat meraih manfaat dari pelanggan dan perusahaan.

 Mempelajari personalisasi
 Berkonsentrasi pada pengembangan produk baru dan cara-cara bagaimana jaringan merubah proses pengembangan produk baru.

 Membahas pengembangan jalur dan penciptaan merek.
 Pengembangan jalur adalah pengembangan jalur situs Web merupakan gabungan dari tindakan strategis dan taktis yang diambil perusahaan untuk membangun sebuah dasar pengguna aktif (diantaranya memastikan bahwa situs perusahaan mudah ditemukan oleh pengguna baru…dsb).

 Suatu taktik dasar yang dikeluarkan oleh Web menggunakannya untuk membangun komunitas.
 Menjabarkan suatu area pemasaran yang secara dramatis dipengaruhi oleh jaringan. Jaringan menghindari banyak batasan penentuan harga, seperti kesadaran pelanggan, jumlah pesaing, dan interaksi persaingan.
 Memandang pada penjualan melalui Web.
 Perubahan komunikasi dan teknologi transportasi telah menyebabkan perubahan bersejarah dalam saluran distribusi. Perdagangan secara online telah bertumbuh cepat baik penjual ke konsumen maupun perdagangan bisnis ke bisnis. Penjualan secara langsung melalui online lebih mudah dibandingkan melalui saluran tradisional. Dengan kata lain, banyak perusahaan menemukan pendekatan hybrid dengan mengkombinasikan onlie, “brick and mortar” untuk bisa lebih efektif.

Pengendalian PDE

Pengendalian

 Secara umum
Pengendalian secara umum diterapkan dalam system informasi gunanya untuk mencegah atau menjaga terjadinya hal hal yang tidak diinginkan. Dapat dikategorikan kedalam pengendalian secara umum dan aplikasi. Pengendalian Secara umum yaitu diluar aplikasi pengolahan data.diantaranya :

 Pengendalian Organisasi
Dapat dilakukan dengan cara memisahkan tugas dan tanggung jawab yang tegas dalam departemen pengolahan data (PDE) fungsi2x utamanya :

1.Bagian Pengontrol data : fungsinya sebagai penengah antara departemen2 lainnya
dengan PDE. Personil bagiannya sering disebut Data control group
DCG : yang menerima data dari departemen lainnya, menggandakannya, membuat batch control total, mengawasi jalannya pengolahan data, memonitor kesalahan dan mendistribusikan output ke pemakai yang berhak.
2.Bagian yang mempersiapkan data : mempersiapkan data kedalam media yang dapat di baca oleh mesin.
3.Bagian yang mengoperasikan dan merupakan bagian yang berfungsi mengolah data sampai dihasilkan laporan (computer operator)
4.Bagian penyimpanan data (data library section) berfungsi menjaga ruangan penyimpanan data yang disebut perpustakaan data : merupakan tempat dimana data dan program disimpan dalam bentuk media simpanan luar.
5.Bagian pemograman dan pengembangan system berfungsi di dalam pembuatan program dan pengembangan SI. (Programer) dan system analyst bagian ini harus dipisahkan tidak boleh terlibat secara langsung.

 Pengendalian Dokumentasi
Dokumentasi dianggap penting untuk keperluan berikut : mempelajari cara mengoperasikan system, bahan training, dasar pengembangan system, dasar u/ modifikasi atau perbaikan,materi acuan.
1.Dokumentasi prosedur : berisi prosedur yang harus dilakukan pada keadaan tertentu.
2.Dokumentasi system : dokumen system menunjukan bentuk dari system pengolahan data yang digambarkan dalam Sistem Flowchart.
3.Dokumentasi Program : menggambarkan logika dari program dalam bentuk bagan alir program atau dalam table keputusan.
4.Dokumentasi operasi : berisi penjelasan2x cara dan prosedur2x mengoperasikan.
5.Dokumentasi data : berisi definisi2x dari item2x data didalam database yang digunakan oleh Sistem informasi.


 Pengendalian Hardware
Yaitu pengendalian yang sudah dipasang oleh pabriknya. Dimaksudkan untuk mendeteksi kesalahan atau tidak berfungsinya hardware. Jenis2x pengendaliannya :
1. Parity Check : melakukan pengesekan dari data memori yang disimpannya.
2. Echo Check : untuk meyakinkan bahwa alat2 I/O masih tetap berfungsi dengan baik.
3. Read After Write Check : untuk meyakinkan bahwa data yang telah direkamkan ke media simpanan luar sudah terekam dengan baik.
4. Dual Read Check : untuk meyakinkan apa data yang telah di dibaca telah dibaca dgn benar.
5. Validity Check : untuk meyakinkan bahwa data telah dikodekan dg benar pada output.
6. Miscellaneous error check : pengendalian Hardware tambahan. Mendeteksi hal-hal yang tidak sah akibat mengerjakan instruksi2x program.

 Pengendalian keamanan fisik
Untuk menjaga keamanan terhadap hardware, software, dan brainware di dalam perusahaan. Yang apat mengaikbatkan : menurunya operasi kegiatan, mambahayakan system, hilangnya pelayanan terhadappelanggan, hilangnya harta kekayaan perusahaan.
Penyebab tidak amannya fisik : pencurian, sabotase, kegagalan arus listrik, api, tempratur, debu, magnetic, bencana alam.

- Teknik pengendalian keamanan fisik yaitu dengan cara pengawasan terhadap pengaksesan fisik :

1. Penempatan satpam
2. Pengisian agenda kunjungan
3. Penggunaan tanda pengenal
4. Pemakaian kartu
5. Penggunaan closed circuit television
6. Tersedianya pintu-pintu darurat satu arah

- Pengaturan lokasi fisik
1. Lokasi yang tidak terganggu oleh lingkungan
2. Gedung yang terpisah : terletak jauh dari jendela, lantai atas, pada lorong yang ramai di lalui orang, menyolok tempatnya, mengandung tanda2 yang jelas.
3. Tersedia fasilitas cadangan: dapat berupa listrik cadangan.

- Penerapan alat-alat pengaman
Saluran air, Alat pemadam kebakaran, UPS, Stabilizer,AC, pendeteksi kebakaran.

 Pengendalian keamanan data
Untuk menjaga integritas dan keamanan data merupakan pencegahan terhadap data yang tersimpan di luar supaya tidak hilang, rusak, dan tidak diakses oleh orang yang tidak berhak.
1.Dipergunakannya data Log
Digunakan pada proses pengolahan data untuk monitoring, mencatat, dan mengidentifikasikan data.
2.Proteksi File
- Cincin proteksi pita magnetic : memproteksi pita magnetic dari over written.
- Label file external : tempelan label kertas yang dilekatkan pada simpanan luar untuk mengenali isi file.
- Read-only storage : alat simpanan luar dimana data yng tersimpan hanya untuk dibaca saja.

3. Pembatasan pengaksesan
Untuk mencegah agar orang yang tidak berkepentingan dapat mengakses data.
- Isolasi fisik : data yang penting dipisahkan secara fisik diisolasikan dari penggguna yang tak behak .
- Otorisasi dan identifikasi : tiap orang yang boleh mengakses di beri kode untuk emngakses data secara otorisasi
- Pembatasan pemakaian : personil yang telah terdata dan menggunakan password di batasi terhadap penggunaan datanya hanya untuk keperluan mereka saja.

4. Data back up dan recovery.
Digunakan untuk berjaga – jaga bila file/ database mengalami kerusakan.
Backup : salinan dari file atau database di tempat yang terpisah
Recovery : file atau database yang telah dipulihkan.

1. Disebabkan oleh kesalahan program
2. Disebabkan oleh kesalahan perangkat lunak system
3. Disebabkan oleh kegagalan perangkat keras
4. Disebabkan oleh kesalahan prosedur
5. Disebabkan oleh kegagalan lingkungan.

 Pengendalian Komunikasi

Virus

Virus Komputer
 Sejarah Virus
- 1949 : Jhon Von Neuman mengungkapkan “teori self altering automata”
- 1960 : Lab BELL (AT & T), para ahli di lab BELL mencoba teori yang dikemukakan
Jhon Von Neuman, yang diujicobakan pada game.
- 1980 : program tersebut akhirnya dikenal dengan nama VIRUS yang berhasil mnyebar
diluar lingkungan Labolatorium dan menyebar di dunia cyber.
- 1980 : mulailah dikenal virus2x menyebar di dunia cyber

 Pengertian Virus
- Tahun 1984 : di gunakan oleh Fred Cohen : yang artinya karena memiliki beberapa persamaan dengan virus pada istilah kedokteran.
- Atau artinya : suatu program biasa tetapi memiliki perbedaan yang mendasar dengan program2x lainnya. Yang dibuat untuk menulari program, mengubah dan memanipulasinya bahkan sampai merusak.yang hanya akan menulari kalau program di eksekusi berbeda dengan WORM.

 Kriteria Virus
1.Kemampuan untuk mendapatkan informasi : mengumpulkan data dan informasi file mana saja yang dapat di tulari.
2.Kemampuan untuk memeriksa suatu program : memeriksa apakah program sudah tertular virus atau belum.
3.Kemampuan untuk menggandakan diri dan menularkan : dengan cara menulari program lainnya dengan cara :
- File/program dihapus dan diubah namanya. Kemudian diciptakan suatu file dengan
nama yang telah dihapus.
- Program virus sudah di eksekusi ke memori akan langsung menulari file yang lain

4.Kemampuan melakukan manipulasi.
Rutin yang dimiliki suatu virus akan dijalankan stelah menulari digunakan
memanipulasi program dan mempopulerkan pembuatnya.
- Membuat gambar atau pesan pada monitor.
- Mengganti/mengubah label dari tiap file
- Memanipulasi program yang ditulari
- Merusak program / file
- Mengacaukan printer.

5. Kemampuan untuk menyembunyikan diri.
Harus dimiliki agar semua pekerjaan baik dari awal sampai berhasil penularannya dapat terlaksana.
- Program asli disimpan dalam bentuk kode mesin digabung dengan program lain yang dianggap pengguna
- Program virus diletakan pada boot record atau track jarang diperhatikan oleh computer.
- Program virus dibuat sependek mungkin dari hasil yang diinfeksikan tidak berubah ukurannya
- Virus tidak mengubah keteranagn waktu share file.

 Siklus hidup Virus
- Dormant Phase (istirahat/tidur) : pada phase ini tidak aktif. Akan diaktifkan oleh suatu kondisi tertentu. Tidak semuanya mengikuti fase ini
- Propagation Phase (penyebaran) : akan mengkopikan dirinya kepada suatu program atau ke suatu media storage. Setiap program yang terinfeksi akan menjadi klooning virus.

 Jenis – jenis Virus
1. Virus Makro : dapat berjalan apabila aplikasi pembentuknya dapat berjalan baik. Yang ditulis dengan bahasa pemograman dari suatu aplikasi bukan OS.
Contoh : Variant W97M, WM.Twno,A,TW : akan menginfeksi doc word
2. Virus Boot Sector : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi
3. Stealth Boot Sector : virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri
4. Pholymorphic Virus : dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus
5. Virus file / Program: virus ini menginfeksi file2 yang dieksekusi langsung dari OS
6. Multi Partition Virus : pekerjaan yang dilakukan berakibat dua, dapat menginfeksikan file file EXE dan juga menginfeksikan boot sector.


 Cara penyebaran virus
1. Disket, Media Storage R/W :
2. Jaringan LAN,WAN. Dsb
3. WWW (internet)
4. Software yang free ware, shareware, atau bahkan bajakan
5. Attachment pada email dan transfering file.

 Penanggulangan
1. Langkah2 untuk pencegahan
- Gunakan anti virus dengan update terbaru nyalakan auto protect
- Selalu men scan semua media penyimpanan external.
- Kombinasikan lah antivirus dengan firewall.

2. Langkah 2x apabila telah terinfeksi
- Deteksi dan tentukan sumbernya darimana.., isolasi computer yang telah terinfeksi.
- Indentifikasi dan klarifikasikan jenis virus yang menyerang :
. gejala yang timbul
. scan dengan antivirus anda
- Bersihkan setelah anda berhasil mendeteksi dan mengenalinya
- Jika semua langkah tidak berhasil maka langkah terakhir format ulang computer.

 WORM
- Adalah sesuatu yang menginfeksi target code atau tidak. Worm hanya mengendon di memory.
- Awalnya ditemukan di large Computer 1970an

 TRojan Hours
- Diproduksi dengan tujuan jahat , tidak dapat memproduksi diri sendiri. Di bawah utility prog lainnya. Utility mengandung Trojan atau Trojan itu sendiri berlagag seperti utility program.
- Contoh : win-trojan/back orifice, win Trojan/subseven, win-trojan/ ecokyskorean.
- Dibagi menjadi dua yaitu :
1. DOS Trojan Horse : berjalan di dos mengurangi kecepatan computer menghapus file pada hari atau situasi tertentu.
2. Windows Trojan Horse : dijalankan pada Microsoft Windows. Digunakan untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari computer yang tersambung internet.