Analisis Dan Desain
Tuesday, July 21, 2020
Edit
Analisis dan desain
1. Pendahuluan
Dalam konteks implementasi seni manajemen , analisis dan desain kegiatan yang diharapkan untuk menentukan kebutuhan bisnis dan pengguna untuk sistem dan untuk menyebarkan planning untuk membangun itu ( Gambar 10.4 ) .Bab ini mengulas pendekatan gres untuk analisis dan desain yang diharapkan untuk sistem e - bisnis .Ini tidak bertujuan untuk menjelaskan bagaimana mengikuti teknik mapan untuk analisis dandesain menyerupai diagram pedoman data , diagram arus informasi dan korelasi entitas diagram .Ini telah dijelaskan berkali-kali sebelumnya , contohnya dalam Bocij et al . (2005) .Bab ini dimaksudkan untuk memberikan manajer dengan apresiasi dari beberapa analisis danteknik desain untuk e - bisnis , untuk memberikan keakraban dengan teknik menyerupai prosesanalisis , pemodelan data dan penggunaan - masalah desain . Keakraban ini harus membantu kerja sama ketikamanajer terlibat dalam membahas persyaratan sistem dengan staf teknis .
Hal ini dalam dua penggalan utama. Pada penggalan pertama kita meninjau teknik analisis dan khususnya analisis proses re - engineering yang penting dalam banyak implementasi e - bisnis .Kami juga menyentuh pada pemodelan data. Pemodelan data yang tidak dijelaskan secara rinci alasannya ini yaitu sangat mapan teknik .Bagian kedua terlihat pada desain sistem e - bisnis . Teknik-teknik yang dijelaskan yaitu bertujuan untuk meningkatkan kualitas informasi dari pengguna simpulan sistem e - bisnis – memastikan informasi yang sempurna waktu dan kondusif ,memiliki konten yang benar dalam hal akurasi , relevansi dan kelengkapan , dan dalam bentuk yang gampang untuk menafsirkan . Bagian perihal desain arsitektur melihat bagaimana sistem yang terintegrasi untuk meningkatkan arus informasi dan juga untuk mencapai pengiriman sempurna waktu informasi .
Fokus pada desain situs yang berpusat pada pengguna memperlihatkan bagaimana memakai u secara seanalisis dan desain antar muka pedoman sanggup diterapkan untuk menghasilkan dipakai sell side atau membeli -side sistem e -commerce dengan kualitas informasi yang baik . Fokus pada desain keamanan persyaratan ulasan keamanan untuk e - bisnis , ulasan pendekatan umum untuk keamanan danakhirnya terlihat pada penggunaan ketika ini teknik keamanan e -commerce .Pentingnya analisis dan desain yaitu sedemikian rupa sehingga bahkan jika seni manajemen yang efektif telah dikembangkan , pelaksanaannya sanggup dihancurkan dengan analisis efektif dan desain . Kegiatan lengkap11.1 untuk meninjau beberapa konsekuensi dari analisis miskin dan desain .
2. Analisis untuk e – bisnis
Analisis untuk e - bisnis yang bersangkutan dengan memahami bisnis dan persyaratan pengguna untuk sebuah sistem gres . Kegiatan analisis khas sanggup dipecah menjadi : pemahaman proses ketika ini dan kemudian meninjau kemungkinan alternatif untuk melaksanakan e – bisnis solusi . Pada penggalan berikut kita akan meninjau banyak sekali teknik yang memungkinkan kita untuk meringkaspengoperasian proses ketika ini dan yang diusulkan proses e - bisnis . Dalam penggalan ini kita fokus pada memakai diagram untuk memperlihatkan proses bisnis . Kebutuhan pengguna captureteknik yang sanggup membantu menentukan fungsi yang dibutuhkan oleh sistem dijelaskan dalamFokus pada penggalan desain situs yang berpusat pada pengguna .
Analis menyadari bahwa memberikan informasi yang berkualitas kepada karyawan dan kawan , ataumenukarnya antara proses , yaitu kunci untuk membangun sistem informasi yang meningkatkanefisiensi dan layanan pelanggan . Pant dan Ravichandran ( 2001) menyampaikan : Informasi yaitu biro koordinasi dan kontrol dan berfungsi sebagai lem yang memegang bahu-membahu organisasi , waralaba , rantai pasokan dan saluran distribusi . Seiring dengan material dan sumber daya lainnya arus , arus informasi juga harus ditangani secara efektif dalam setiap organisasi .Hal ini memperlihatkan bahwa di kurun analisis e - bisnis harus dipakai sebagai alat untuk mengoptimalkan pedoman informasi baik di dalam maupun di luar organisasi . Dalam penggalan ini kita mulai dengan melihat bagaimanamanajemen alur kerja merupakan kunci untuk mengelola informasi berbasis waktu flows.
Kemudian kita meninjau bagaimana pemodelan proses dipakai untuk menganalisis arus informasi untuk mengoptimalkan proses bisnis dan kemudian melihat analisis penyimpanan informasi melalui review singkat pemodelan data.manajemen WorkflowMenganalisis dan merevisi alur kerja organisasi sebagai penggalan dari manajemen alur kerja( WFM ) yaitu sebuah konsep yang merupakan penggalan integral dari banyak aplikasi e - bisnis , jadi sebelum kita melihatteknik analisis proses , mari kita lihat mengapa alur kerja merupakan penggalan integral dari e - bisnis .WFM didefinisikan oleh theWorkflow Manajemen Koalisi ( WfMC , 1996) sebagaiotomatisasi proses bisnis , secara keseluruhan atau sebagian selama yang dokumen ,informasi atau kiprah yang dilewatkan dari satu peserta yang lain untuk bertindak, menurutseperangkat aturan prosedural .Sistem alur kerja mengotomatisasi proses e - bisnis dengan menyediakan kerangka kerja terstruktur untuk mendukung proses . Aplikasi dari alur kerja dalam e - bisnis meliputi pertanyaan menindaki dari undangan pelanggan eksternal atau undangan pinjaman internal . Pertanyaan ini mungkin tiba dengan e -mail ,telepon atau surat . Pertanyaan E -mail sanggup dianalisis dan diteruskan ke orang yang sempurna tergantung ada subjek mereka . Surat mungkin perlu dipindai sebelum ditambahkan ke antrian alur kerja .
Proses pemetaan Ada proses bisnis sering tumpang tindih antara area fungsional yang berbeda dari bisnis.Jadi , kegiatan sebelum rinci diidentifikasi analis perlu mengidentifikasi di mana dalam organisasi proses terjadi dan siapa yang bertanggung jawab untuk mereka . Prosedur ini sering dikenal sebagai' Proses pemetaan ' . Tabel 11.1 menggambarkan kegiatan yang terjadi di seluruh fungsi dalambisnis . Pemetaan proses tersebut terang penting untuk mengidentifikasi pengguna potensial darie - bisnis sistem . Tabel 11.1 memperlihatkan peta proses garis besar yang sanggup dipakai untuk B2Bperusahaan untuk menyiapkan tawaran untuk account gres yang besar .
3. Proses dependensi
Proses dependensi meringkas urutan kegiatan terjadi sesuai dengan bisnisaturan yang mengatur proses . Biasanya , kegiatan terjadi secara berurutan dan seri ; kadang-kadangkegiatan sanggup terjadi secara bersamaan , ketika mereka dikenal sebagai paralel . Data flowdiagram dan diagram alur secara luas dipakai sebagai teknik diagram untuk memperlihatkan proses dependensi . Pada penggalan ini kita akan meninjau tiga teknik untuk menampilkan dependensi yang lebih sering diterapkan dalam analisis e - bisnis . Ini yaitu diagram proses pedoman dan jaringan diagram termasuk EPC ( event -driven rantai proses ) standar yang dipakai oleh produk SAP . Grafik pedoman prosesSebuah diagram alur sederhana yaitu titik awal yang baik untuk menggambarkan urutan kegiatan alur kerjayang merupakan penggalan dari proses e - bisnis .
Meskipun kesederhanaan mereka , diagram alur yang efektif dalambahwa mereka gampang dipahami oleh staf non - teknis dan juga mereka menyoroti kemacetan daninefisiensi . Grafik pedoman proses dipakai umumnya ketika memecahkan duduk masalah e - bisnis ,apakah di front office atau back office . Setiap simbol pada grafik mengacu pada tertentuoperasi dalam proses keseluruhan . Penjelasan perihal simbol yang dipakai dalam diagram pedoman proses analisis ditunjukkan pada Gambar 11.2 . Kotak 11.1 dan Gambar 11.3 memperlihatkan salah satucara untuk meletakkan alirangrafik proses . Contoh lain dari bagaimana diagram alur proses yang diterapkan dalam praktek memakai tabel aPengaturan disajikan dalam Kegiatan 11.2 . Sebuah rujukan bagaimana tabular diagram proses alirandapat diterapkan untuk analisis e -procurement diberikan dalam Bab 7 ( hal. 385 ) .Penggunaan diagram alur proses untuk desain sistem alur kerjaDalam rujukan ini mortgage ( kredit ) aplikasi yang diterima melalui pos . Hal ini kemudian diperlukanuntuk mengidentifikasi aplikasi gres dan dokumentasi pendukung untuk aplikasi yang sudahditerima . ( Ini yaitu titik keputusan ditunjukkan oleh kotak keputusan berbentuk berlian . ) Newaplikasi mengetik ke dalam sistem alur kerja sebagai masalah gres dan bentuk aslinyadipindai dalam untuk referensi (ini yaitu proses ditampilkan sebagai bulat pada grafik ) .
Mendukung materi menyerupai ID ( izin mengemudi ) dan surat dari majikan juga
dipindai masuk Seorang anggota tim kemudian akan memutuskan atau mengasosiasikan semua gambar scan materialyang telah dipindai ke dalam suatu masalah tertentu . Menetapkan dokumen baru( kiprah tugas ) selalu kiprah yang paling penting , jadi ini harus secara otomatis ditempatkan oleh perangkat lunak di kepala antrian alur kerja . Setelah menugaskan dokumen perlu ditindak ( kiprah action) oleh operator , sehingga sesuai dengan
jenis dokumen dan ketika perlu dikejar sistem alur kerja akan menetapkanprioritas untuk kiprah dan menempatkannya dalam antrian alur kerja . Anggota tim akan memiliki
untuk tugas-tugas tindakan dari antrian alur kerja yang diprioritaskan berdasarkan tanggal .Pengolahan kiprah tindakan biasanya akan melibatkan menelepon pelanggan untuk penjelasan ataumenulis surat untuk meminta informasi pelengkap . Setelah ini telah dicapai operator akan menandai item sebagai lengkap dan kiprah alur kerja gres akan dibentuk jika diharapkan : contohnya , untuk menindaklanjuti jika surat tidak diterima dalam waktu sepuluh hari .
4. Diagram Jaringan
Sementara data flow diagram dan grafik pedoman proses sanggup memberikan indikasi yang baik dari urutandi mana kegiatan dan tugas-tugas terjadi , mereka sering tidak memberikan cukup ketat , definisi formalurutan proses yang diharapkan untuk input ke dalam e - bisnis , alur kerja atau sistem ERP .Untuk melaksanakan hal ini kita sanggup memakai diagram jaringan yang dikenal sebagai GAN ( jaringan kerja umum ) .Di sini , node ditambahkan antara kotak mewakili kiprah , untuk mendefinisikan dengan sempurna alternatifyang ada sehabis selesai kiprah . Situasi paling umum yaitu salah satu yangkegiatan harus mengikuti yang lain, contohnya menyelidiki identitas pelanggan harus diikuti olehpemeriksaan kredit . Dimana alternatif yang ada , kebijaksanaan didefinisikan pada node sebagai berikut : di manajalur tunggal diambil dari dua atau lebih alternatif , node didefinisikan sebagai node OR , danketika beberapa jalur sanggup diikuti ini merupakan DAN simpul . Bergabunglah node menggabungkan sebelumnyakegiatan , dan perpecahan menentukan kegiatan terjadi next.Where ada alternatif , bisnisaturan didefinisikan sebagai pra - kondisi atau kirim – kondisi.
Event-driven rantai proses ( EPC ) ModelSalah satu metode yang paling banyak digunakanuntuk menggambarkan kegiatan bisnis dan proses adalahmetode rantai proses -event ( EPC ) . Hal ini telah dipopulerkan oleh aplikasi untukre - engineering perusahaan dilakukan dengan memakai SAP R / 3 ERP produk yang menyumbangpenjualan di seluruh dunia dari beberapa miliar dolar . Lebih dari 800 EPCs bisnis standar yang didefinisikanmendukung SAP R / 3 sistem ; mereka dimaksudkan untuk menggambarkan aturan bisnis terang untuk interpretasi oleh pengguna bisnis sebelum berlakunya dalam perangkat lunak . Unsur-unsur yang berbeda dari Model EPC ditunjukkan pada Tabel 11.5 ; ini meliputi banyak sekali jenis dependensi sebelumnya Ulasan dalam Tabel 11.4 . Gambar 11.4 yaitu EPC meta-model yang menggambarkan bagaimana berbeda elemen bekerjasama satu sama lain . Angka ini memperlihatkan bagaimana fungsi bisnis yang dipicumelalui transaksi pada objek bisnis yang juga menimbulkan kegiatan bisnis . Pengendalian arus Link kegiatan , kegiatan dan operator kebijaksanaan . Entitas atau objek informasi yaitu barang-barang menyerupai order penjualan atau faktur .
4.1 Memvalidasi model proses bar
Apapun metode yang telah dipakai untuk hingga pada definisi proses , kita perlu menyelidiki bahwadefinisi proses realistic.When menyebarkan daftar keinginan kemampuan proses dan sesuaiaturan bisnis tahap dijelaskan oleh David Taylor dalam bukunya perihal concurrentengineering ( Taylor , 1995) mungkin mempunyai kegunaan . Dia memperlihatkan bahwa proses gres sekali telah didirikan mereka kewarasan diperiksa dengan melaksanakan ' pembicaraan - melalui, berjalan - melalui dan runthrough ' .
Di sini , tim desain akan menjelaskan proses bisnis yang diusulkan sebagai model dalamyang obyek bisnis yang berbeda berinteraksi dan dalam tahap pembicaraan -through akan berjalan melalui berbagaiskenario bisnis yang memakai kartu untuk menggambarkan objek dan layanan yang mereka berikan kepadaobyek bisnis lainnya . Setelah model telah diadaptasi , tahap berjalan -through melibatkanlebih rinci dalam skenario dan tim desain akan bermain kiprah layanan objek sediakan.Tahap run -through simpulan yaitu investigasi kualitas di mana tidak ada on-the -spot debuggingterjadi - hanya interaksi antara benda dijelaskan . Meningkatkan penggunaan terbuat dariperangkat lunak simulasi untuk model skenario alternatif
4.2 pemodelan data
Pemodelan data dari e-business dan e -commerce sistem memakai teknik mapan menyerupai normalisasi yang dipakai untuk analisis database relasional dan desain . Sebagai konsekuensinya ,bagian ini singkat dibandingkan dengan pada pemodelan proses yang memperkenalkan beberapa teknik gres . Lihat Bocij et al . (2005, Bab 11 ) untuk pengenalan normalisasidan desain database relasional . Beberapa definisi dasar yang diberikan dalam penggalan ini sebagaipengingat istilah kunci . Sebelum kita mulai perlu menyebutkan bahwa munculnya data miningdan pendekatan berorientasi objek berarti meningkatnya penggunaan desain database non-relasional .Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al . (2005) . Pendekatan yang kami gunakan untuk menjelajahi pemodelan data untuk e -commerce yaitu dengan memakai rujukan yangmengidentifikasi unsur-unsur khas pemodelan data untuk sell - side e -commerce system.We akan memakai ER( korelasi tubuh ) pemodelan untuk meninjau struktur khas untuk database ini . dalam sederhanaPemodelan ER ada tiga tahap utama.
1. Mengidentifikasi entitas
orang , transaksi atau produk . Contohnya termasuk pelanggan, karyawan , order penjualan , pembelianorders.When desain diimplementasikan desain masing-masing akan membentuk tabel database .
2. Mengidentifikasi atribut untuk entitas
Entitas mempunyai sifat yang berbeda yang dikenal sebagai ' atribut ' yang menggambarkan karakteristiksetiap rujukan dari suatu entitas . Sebagai contoh, entitas pelanggan mempunyai atribut sepertinama , nomor telepon dan alamat e - mail. Ketika desain diimplementasikan setiap atribut akan membentuk bidang , dan koleksi kolom untuk satu rujukan dari entitas menyerupai tertentu pelanggan akan membentuk rekor .
3. Mengidentifikasi korelasi antara entitas
Hubungan antara entitas memerlukan identifikasi yang bidang dipakai untuk menghubungkan tabel . Sebagai contoh, untuk setiap pesanan sebuah tempat pelanggan kita perlu tahu mana pelanggan memilikimenempatkan pesanan dan produk yang mereka telah memerintahkan . Seperti yang terlihat pada Gambar 11.5 , yangbidang id pelanggan dan id produk yang dipakai untuk menghubungkan informasi pesanan antara tigatabel . Bidang yang dipakai untuk menghubungkan tabel yang disebut sebagai ' bidang kunci ' . Kunci utama adalahdigunakan untuk secara unik mengidentifikasi setiap instance dari suatu entitas dan kuncisekunder dipakai untuk menghubungkan keprimary key pada tabel lain . Pada Gambar 11.5 primary key dari tabel pelanggan yaitu pelangganid , tapi bidang id pelanggan dalam tabel order di sini kunci sekunder yang menghubungkan kembalike meja pelanggan . Hubungan ini yaitu rujukan dari korelasi satu-ke - banyak karenasetiap pelanggan sanggup menempatkan banyak pesanan selama masa hubungan.
5. Desain untuk e – bisnis
Elemen desain membuat sistem e - bisnis melibatkan menentukan bagaimana sistem harus terstruktur .Dalam dua Fokus pada penggalan berikut kita melihat dua aspek desain yang besar daripenting bagaimana sistem e - bisnis yang dirasakan oleh pelanggan - keamanan dan antarmukadesain . Sebelum itu , kami mempertimbangkan desain arsitektur keseluruhan sistem e - bisnis .
5.1 Desain arsitektur sistem e – bisnis
Titik awa untuk desain sistem e - bisnis yaitu untuk memastikan bahwa arsitektur yang umumada di seluruh perusahaan dalam hal teknologi hardware dan software , aplikasi danproses bisnis . Tujuan ini diringkas dalam Gambar 3.17 ( b ) .Sistem E - bisnis mengikuti model arsitektur client - server yang sama banyak bisnissistem informasi yang dibentuk pada 1990-an . Untuk e - bisnis , klien biasanyakaryawan, pemasok atau pelanggan PC desktop yang memberikan ' titikakses front-end ' untukaplikasi e - bisnis . Klien terhubung ke ' back-end ' server komputer melaluiintranet , extranet atau Internet .
Dalam Bab 3 dan 6 kita telah membahas isu-isu manajemen yang terlibat dengan menentukan " perangkat lunak sebagai layanan ' ( SaaS ) sistem e - bisnis yang sistem client-server dimana client yaitu web browser di komputer atau perangkat mobile dan serverterletak di luar organisasi dan proses aplikasi umumnyabersama dengan banyak perusahaan lain dalam model ' multi- tenancy ' .
Sebuah keputusan kunci perancangan sistem client-server yaitu bagaimana kiprah yang berbedaterlibat dalam memberikan aplikasi bekerja untuk pengguna didistribusikanantara klien dan server . Situasi khas untuk tugas-tugas ini dalamsistem e - bisnis yaitu :
- Penyimpanan data . Terutama pada server . Penyimpanan Client idealnya terbatas pada cookies untuk identifikasipengguna dan pelacakan sesi . Pengidentifikasi Cookie untuk setiap pengguna sistem kemudianterkait dengan data pengguna yang disimpan pada server database.
- pengolahan Query . Terutama di server , meskipun beberapa validasi sanggup dilakukan pada klien .
- Display. Ini sebagian besar merupakan fungsi client .
- Aplikasi kebijaksanaan . Secara tradisional , dalam aplikasi PC awal ini telah menjadi fungsi client , tapiuntuk sistem e - bisnis tujuan desain yaitu untuk memaksimalkan aplikasi pengolahan logikatermasuk aturan bisnis pada server .
Sebuah arsitektur e - bisnis yang khas memakai three-tier model client - server dimana klienterutama dipakai untuk layar dengan kebijaksanaan aplikasi dan aturan bisnis dipartisi pada server ,yang merupakan lapis kedua , dan server database yaitu tingkat ketiga . Karena sebagian besar dari pengolahandijalankan pada server daripada klien , arsitektur ini adakala disebutsebagai ' thin client ' , alasannya ukuran kegiatan dihukum lebih kecil . aplikasi server penyedia ( ASP ) yang dijelaskan dalam Bab 3 biasanya didasarkan pada model three-tier .
Meskipun model tiga -tier sistem e - bisnis memperlihatkan arsitektur yang relatif sederhana desain , kenyataannya yaitu lebih kompleks . Server yang berbeda diharapkan yang menggabungkanaplikasi kebijaksanaan dan penyimpanan database untuk kebutuhan yang berbeda . Ini mungkin secara fisikserver terpisah atau sanggup dikombinasikan . Gambar 11.7 memperlihatkan arsitektur e - bisnis yang khas .Tujuan dari masing-masing server yaitu sebagai berikut :
5.2 Pengguna berpusat desain situs
Karena sistem e - bisnis sering sistem karyawan menghadap pelanggan atau , pentingnya interaksi manusia-komputer yang tinggi dalam desain aplikasi web . Mengacu pada web –site desain , Nigel Bevan menyampaikan :Kecuali sebuah situs web memenuhi kebutuhan pengguna yang dituju tidak akan memenuhi kebutuhanorganisasi yang menyediakan situs web . Pengembangan situs web harus berpusat pada pengguna , mengevaluasidesain berkembang terhadap kebutuhan pengguna . ( Bevan , 1999a )Noyes dan Baber ( 1999) menjelaskan bahwa pengguna berpusat desain melibatkan lebih dari user interfacedesain . Hal ini sanggup dipahami sebagai berpusat pada insan , tetapi dikelilingi oleh konsentrisfaktor yang menghipnotis kegunaan menyerupai antarmuka pengguna , komputer , tempat kerja dan lingkungan .
Di sini kita akan secara khusus melihat user interface .Desain User- berpusat dimulai dengan memahami sifat dan variasi dalam penggunakelompok . Menurut Bevan ( 1999a ) , isu-isu yang perlu dipertimbangkan termasuk :
- Siapa pengguna penting ?
- Apa tujuan mereka dalam mengakses situs
- Seberapa sering mereka akan mengunjungi situs ini?
- pengalaman dan keahlian Apa yang mereka miliki ?
- Apa kebangsaan mereka? Dapatkah mereka membaca bahasa Inggris ?
- Apa jenis informasi yang mereka cari?
- Bagaimana mereka akan ingin memakai informasi tersebut : membacanya di layar , mencetaknya atau download
- Apa jenis browser akan mereka gunakan ? Seberapa cepat link komunikasi mereka akan ?
- Berapa besar layar / window yang akan mereka gunakan , dengan berapa banyak warna ?
Box 11,2 memberikan perspektif modern pada kesalahan perusahaan terus membuat dengan merekasitus web dan memperlihatkan bagaimana perusahaan sanggup dibujuk untuk berinvestasi dalam inisiatif kegunaan .
Tahapan dalam analisis use caseTahap-tahap berikut ini diidentifikasi oleh Schneider dan Winters ( 1998) untuk analisis menggunakanmenggunakan metode - masalah .
1 Mengidentifikasi aktor.
Aktor yaitu objek-objek yang terlibat dalam memakai atau berinteraksi dengan sistem . mereka adalahbukan penggalan dari sistem. Para pemeran yang terang yaitu pengguna sistem. Dalam layanan pelangganaplikasi pemeran mungkin menjadi pelanggan dan layanan pelanggan orang di perusahaan .Ketika melaksanakan analisis proses untuk menentukan penggunaan - masalah kita mengajukan pertanyaan menyerupai ' Siapaaktor untuk proses ini ? ',' layanan apa yang pemeran ini menyediakan ? ',' Apa pemeran ' kiprah ? "dan ' perubahan Apa yang mereka buat untuk status dari proses keseluruhan ? ' . Aktor biasanyapengguna aplikasi menyerupai pelanggan dan pengusaha .
Mereka sanggup menambahkan informasi ke sistem. atau menerimanya melalui fasilitas pelaporan . Perhatikan bahwa seorang karyawan yang mempunyai beberapa kiprah sepertiperan manajer dan kiprah direktur akan diwakili oleh dua pemeran yang berbeda .Schneider dan Winters ( 1998) memperlihatkan bahwa aktor-aktor lain termasuk perangkat lunak dan perangkat kerasperangkat kontrol yang mengubah keadaan dari proses dan sistem eksternal yang berinteraksi dengansistem yang sedang dipertimbangkan . Ini efektif pemeran insan yang telah otomatismelalui sistem lain yang berinteraksi dengan sistem yang kini sedang dipertimbangkan.Aktor yang dilambangkan dengan memakai pendekatan eksklusif ditunjukkan pada Gambar 11.10 .
6. Merancang arsitektur informasi
Rosenfeld dan Morville ( 2002) menekankan pentingnya arsitektur informasi untukdesain situs web yang efektif ; mereka berkata :Adalah penting untuk mengenali bahwa setiap sistem informasi , baik itu buku atau intranet , memilikiarsitektur informasi . "Yah dikembangkan ' yaitu kunci di sini, alasannya sebagian besar situs tidak memilikiarsitektur informasi yang direncanakan sama sekali . Mereka analog dengan bangunan yang tidak architecteddi muka. Keputusan desain mencerminkan bias pribadi desainer , ruangtidak skala dari waktu ke waktu , teknologi drive desain dan bukan sebaliknya .Dalam buku mereka , Rosenfeld dan Morville memberikan definisi alternatif dari arsitektur informasi .Mereka menyampaikan itu yaitu :
- Kombinasi organisasi , pelabelan , dan denah navigasi dalam suatu informasisistem
- Desain struktur ruang informasi untuk memfasilitasi penyelesaian kiprah dan intuitif terusan ke konten
- Seni dan ilmu penataan dan mengklasifikasikan situs web dan intranet untuk membantu orangmencari dan mengelola informasi .
- Sebuah disiplin muncul dan komunitas praktek difokuskan pada membawa prinsip-prinsipdesain dan arsitektur dengan lanskap digital .
6.1 Transaksional
Situs e -commerce , situs pemilik media dan situs membangun korelasi yang meliputi volume besar produk atau pinjaman dokumentasi . Arsitektur informasi yang kurang penting untuk situs web skala kecil dan situs merek , tetapi bahkan di sini , prinsip-prinsip sanggup segeraditerapkan dan sanggup membantu membuat situs lebih terlihat oleh mesin pencari dan sanggup dipakai .Manfaat membuat arsitektur informasi meliputi:
- Struktur didefinisikan dan kategorisasi informasi akan mendukung pengguna dan organisasitujuan , yaitu merupakan aspek penting dari kegunaan.
- Ini membantu meningkatkan ' pedoman ' di situs - model mental pengguna di mana untuk menemukan konten haruscermin bahwa dari konten pada situs web
- Optimisasi mesin pencari - daftar yang lebih tinggi dalam peringkat pencarian sering sanggup digunakanmelalui penataan dan label informasi dengan cara terstruktur.
- Berlaku untuk mengintegrasikan komunikasi secara offline - komunikasi offline menyerupai iklanatau surat eksklusif sanggup link ke halaman produk atau aba-aba kampanye untuk membantu mencapai langsungrespon , adakala dikenal sebagai ' web respon ' . Sebuah seni manajemen URL bunyi menyerupai yang dijelaskan dalamBab 8 sanggup membantu ini.
- konten terkait sanggup dikelompokkan untuk mengukur efektivitas dari sebuah situs web sebagai penggalan dari desainuntuk analisis yang juga dijelaskan di bawah ini .
6.2 kartu pemilahan.
Menggunakan kartu penyortiran yaitu cara pengguna sanggup menjadi aktif terlibat dalam proses pembangunanarsitektur informasi .Kartu penyortiran yaitu pendekatan mempunyai kegunaan alasannya situs web yang sering dirancang dari perspektifdari desainer daripada pengguna informasi , yang mengarah ke label , pengelompokan subjekdan kategori yang tidak intuitif untuk pengguna . Kartu pemilahan atau penjabaran web harusmengkategorikan benda web ( contohnya dokumen ) untuk memfasilitasi informasi penyelesaian kiprah atautujuan informasi pengguna telah ditetapkan .Robertson ( 2003 ) menjelaskan sebuah pendekatan untuk penyortiran kartu yang mengidentifikasi berikutpertanyaan ketika memakai kartu penyortiran untuk membantuproses pemodelan sistem penjabaran web :
- Apakah pengguna ingin melihat informasi yang dikelompokkan berdasarkan : Judul , kiprah , bisnis atau pelangganpengelompokan , atau jenis informasi ?
- Apa item yang paling penting untuk menempatkan pada hidangan utama ?
- Berapa banyak item hidangan harus ada , dan seberapa dalam harus itu pergi?
- Bagaimana sama atau berbeda yaitu kebutuhan pengguna di seluruh organisasi ?Kelompok yang dipilih pengguna atau wakil akan diberikan kartu indeks dengan berikut ditulispada mereka tergantung pada tujuan proses penyortiran kartu :
- 5Jenis dokumen
- kata kunci Organisasi dan konsep
- judul Dokumen
6.3 Blueprints
Menurut Rosenfeld dan Morville ( 2002) , cetak biruMenunjukkan korelasi antara halaman dan komponen konten lainnya , dan sanggup digunakanuntuk menggambarkan organisasi , navigasi dan sistem pelabelan .Mereka sering memikirkan , dan disebut , sebagai peta situs atau diagram struktur situs dan memilikibanyak kesamaan dengan ini , kecuali bahwa mereka dipakai sebagai perangkat desain terang menunjukkanpengelompokan informasi dan korelasi antar halaman , bukan halaman di situs web untukmembantu navigasi .Lihat Gambar 11.14 untuk rujukan diagram struktur situs untuk produsen mainansitus web yang memperlihatkan pengelompokan konten dan indikasi proses penyelesaian tugasjuga .
wireframesSebuah teknik yang berkaitan dengan cetak biru yaitu wireframes , yang dipakai oleh web desainer untuk menunjukkantata letak akibatnya sebuah halaman web . Gambar 11.15 memperlihatkan bahwa gambar rangka dinamakan demikian karenaitu hanya terdiri dari garis halaman dengan ' kabel ' dari konten memisahkan kawasan yang berbedakonten atau navigasiditunjukkan oleh spasi .Wodtke ( 2002) menggambarkan sebuah gambar rangka ( kadangkadang dikenal sebagai ' denah ' ) sebagai :suatu uraian dasar setiap halaman , dibentuk untuk memperlihatkan elemen halaman , korelasi mereka ,dan kepentingan relatif mereka. Sebuah gambar rangka akan dibentuk untuk semua jenis kelompok halaman yang sama ,diidentifikasi pada cetak biru( peta situs ) tahap membuat arsitektur informasi . Blueprints menggambarkan bagaimana isi dari situs web terkait dan navigasikan sementaragambar rangkaberfokus pada setiap halaman ; dengan gambar rangka fokus navigasi menjadi manaakan ditempatkan pada halaman.
6.4 orientasi pelanggan
Sebuah situs dirancang dengan baik akan telah dikembangkan untuk mencapai orientasi pelanggan atau customercentricity .Hal ini melibatkan kiprah sulit mencoba untuk menyediakan konten dan layanan untuk bandinguntuk banyak sekali khalayak . Bagi perusahaan B2B tiga jenis utama dari penonton yaitu pelanggan ,perusahaan dan organisasi lain , dan staf . Rincian rinci inipenonton diilustrasikan pada Gambar 11.16 . Kunjungi situs web Dell ( www.dell.com ) untuk melihat bagaimanaDell segmen basis pelanggan di halaman rumah menjadi:
- pengguna kantor kecil dan rumah
- Usaha kecil
- bisnis Medium
- bisnis besar
- Korporasi
- organisasi pemerintah .
Pikirkan perihal seberapa baik pendekatan works.What ini akan menjadi reaksi Anda terhadap yang diklasifikasikansebagai perjuangan kecil belaka atau pemilik rumah? Apakah Anda pikir ini yaitu pendekatan yang valid ? Hal serupapendekatan , oleh Microsoft , yaitu untukmenawarkan konten khusus bagi manajer IS untuk membantu mereka dikeputusan investasi . Adalah struktur produk-sentris lebih gampang ke situs webyang sesuai ?
- Keakraban dengan Internet - yang memotong pendek disediakan untuk mereka yang erat dengan internet ?Dan untuk pemula yang ada membantu untuk memimpin mereka melalui situs Anda ? Seperti yang kita lihat pada Bab 4 , penggunamemiliki banyak sekali tingkat keakrabandengan web dan ini harus diakomodasi dalamdesain situs web .
- Keakraban dengan organisasi - untuk pelanggan yang tidak tahu organisasi , kontendiperlukan untuk menjelaskan siapa perusahaan itu dan memperlihatkan dapat dipercaya melalui 'Tentang Kami 'pilihan dan testimonial pelanggan .
- Keakraban dengan produk organisasi - bahkan pelanggan yang sudah ada mungkin tidak tahu penuhberbagai penawaran produk Anda .
- Keakraban dengan situs Anda - peta situs , mencari dan membantu pilihan tidak hanya 'baik untuk mempunyai 'pilihan untuk situs e -commerce , alasannya Anda mungkin kehilangan pelanggan potensial jika mereka tidak bisadibantu ketika mereka hilang .
7. Elemendesainsitus
Setelah persyaratan pengguna ditetapkan kita sanggup mengalihkan perhatian kita pada desainantarmuka manusia-komputer . Nielsen ( 2000b ) struktur bukunya perihal web usabilitymenurut tiga bidang utama , yang sanggup diartikan sebagai berikut :
- Desain Site dan struktur - struktur keseluruhan situs .
- Page desain - tata letak halaman individual .
- Content desain - bagaimana teks dan konten grafis pada setiap halaman dirancang .
7.1 Desain situs dan struktur
Struktur diciptakan oleh desainer untuk situs web akan sangat bervariasi sesuai dengan audiens merekadan tujuan situs , tapi kita bisa membuat beberapa pengamatan umum perihal desain dan struktur .Kami akan meninjau faktor desainer dipertimbangkan dalam merancang gaya , organisasi danskema navigasi untuk situs.gaya SiteSebuah desain situs web yang efektif akan mempunyai gaya yang dikomunikasikanmelalui penggunaan warna , gambar , tipografi , dan tataletak . Ini harus mendukungcara produk diposisikan atau mereknya .kepribadian SiteUnsur-unsur gaya sanggup dikombinasikan untuk menyebarkan kepribadian untuk site.We abisa menggambarkan kepribadian situs dengan cara yang sama kita sanggup menggambarkan orang ,seperti ' formal' atau 'menyenangkan' .
Kepribadian ini harus konsisten dengan kebutuhan targetpenonton . Sebuah penonton bisnis sering memerlukan informasi rinci dan lebih menentukan informasi -gaya intensif menyerupai itu dari situs Cisco ( www.cisco.com ) . Sebuah situs konsumenbiasanya lebih grafis yang intensif . Sebelum para desainer lulus pada desain kreatif mereka untukpengembang , mereka juga perlu mempertimbangkan hambatan pada pengalaman pengguna , menyerupai layarresolusi dan kedalaman warna , browser yang dipakai dan kecepatan download. Daftar kendalayang harus diuji digambarkan dalam Bab 12 .
7.2 desain halaman
Desain halaman melibatkan membuat tata letak yang sesuai untuk setiap halaman . Unsur-unsur utamatata letak halaman tertentu yaitu judul , navigasi dan konten . Standar isi menyerupai hak ciptadapat ditambahkan ke setiap halaman sebagai footer . Masalah dalam desain halaman meliputi:
- elemen halaman . Proporsi halaman dikhususkan untuk konten dibandingkan dengan semua konten lainnya sepertisebagai header, footer dan elemen navigasi . Lokasi elemen-elemen ini juga perludipertimbangkan. Hal ini konvensional untuk hidangan utama berada di atas atau di sebelah kiri. Penggunaansistem hidangan di penggalan atas jendela browser memungkinkan lebih banyak ruang untuk konten di bawah ini.
- Penggunaan frame . Hal ini umumnya tidak dianjurkan untuk alasan yang diberikan dalam Bab 12 .
- Mengubah ukuran . Sebuah desain tata letak halaman yang baik harus memungkinkan pengguna untuk mengubah ukuran teks ataubekerja dengan resolusi monitor yang berbeda .
- Konsistensi . Layout halaman harus sama untuk semua area situs kecuali lebih banyak ruang diperlukan, contohnya untuk lembaga diskusi atau demonstrasi produk . standarwarna dan tipografi sanggup ditegakkan melalui cascading style sheet .
- Printing . Tata letak harus memungkinkan untuk pencetakan atau memberikan pencetakan format alternatif .desain kontenCopywriting untuk web yaitu sebuah bentuk seni yang berkembang , tapi banyak dari aturan untuk copywriting yang baikadalah sebagai untuk media apapun . Kesalahan umum kita lihat di situs web yaitu :
- terlalu banyak pengetahuan diasumsikan dari pengunjung perihal perusahaan , produk dan jasa ;
- menggunakan jargon internal yang perihal produk , jasa atau departemen - memakai undecipherableakron m .Copywriter web juga perlu mempertimbangkan pengguna membaca konten pada layar .Pendekatan untuk berurusan dengan keterbatasan yang ditetapkan oleh pelanggan memakai monitor meliputi:
- menulis lebih singkat daripada di brosur ;
- chunking atau melanggar teks ke unit 5-6 baris paling ; ini memungkinkan pengguna untuk memindai lebihdaripada membaca informasi pada halaman web ;
- menggunakan daftar dengan teks judul dalam aksara besar ;
7.3 aksesibilitas web
Aksesibilitas Web yaitu kebutuhan inti lain untuk situs web . Ini yaitu perihal yang memungkinkan semua penggunasebuah situs web untuk berinteraksi dengan itu terlepas dari cacat mereka mungkin mempunyai atau web browser atauplatform yang mereka gunakan untuk mengakses situs ini . The tunanetra yaitu penonton utama yangmerancang sebuah situs web diakses sanggup membantu . Namun, peningkatan penggunaan ponsel atau nirkabel perangkat terusan menyerupai ajudan pribadi digital ( PDA ) dan GPRS atau ponsel 3G juga membuat pertimbangan aksesibilitas penting .Kutipan di bawah ini memperlihatkan pentingnya aksesibilitas untuk pengguna tunanetra darisitus web yang memakai layar - reader yang membacakan opsi navigasi dan konten padasitus web .
8. Desain keamanan untuk e – bisnis
Keamanan yaitu perhatian utama dari manajer e - bisnis . Perhatian utama yaitu keamananInformasi : baik perihal pelanggan dan data internal perusahaan perihal keuangan , logistik , marketingdan karyawan . Memang , kita lihat dalam Bab 4 bahwa mengamankan informasi pelanggan adalahpersyaratan aturan di bawah undang-undang proteksi data di banyak negara . Risiko ini berlaku untuk semuaperusahaan , besar dan kecil . Perusahaan besar cenderung lebih beresiko dari serangan yang ditargetkanyang diarahkan pada layanan mengganggu . Informasi yang dipakai dalam sistem e - bisnis harusdijaga dari banyak sekali ancaman . Berbagai risiko yang dihadapi oleh organisasi dirangkumdalam Kotak 11.3 .
8.1 Mengelola virus komputer
Virus komputer merupakan ancaman signifikan terhadap perusahaan dan informasi pribadi karenaDiperkirakan bahwa kini ada lebih dari 100.000 dari mereka .
Jenis virusAda banyak mekanisme yang berbeda dengan virus komputer yang menyebar dari satu mesinyang lain . Semua memakai beberapa teknik bagi virus untuk menjiplak dirinya atau ' mereplikasi diri ' dankemudian memberikan ke komputer lain . Sekarang kitaakan meninjau secara singkat jenis utamaperusahaan virus komputer perlu melindungi .
- virus Boot - sektor . Virus Boot - sektor yang paling penting ketika disket yangbanyak dipakai .
- Worms . Sebuah worm yaitu kegiatan komputer kecil yang mereplikasi sendiri dan kemudian mentransfer sendiridari satu mesin ke yang berikutnya . Karena tidak ada interaksi insan diharapkan , worm sanggup menyebarsangat cepat . Misalnya, ' Code Red ' worm direplikasi sendiri lebih dari 250.000 kali hanya dalamsembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003 , worm ' Slammer ' dieksploitasi celah keamanan diproduk server database Microsoft SQL dancepat menginfeksi 75.000 mesin . masing-masingmesin yang terinfeksi dikirim keluar begitu banyak kemudian lintas yang banyak server lain gagal juga . Ini yaitu salah satuvirus tercepat menyebar sepanjang masa , menyerupai Gambar 11.20 memperlihatkan . Di masa depan sepertinya seperticacing akan membawa Internet untuk berhenti lengkap .
- Macro - virus . Makro - virus piggybacked pada dokumen yang dibentuk oleh aplikasi office asMicrosoftWord dan Excel tersebut . Perangkat lunak Office menyerupai ini mempunyai fasilitas makro -untuk membantu pengguna merekam tindakan umum menyerupai format atau untuk menyebarkan lebih kompleks aplikasi dalam Visual Basic for Applications ( VBA ) . Salahsatu yang paling terkenal makro – virusadalah ' Melissa ' . Ini melanda pada Maret 1999 dan itu menandai tren gres alasannya gabungan makrovirus dengan satu yang mengakses buku alamat dari Microsoft Outlook untuk e-mail itu sendiri untuk barukorban . Ini yaitu salah satu virus yang paling cepat menyebar dalam sejarah dan diperkirakan bahwaterkena lebih dari satu juta PC . Pada tahun 2002 , penulis ' Melissa ' virus , David L. Smith , adalahdijatuhi eksekusi 20 bulan penjara di AS .
8.2 Melindungi sistem komputer terhadap virus
Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak potensial dari virus mengingat frekuensi yang gres , virus merusak dilepaskan . Bahkan komputer individualpengguna di rumah harus berpikir melalui langkah-langkah yang sanggup dilakukan untuk melawan virus . di sanadua pendekatan yang sanggup dikombinasikan untuk melawan virus . Ini memakai alat yang tepatdan mendidik staf untuk mengubah praktik . Software anti - virus dikenal sebagai alat untuk melindungi sistem dari virus . banyak bisnis dan rumah kini memakai produk menyerupai McAfee Virus Scan dan Symantec Norton Anti- Virus untuk melindungi diri terhadap ancaman virus . Sayangnya , lebih banyak tindakan yang diharapkan dari pembelian awal untuk perangkat lunak anti -virus untuk menjadi efektif . Kami mempunyai terlihat di atas bahwa virus gres yang terus dirilis .
Oleh alasannya itu penting bahwa reguler update diperoleh dan ini sering tidak terjadi alasannya proses harus di tempat untuk memicuupdate menyerupai update bulanan .Perusahaan juga perlu memutuskan pada frekuensi memori scanning dan file komputer ,karena penuh - scan pada start- up bisa memakan waktu yang usang . Kebanyakan perangkat lunak anti - virus kini berusaha untuk mengidentifikasi virus ketika mereka pertama kali tiba ( real-time scanning ) . Masalah selanjutnya yaitu seberapa baikalat anti - virus mengidentifikasi e -mail dan makro - virus , alasannya kurang gampang untuk jenis virus untuk diidentifikasi .
8.3 Mengendalikan penggunaan layanan informasi
Masalah dalam mengendalikan layanan informasi biasanya melibatkan salah satu dari dua duduk masalah dari perspektif majikan . Pertama , perangkat keras dan perangkat lunak sumber daya yang disediakan untuk tujuan kerjayang dipakai untuk keperluan pribadi , sehingga mengurangi produktivitas . Kedua , pemantauan penggunaan Informasi memperkenalkan duduk masalah aturan pengawasan . Pemantauan penggunaan layanan informasi termasuk menyelidiki :
- Penggunaan e -mail untuk keperluan pribadi .
- Penggunaan yang tidak e -mail , mungkin menimbulkan tindakan aturan terhadap perusahaan.
- Penggunaan situs internet atau web untuk penggunaan pribadi .Masalah dalam penggunaan e -mail akan dibahas dalam penggalan selanjutnya pada manajemen e -mail . itusejauh mana isu-isu ini , khususnya dalam organisasi yang lebih besar terlihat dari Gambar 11.21 .
8.4 Pemantauan komunikasi elektronik
Monitoring atau pengawasan komunikasi karyawan dipakai oleh organisasi untuk mengurangi kerugian produktivitas melalui membuang-buang waktu . Waktu sanggup terbuang ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk pekerjaan menyelidiki pesan e mail pribadi atau mengakses Internet untuk kepentingan pribadi .
Perhitungan sederhana menyoroti pemborosan ketika waktu staf yang dihabiskan untuk pekerjaan non - produktif .Jika seorang karyawan mendapatkan £ 25,000 per tahun , menghabiskan 30 menit setiap hari dari ahad 5 harimenjawab e - mail pribadi atau mengunjungi situs web non - kerja terkait , ini akan biaya perusahaan lebih dari £ 1.500 per tahun . Untuk perusahaan dengan 100 karyawan , di mana rata-rata karyawan
bekerja 46 ahad per tahun , jumlah ini lebih dari £ 150,000 per tahun atau biaya beberapa baru
karyawan! Kegiatan menyerupai memakai media streaming untuk melihat gosip atau men-download audio yangklip juga sanggup menempatkan ketegangan pada jaringan perusahaan jika mereka yang umum .
Pemantauan komunikasi karyawan juga sanggup dibenarkan jika merasa mereka mengirimatau mendapatkan e - mail atau mengakses situs web yang berisi konten organisasi dianggaptidak sanggup diterima . Contoh umum dari konten tersebut yaitu pornografi atau materi rasis . Namun,beberapa organisasi bahkan memblokir terusan ke berita, olahraga atau situs e -mail berbasis web karenadari jumlah waktu yang dihabiskan staf dalam mengakses mereka . Untuk menentukan konten yang diijinkan , banyak organisasi kini mempunyai kebijakan diterima dipakai . Sebagai contoh, banyak universitas , di log -in , ataudi laboratorium komputer dan perpustakaan mempunyai pemberitahuan perihal ' diterima penggunaan kebijakan ' . Hal ini akan menggambarkan jenis material itu tidak bisa diterima untuk mengakses dan juga sarana untuk menjelaskan pemantauan mekanisme .
9. Manajemen E –mai
E -mail kini alat komunikasi bisnis yang penting dan juga banyak dipakai untuk pribadigunakan . Popularitas e -mail sebagai alat komunikasi telah menghasilkan miliaran pesan dikirim setiap hari . Untuk individu , mengelola komunikasi ini di e -mail merekainbox dengan cepat menjadi mustahil! Untuk manajer jasa informasi dan memang setiap manajer bisnis , ada tiga kontrol utama yang perlu dipertimbangkan untuk mengurangijumlah waktu efektif terbuang oleh staf membaca e -mail . Kontrol sanggup diperkenalkan sebagaibagiandari kebijakan manajemen e -mail untuk meminimalkan volume :
- Spam ( e - mail yang tidak diminta ) .
- bisnis internal e -mail .
- bisnis eksternal e -mail .
- Personal e -mail ( teman dan keluarga ) .
Meskipun potensi kerugian ketika melalui penyalahgunaan e -mail AMA ( 2003 ) survei memperlihatkan bahwahanya 34 % dari pengusaha mempunyai e -mail retensi dan peniadaan kebijakan tertulis di tempat . Selain itu ,ada isu-isu tanggung jawab aturan perihal apa yang karyawan menyampaikan dalam e -mail mereka yang juga perlu considered.We akan melihat risiko dan kontrol dari setiap risiko e -mail pada gilirannya .
1 Meminimalkan spam yang (e - mail yang tidak diminta )Spam kini menjadi duduk masalah potensial bagi setiap perusahaan dan individu dengan memakai internet . disaat menulis lebih dari 75 % dari e - mail yang spam atau virus yang terkait di beberapa negara danindividu yang inbox tidak terlindungi sanggup mendapatkan ratusan spam e - mail setiap hari .Para spammer mengandalkan mengirimkan jutaan e - mail sering dari botnet PC yang terinfeksidengan cita-cita bahwa bahkan jika hanya ada respon 0,01 % mereka sanggup membuat uang , jika tidaktentu kaya .Tindakan aturan untuk memerangi spam telah sukses terbatas. Makara , banyak layanan informasimanajer kini memakai berbagaimetode untuk mengendalikan spam. Gambar 11.24 meringkas alternatifteknik untuk memerangi spam. Gambar 11.24 ( a) yaitu situasi orisinil di mana semua maildiizinkan masuk ke kotak masuk . Gambar 11.23 ( b ) memakai teknik yang berbeda untuk mengurangi volumee -mail melalui identifikasi dan pemblokiran spam. Gambar 11.24 ( c ) yaitu kotak masuk tertutup di manahanya dikenal , e - mail terpercaya diperbolehkan menjadi sebuah organisasi .
2 Meminimalkan bisnis internal e –mail. Kemudahan dan biaya rendah mengirim e-mail ke daftar distribusi atau menyalin orang dalam pada. Pesan sanggup menimbulkan setiap orang dalam suatu organisasi mendapatkan banyak pesan setiap hari darirekan dalam organisasi . Masalah ini cenderung lebih jelek dalam organisasi besar ,hanya alasannya setiap individu mempunyai buku alamat yang lebih besar dari rekan-rekan .Siaran pers dari meringkas penelitian British Computer Society yang dilakukan olehHenley Management College dirilis tanggal 20 Desember 2002 menyatakan bahwa banyak waktuyang terbuang oleh manajer ketika memproses e
- email yang tidak relevan . Hal ini memperlihatkan bahwa manajemen Inggrissekarang menderita stres akut dari " Information Overload " ' dengan eksekutif ,' mengeluh sedang dibanjiri oleh e -mail yang menuntut rata-rata harian dari dua jam dari eksekutifwaktu ' ; terutama putus asa yaitu bahwa hampir sepertiga dari e - mail yang diterima dianggaptidak relevan dan banyak yang dinilai berkualitas jelek . Temuan lebih lanjut termasuk
- Dari tujuh kiprah manajemen umum , pertemuan mengambil 2,8 jam rata-rata , berurusan dengane -mail tiba kedua dengan rata-rata 1,7 jam dan mengakses informasi dariInternet menyumbang lebih 0,75 jam .
- Responden melaporkan mendapatkan rata-rata 52 e - mail per hari, sementara 7 persen yang diterima100 e - mail per hari atau lebih .
- Manajer melaporkan bahwa kurang dari setengah dari e - mail ( 42 persen ) dijamin respon , 35 perpersen yang dibaca hanya untuk informasi dan hampir seperempat dihapus segera . pada rata-rata hanya 30 persen dari e - mail yang diklasifikasikan sebagai penting , 37 persen sebagai penting dan33 persen alasannya tidak relevan atau tidak perlu .
- Meskipun keraguan perihal kualitas dan volume e - mail yang diterima mayoritas
- responden ( 81 persen ) menganggap e -mail sebagai teknologi komunikasi yang mempunyai memiliki dampak yang paling positif pada cara mereka melaksanakan pekerjaan mereka , di samping Internetdan ponsel .
3 Meminimalkan bisnis eksternal e –mail. Seperti halnya spam yang tidak diminta dan biasanya ditargetkan , orang-orang dalam suatu organisasijuga sanggup mendapatkan banyak e - mail dari pemasok yang sah . Sebagai contoh, seorang manajer TI mungkinmenerima e - mail dari hardware dan software produsen , penyedia layanan , kegiatan atau konferensipenyelenggara dan e - newsletter dari majalah . Sumber-sumber dari e -mail yang tidak biasanyadikendalikan melalui kebijakan e -mail perusahaan ; biasanya diserahkan kepada penilaian individukaryawan untuk menentukan e - newsletter yang sesuai . Teknologi untuk memblokir e -mail , sepertifilter spam, biasanya tidak akan memblokir pesan menyerupai itu, tapi filter primitif mungkin , jika merekamemblokirkata-kata menyerupai ' Penawaran ' atau ' gratis ' yang juga muncul dalam bisnis yang sah e - mail . Tantangan /merespon sistem masih akan memungkinkan menyerupai e-mail yang akan diterima . Selain itu , teknologidijelaskan dalam Bab 12 tersedia untuk memblokir terusan ke situs web tertentu menyerupai gosip atau hiburansitus , dan perangkat lunak ini membuat e - newsletter kurang efektif alasannya gambar tidakdownload dari situs yang diblokir . Pendekatan yang dipakai oleh banyak orang untuk membantu informasi kontroldari sumber-sumber ini yaitu dengan memakai alamat e -mail terpisah dari kotak masuk utama saatmemilih masuk Ini bisa menjadi alamat Mail Hotmail atau Yahoo! dan bentuk e -newsletter dapatdibaca di kantor atau di rumah dan juga tersedia ketika individu perubahan pekerjaan .
4 Meminimalkan e - mail pribadi ( teman dan keluarga ). Meskipun ada banyak survei perihal volume spam dan jumlah waktu yang dihabiskan pengolahane -mail di tempat kerja , ada data yang relatif sedikit diterbitkan pada jumlah waktu yang dihabiskanmenulis e - mail pribadi . Sebagian besar tidak independen ; itu ditugaskan oleh vendorperangkat lunak untuk memantau penggunaan e -mail . Namun, dengan memakai e -mail untuk penggunaan pribadi akanterjadijika tidak ada langkah-langkah untuk menghentikannya .
Untuk meminimalkan duduk masalah ini dan beberapa duduk masalah over- memakai e -mail untukbisnisgunakan , langkah-langkah berikut sanggup diambil :
- Buat pedoman tertulis mendefinisikan kebijakan penggunaan e -mail sanggup diterima dan disiplinprosedur ketika pedoman dilanggar ;
- Gunakan peningkatan tingkat kontrol atau hukuman bagi pelanggaran termasuk penilaian kinerja , peringatan verbal , peniadaan hak istimewa e -mail , pemutusan korelasi kerja dan tindakan aturan ;Memberikan pembinaan untuk staf pada penggunaan e -mail sanggup diterima dan efisien ;
- Memantau e - mail untuk tanda tangan penggunaan pribadi dan setiap pelanggarandarikebijakan , contohnya bersumpah ,dan mengambil tindakan yang sesuai .
10. Hacking
' Hacking ' mengacu pada proses mendapatkan terusan tidak sah ke sistem komputer , biasanyadi dalam jaringan. Hacking sanggup mengambil bentuk yang berbeda . Hacking untuk keuntungan moneter adalahbiasanya ditujukan untuk pencurian identitas di mana informasi pribadi dan rincian kartu kredit yang diakses untuktujuan penipuan . Hacking juga bisa terjadi dengan niat jahat . Sebagai contoh, mantankaryawan mungkin mendapatkan terusan ke jaringan dengan maksud untuk menghapus file atau memberikan informasike pesaing . Beberapa hacker terkenal yang telah diadili , tetapi seringtampaknya telah akibatnya diperoleh dari pelanggaran ringan mereka , yaitu :
- Robert Morris - Anak dari kepala ilmuwan di US National Security Komputer Center, mahasiswa pascasarjana ini membuat sebuah worm Internet destruktif pada tahun 1988 yang mengambilkeuntungan dari lubang keamanan di Unix system.When operasimelepaskan itu menimbulkan ribuankomputer untuk kecelakaan . Gangguan sebagian disengaja dan ia merilis instruksiuntuk direktur sistem perihal cara untuk menuntaskan duduk masalah . Dia dijatuhi eksekusi tigatahun masa percobaan , 400 jam pelayanan masyarakat dan denda $ 10.050 . Dia kini menjadiasisten profesor di MIT , di mana ia awalnya dirilis cacing untukmenyamarkan penciptaannya diCornell University .
- _ Kevin Poulsen - Pada tahun 1990 Poulsen mengambil alih semua saluran telepon ke radio Los AngelesStasiun KIIS - FM , memastikan bahwa ia akan menjadi penelpon 102 . Poulsen memenangkan Porsche 944S2 . Ini yaitu salah satu dari banyak hacks dilakukan sementara iabekerja untuk perusahaan hi -tech SRIInternasional demi hari dan hack pada malam hari . Dia akibatnya dilacak dan , pada bulan Juni 1994, iamengaku bersalah atas tujuh dakwaan mail, kawat dan penipuan komputer , pembersihan uang danobstruksi keadilan , dan dijatuhi eksekusi 51 bulan penjara dan diperintahkan untuk membayar$ 56.000 pada restitusi . Itu kalimat terpanjang yang pernah diberikan untuk hacking . Dia kini menjadijurnalis keamanan komputer .
- KevinMitnick - The hacker pertama akan tampil pada FBI ' Most wanted ' poster , Mitnick adalahditangkap pada tahun 1995 . Dia kemudian mengaku bersalah atas empat tuduhanpenipuan kawat , dua tuduhanpenipuan komputer dan satu hitungan secara ilegal menyadapcommunication.The Hacker mengakuibahwa ia masuk ke sistem komputer dan mencuri software proprietary milik toMotorola ,Novell, Fujitsu , Sun Microsystems dan perusahaan lain . Dia dijatuhi eksekusi 46 bulan .Setelah hukumannya ia menjadi konsultan keamanan dan kini menjadi komentator terkemukapada keamanan dan telah membuat banyak penampilan TV dan buku yang ditulis dan artikel .
- Vladimir Levin - Seorang hebat matematika pascasarjana yang merupakan penggalan dari geng Rusia yang kononmendalangi penipuan $ 10.000.000 dari Citibank . Ditangkap oleh Interpol di LondonBandara Heathrow pada tahun 1995 .
- Alexey Ivanov - Sebuah dakwaan Juni 2001 melawan Ivanov menyatakan bahwa ia mendapatkan sahakses ke CTS Network Services , sebuah penyedia layanan Internet berbasis diSan Diego .Ivanov diduga memakai nomor kartu kredit curian untuk membuka rekening dengan CTS , dan sekalidi dalam komputer perusahaan hack sistem untuk mendapatkan kontrol dari komputer . diakemudian dipakai komputer CTS untuk meluncurkan serangkaian serangan komputer terhadap e –commerceperusahaan , termasuk dua prosesor kartu kredit
- Sterling Microsystems of Anaheim danTransmark Rancho Cucamonga
- dan NaraBank dari Los Angeles . Ivanov diduga mencuriinformasi keuangan pelanggan, menyerupai nomor kartu kredit dan rekening bank , yang menyebabkanpenipuan sebesar $ 25 juta . Sebuah eksekusi penjara tiga tahun diberikan .
10.1 Melindungi sistem komputer terhadap hacker
Melindungi sistem komputer terhadap hacker melibatkan membuat langkah-langkah jawaban ke tigajenis utama Hacking diuraikan di atas . Untuk mendapatkan terusan ke sistem melalui password , kebijakandapat dikembangkan untuk mengurangi risiko terusan . Salah satu pendekatan sederhana yaitu dengan mandat yang barupassword yang diharapkan setiap bulan dan bahwa mereka mengandung setidaknya satu nomor dan campuranhuruf besar dan kecil . Hal ini untuk mencegah pengguna yang memakai password sederhana yang gampang ditebak . Pendidikan diharapkan untuk mengurangi risiko password palsu diperoleh melalui ' sosial engineering ' , tapi ini tidak akan pernah benar-benar menghapus ancaman tersebut .
Sistem komputer juga sanggup dilindungi dengan membatasi terusan pada titik jaringan eksternalmemasuki perusahaan. Firewall sangat penting untuk mencegah terusan luar untuk rahasiainformasi perusahaan, terutama di mana extranet telah ditetapkan . Firewall biasanya dibentuk sebagai perangkat lunak yang dipasang pada server terpisah pada titik di mana perusahaan dihubungkanke Internet . Software firewall kemudian sanggup dikonfigurasi untuk hanya mendapatkan link daridomain yang terpercaya mewakili kantor lain di perusahaan .
10.2 Transaksi e -commerce aman
Untuk e - bisnis yang memperlihatkan penjualan online ada juga risiko keamanan pelengkap daripelangganatau perspektif merchant :
- Transaksi atau rincian kartu kredit dicuri dalam perjalanan .
- rincian kartu kredit Nasabah dicuri dari server merchant.
- Merchant atau pelanggan tidak yang menjadi tuntutan mereka .
Pada penggalan ini kita menilai langkah-langkah yang sanggup diambil untuk mengurangi risiko pelanggaran inikeamanan e -commerce . Kita mulai dengan meninjau beberapa teori keamanan online dankemudian meninjau teknik yang dipakai .Prinsip-prinsip sistem yang aman. Sebelum kita melihat prinsip sistem yang kondusif , perlu meninjau terminologi standarbagi pihak-pihak yang terlibat dalam transaksi :
- Pembeli . Ini yaitu konsumen membeli barang .
- Merchants . Ini yaitu pengecer .
- otoritas Sertifikasi ( CA ) . Ini yaitu lembaga yang mengeluarkan akta digital yangmengkonfirmasiidentitas pembeli dan pedagang .
- Bank . Ini yaitu bank tradisional .
- Electronic tanda penerbit . Sebuah bank virtual yang mengeluarkan mata uang digital .
Persyaratan dasar untuk sistem keamanan dari pihak-pihak yang berbeda untuk transaksiadalah sebagai berikut :
- Otentikasi - merupakan pihak dalam transaksi yang menjadi tuntutan mereka ( resiko ( c ) di atas ) ?
- Privasi dan kerahasiaan - data transaksi yang dilindungi ? Konsumen mungkin ingin melaksanakan pembelian anonim . Apakah semua jejak non - esensial dari transaksi dihapus darijaringan publik dan semua catatan mediator dihilangkan ( risiko ( b ) dan ( c ) di atas ) ?
- Integritas - cek bahwa pesan yang dikirim sudah lengkap , yaitu bahwa hal itu tidak rusak .
- Non - repudiability - memastikan pengirim tidak sanggup menyangkal mengirim pesan .
- Ketersediaan - bagaimana ancaman terhadap kelangsungan dan kinerja systembe dapatdihilangkan ?Kesh et al . ( 2002) mengeksplorasi persyaratan keamanan untuk e -commerce secara lebih rinci .
Pendekatan untuk menyebarkan sistem yang amansertifikat digitalAda dua metode utama enkripsi memakai akta digital .
Rahasia -key ( simetris ) enkripsiEnkripsi simetris melibatkan kedua belah pihak mempunyai identik ( shared ) key yang dikenalhanya untuk mereka . Hanya kunci ini sanggup dipakai untuk mengenkripsi dan mendekripsi pesan . Kunci diam-diam memilikiuntuk diteruskan dari satu pihak ke yang lain sebelum dipakai dalam banyak cara yang sama menyerupai salinan kunci masalah atase kondusif harus dikirim ke akseptor informasi . Pendekatan ini mempunyai tradisional telah dipakai untuk mencapai keamanan antara dua pihak yang terpisah , menyerupai perusahaan-perusahaan besarmelakukan EDI . Berikut kunci pribadi dikirimkan secara elektronik atau dengan kurir untuk memastikantidak disalin .
11. Otoritas akta ( CA
Untuk kondusif e -commerce , ada persyaratan untuk pengelolaan sejumlah besarkunci publik . Manajemen ini melibatkan mekanisme dan protokol necesssary seluruhseumur hidup kunci - generasi , diseminasi , pencabutan dan perubahan - bersama dengan administrasifungsi waktu / tanggal stamping dan pengarsipan . Pembentukan sukses CA adalahtantangan besar untuk membangun kepercayaan dan manajemen yang kompleks . Ada dua berlawananpandangan perihal bagaimana tantangan yang harus dipenuhi :
- Desentralisasi : market -driven , membuat berbasis merek-nama ' pulau kepercayaan ' sepertiAsosiasi Konsumen . Ada kebutuhan mudah untuk kantor fisik lokal untuk menyajikan akta nilai attestable , contohnya paspor , SIM . Bank dan Kantor Posmemiliki keuntungan besar .
- Sentralisasi : di Inggris , Departemen Perdagangan dan Industri ( DTI ) telah mengusulkan hirarkispohon sehingga pada akibatnya pemerintah .The CA komersial yang paling terkenal yaitu Verisign ( www.verisign.com ) dan ini umumnya digunakanuntuk pedagang verifikasi . Sebagai contoh, situs Avon memakai Verisign untuk menerangkan kepada pelangganbahwa itu yaitu situs orisinil . Kantor Pos dan pemasok telekomunikasi juga bertindak sebagai CA . Contoh di Inggris termasuk BT ( TrustWise ) dan Kantor Pos ( ViaCode ) .Meyakinkan pelangganSetelah langkah-langkah keamanan di tempat lain, isi pada situsmerchant dapatdigunakan untuk meyakinkanpelanggan , contohnya Amazon ( www.amazon.com ) mengambilkekhawatiran pelanggan perihal keamananserius , dilihat dari keunggulan dan jumlah konten yang mencurahkan untuk duduk masalah ini . beberapapendekatan yang dipakai menunjukkanpraktek yang baik dalam menenangkan kekhawatiran pelanggan . Ini termasuk :
- penggunaan jaminan pelanggan untuk menjaga pembelian ;
- penjelasan perihal langkah-langkah keamanan SSL dipakai ;
- menyoroti kelangkaan penipuan ( ' sepuluh juta pelanggan telah berbelanja dengan kondusif tanpa kreditpenipuan kartu ' ) ;
- penggunaan mekanisme pemesanan alternatif menyerupai telepon atau fax ;
- keunggulan informasi untuk menghilangkan rasa takut - jaminan yaitu salah satu pilihan hidangan utama .Perusahaan juga sanggup memakai pihak ketiga independen yang menetapkanpedoman untuk privasi onlinekeamanan. Badan-badan internasional yang paling terkenal yaitu TRUSTe ( www.truste.org ) dan Verisign untukotentikasi pembayaran ( www.verisign.com ) .Dalam negara-negara tertentu mungkin ada yang lainbadan-badan menyerupai , di Inggris , ISIS atauInternet Belanja yaitu denah Aman ( http://isis.imrg.org )
Ringkasan
- Analisis bisnis dan pengguna persyaratan untuk sistem e - bisnis yaitu penting dalammemberikan sistem yang sanggup dipakai dan relevan .
- Pemodelan Proses yang dipakai untuk menilai proses bisnis yang ada dan menyarankanproses revisi . Teknik menyerupai analisis kiprah dan grafik pedoman proses daridesain alur kerja yangberguna dalam memahami tugas-tugas yang harus didukung olehsistem dan kelemahan dalam proses ketika ini .
- Pemodelan data untuk sistem e - bisnis terutama melibatkan korelasi entitas tradisionalpendekatan .
- desain Arsitektur melibatkan menilai integrasi yang sempurna antara warisansistem dan sistem e -commerce gres . Desain tersebut didasarkan pada klien -server pendekatan .Desain antarmuka.
- Pengguna sanggup ditingkatkan melalui memakai pendekatan terstruktur seperti
- sebagai penggunaan - masalah dan mengikuti standar berkembang untuk struktur situs , strukturhalamandan konten .
- desain Keamanan penting untuk menjaga kepercayaan di antara basis pelanggan . keamanansolusi sasaran melindungi server dari serangan dan mencegah intersepsipesan ketika mereka dalam perjalanan .