© 2009 Fakultas Teknologi Informasi Universitas Budi Luhur Jl. Ciledug Raya Petukangan Utara Jakarta Selatan Website: Sistem Interprise
E-PROCUREMENT FAKULTAS TEKNOLOGI INFORMASISISTEM INTERPRISE – KODE - 3 SKS2
Latar Belakang Teknologi Informasi sudah merupakan bagian dari kehidupan kita Aplikasi transaksi yang berbasis teknologi informasi mulai marak e-commerce e-learning e-government … e-procurement
e-procurement Keppres No. 61/2004 tentang Pengadaan Barang dan Jasa Pemerintah secara elektronik Bagus untuk kepastian hukum Contoh di Indonesia Garuda Indonesia Indonesia Power …
The Solution : E-Procurement Pengertian Menurut Kantor Manajemen Informasi Pemerintah Australia (Australian Government Information Management, AGIMO) : e- procurement merupakan pembelian antar-bisnis (business-to- business, B2B) dan penjualan barang dan jasa melalui internet. Menurut wikipedia : e-procurement adalah pembelian business- to-business (B2B) dan penjualan barang dan jasa melalui internet maupun sistem-sistem informasi dan jaringan lain, seperti Electronic Data Interchange (EDI) dan Enterprise Resource Planning (ERP)
The Solution : E-Procurement Tujuan E-Procurement James E. deMin dari Infonet Service Corp. menyatakan bahwa tujuan dari e-procurement adalah sebagai berikut : Untuk memperbaiki tingkat layanan kepada para pembeli, pemasok, dan pengguna. Untuk mengembangkan sebuah pendekatan pengadaan yang lebih terintegrasi melalui rantai suplai perusahaan tersebut. Untuk meminimalkan biaya-biaya transaksi terkait pengadaan melalui standarisasi, pengecilan, dan otomatisasi proses pengadaan di dalam dan di mana yang sesuai dengan agensi-agensi dan sektor-sektor. Untuk mendorong kompetisi antar pemasok sekaligus memelihara sumber pasokan yang dapat diandalkan.
E-procurement Manfaat Layanan lebih cepat Transparansi Aplikasi yang salah dari IT Sistem tidak dapat digunakan secara efektif dan efisien Bahkan dapat menimbulkan masalah baru Memberikan false sense of security
Vendor Selection Purchase Requisition (PR) Purchase Requisition (PR) 1 1 Request for Quotation (RFQ) Request for Quotation (RFQ) Vendor 1 Vendor 2 Maintain Quotation (QT) Maintain Quotation (QT) 4 4 Quotation 1 Quotation 2 The Solution : E-Procurement Traditional Procurement Recap Approval of PR Approval of PR 2 2 Create Purchase Order Create Purchase Order Palm Pilot Supplier Approval take days! Outdated Sales Catalog Manual PO Manual PR Selection take days! Difficult in tracking order status
The Solution : E-Procurement Conceptual Architecture of E-Procurement E-Procurement Access online catalog via desktop browser Access online catalog via desktop browser Internet Access Catalog: Items from contracted vendor Product configuration tool Color photographs, animation & videos of prod.application, Product detailed specifications Interview with other users Quick search Inventory Check Option Price Comparison Test Drive Online Support Order Completion “Buyer” “Supplier” Electronic PO Workflow Approval Order Management System Order Management System Ack. & Ship notice/ changes Payment Process Self-Service Purchasing Open Standards & IP Technologies Process Workflow Corporate Contracts Business Rules
Procure-to-Pay Electronic Procurement For All Transactions and For All Vital Biz Info... For All Products and Services For All Employees & All Suppliers Requisitions/purchase orders, change orders PO acknowledgements, advanced ship notices Invoices Return material authorizations (RMAs) Payment matching & electronic funds transfer Other documents (forecasts, etc.) RFQs, RFPs, RFIs Quotes, Proposals, RFI responses “Buyer” Possible scope of ePro “Supplier”
The Solution : E-Procurement Manfaat Pengurangan harga pembelian barang (5%-20%) Pengurangan waktu proses pembelian (25%-30%) Pengurangan waktu proses penagihan dan pembayaran Peningkatan kemampuan untuk menciptakan/mengelola basis pasokan secara optimal Memperlancar komunikasi pembeli-penjual Menunjang pelaksanaan pembelian tepat waktu (just-in-time purchasing) Penghapusan biaya administrasi. Pekerja pengetahuan (knowledge workers). Sesuai kebutuhan user (user compliance). Pengurangan tingkat kesalahan pemesanan.
Aspek Keamanan Confidentiality Integrity Availability Non-repudiation Authentication … Standar pengamanan Evaluasi secara berkala
Confidentiality Menyangkut kerahasiaan data Data pelanggan, transaksi, penawaran, data sensitif lainnya Serangan Penyadapan data (dengan sniffer, keylogger) Tidak digunakannya enkripsi, atau penggunaan algoritma yang terlalu mudah dipecahkan Tidak digunakannya proteksi seperti firewall Social engineering Kebijakan yang tidak jelas Penggunaan portable devices, PDA, USB flash disk
Contoh Kejahatan ATM Mesin ATM biasa? Mesin ATM biasa? Perhatikan lebih baik: skimmer Perhatikan lebih baik: skimmer
Kejahatan ATM Menyadap PIN dengan wireless camera
Integrity Informasi tidak boleh berubah (tampered, altered, modified) kecuali oleh orang yang berwenang, sesuai dengan prosedur yang berlaku Serangan Pemalsuan, pengubahan data oleh orang yang tidak berhak Virus, trojan horse Man-in-the-middle attack Pengamanan Penggunaan message authentication code (MAC), hash function Digital signature Logging, audit trail
Availability Informasi harus dapat tersedia ketika dibutuhkan Serangan terhadap server: dibuat hang, down, crash, lambat, Denial of Service (DoS) attack Biaya jika server web (transaction) down di Indonesia Menghidupkan kembali: Rp 25 juta Kerugian (tangible) yang ditimbulkan: Rp 300 juta Proteksi: backup, redundancy, Disaster Recovery Center (DRC), Business Continuity Planning (BCP)
Non-Repudiation Tidak dapat menyangkal (telah melakukan transaksi) menggunakan digital signature / certificates perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional) Serangan Menyangkal telah melakukan transaksi Menghilangkan log/trail
Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan Bagaimana mengenali pengguna transaksi elektronik? Lack of physical contact Menggunakan: 1.what you have (identity card) 2.what you know (password, PIN) 3.what you are (biometric identity) Serangan: identitas palsu, password palsu, terminal palsu, situs web gadungan Proteksi: digital certificates
On the Internet, nobody knows you’re dog
Standar Pengamanan Standar ISO 17799/BS 7799 Best practice Masalah Standar terlalu tinggi dan malah menyulitkan Ada banyak standar
Evaluasi Berkala Sistem berubah Sistem bertambah kompleks Pola bisnis berubah Apa yang sebelumnya dianggap telah aman bisa berubah
Masalah Pengamanan Tidak adanya visi & komitment top management Menyulitkan implementasi Tidak ada investasi Sumber kesalahan Desain (security as an after thought) Implementasi (ketidak-mengertian security dari developer) Konfigurasi Operasional (sistem terlalu kompleks)
Management Security Pencegahan meminimalkan potensi (probabilitas) terjadinya masalah yang ditimbulkan oleh keamanan Security audit meminimalkan dampak yang terjadi jika masalah tersebut terjadi Business impact analysis
Penutup Masih banyak hal teknis yang harus dibahas Penerapan e-procurement masih pada tahap awal. Masih membutuhkan waktu untuk menjadi mature. Berhati-hati dalam penerapannya Ada opportunity, tidak dapat dihindari
FAKULTAS TEKNOLOGI INFORMASISISTEM INTERPRISE – KODE - 3 SKS26
FAKULTAS TEKNOLOGI INFORMASI27SISTEM INTERPRISE – KODE - 3 SKS