© 2009 Fakultas Teknologi Informasi Universitas Budi Luhur Jl. Ciledug Raya Petukangan Utara Jakarta Selatan 12260 Website:

Slides:



Advertisements
Presentasi serupa
E-Commerce Oleh : Haryanto.
Advertisements

Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
E Business Achmad Rozi El EROY.
Tristyanti Yusnitasari
e-security: keamanan teknologi informasi
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Dasar-Dasar Electronic Commerce
Database Security BY NUR HIDAYA BUKHARI
E-Government Procurement 06 PEM Kelompok 8 : Hari Cahya Nugraha Ratu Dewi Ayu M Alena Rizki Teddy Marzen Zuageri.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN BASISDATA.
E-Procurement Komputer & Masyarakat.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
KEAMANAN dan KERAHASIAAN DATA
Kepatuhan Terhadap Security Budi Rahardjo Cisco Security Summit Shangri La Hotel, Jakarta, Desember 2005.
Pemeriksaan Atas Sikus Pengeluaran
Pertemuan 11 MK : e-commerce
Keamanan dan Kerahasiaan Data
Keamanan Komputer.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
Enterprise Resource Planning
E-PROCUREMENT OLEH: NUR FAHMI LUKMI
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
Ilmu dan Seni Keamanan Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
BAGIAN V ELECTRONIC COMMERCE
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pengantar Keamanan Sistem Komputer
Pertemuan 4 Electronic Commerce
Dewi Anggraini P. Hapsari
Dasar-Dasar Electronic Commerce
Keamanan.
Internet dan Infrastruktur
Konsep Keamanan Jaringan dan Kejahatan Internet
E-BISNIS.
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
e-security: keamanan teknologi informasi
E-Business dan E-Commerce
KEAMANAN PADA SISTEM TERDISTRIBUSI
E-commerce Gasal 2010/2011.
Bina Sarana Informatika
SISTEM BISNIS PERUSAHAAN
Global E-Business and Collaboration
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

© 2009 Fakultas Teknologi Informasi Universitas Budi Luhur Jl. Ciledug Raya Petukangan Utara Jakarta Selatan Website: Sistem Interprise

E-PROCUREMENT FAKULTAS TEKNOLOGI INFORMASISISTEM INTERPRISE – KODE - 3 SKS2

Latar Belakang  Teknologi Informasi sudah merupakan bagian dari kehidupan kita  Aplikasi transaksi yang berbasis teknologi informasi mulai marak  e-commerce  e-learning  e-government  …  e-procurement

e-procurement  Keppres No. 61/2004 tentang Pengadaan Barang dan Jasa Pemerintah secara elektronik  Bagus untuk kepastian hukum  Contoh di Indonesia  Garuda Indonesia  Indonesia Power  …

The Solution : E-Procurement Pengertian Menurut Kantor Manajemen Informasi Pemerintah Australia (Australian Government Information Management, AGIMO) : e- procurement merupakan pembelian antar-bisnis (business-to- business, B2B) dan penjualan barang dan jasa melalui internet. Menurut wikipedia : e-procurement adalah pembelian business- to-business (B2B) dan penjualan barang dan jasa melalui internet maupun sistem-sistem informasi dan jaringan lain, seperti Electronic Data Interchange (EDI) dan Enterprise Resource Planning (ERP)

The Solution : E-Procurement Tujuan E-Procurement James E. deMin dari Infonet Service Corp. menyatakan bahwa tujuan dari e-procurement adalah sebagai berikut : Untuk memperbaiki tingkat layanan kepada para pembeli, pemasok, dan pengguna. Untuk mengembangkan sebuah pendekatan pengadaan yang lebih terintegrasi melalui rantai suplai perusahaan tersebut. Untuk meminimalkan biaya-biaya transaksi terkait pengadaan melalui standarisasi, pengecilan, dan otomatisasi proses pengadaan di dalam dan di mana yang sesuai dengan agensi-agensi dan sektor-sektor. Untuk mendorong kompetisi antar pemasok sekaligus memelihara sumber pasokan yang dapat diandalkan.

E-procurement  Manfaat  Layanan lebih cepat  Transparansi  Aplikasi yang salah dari IT  Sistem tidak dapat digunakan secara efektif dan efisien  Bahkan dapat menimbulkan masalah baru  Memberikan false sense of security

Vendor Selection Purchase Requisition (PR) Purchase Requisition (PR) 1 1 Request for Quotation (RFQ) Request for Quotation (RFQ) Vendor 1 Vendor 2 Maintain Quotation (QT) Maintain Quotation (QT) 4 4 Quotation 1 Quotation 2 The Solution : E-Procurement Traditional Procurement Recap Approval of PR Approval of PR 2 2 Create Purchase Order Create Purchase Order Palm Pilot Supplier Approval take days! Outdated Sales Catalog Manual PO Manual PR Selection take days! Difficult in tracking order status

The Solution : E-Procurement Conceptual Architecture of E-Procurement E-Procurement Access online catalog via desktop browser Access online catalog via desktop browser Internet Access Catalog: Items from contracted vendor Product configuration tool Color photographs, animation & videos of prod.application, Product detailed specifications Interview with other users Quick search Inventory Check Option Price Comparison Test Drive Online Support Order Completion “Buyer” “Supplier” Electronic PO Workflow Approval Order Management System Order Management System Ack. & Ship notice/ changes Payment Process Self-Service Purchasing Open Standards & IP Technologies Process Workflow Corporate Contracts Business Rules

Procure-to-Pay Electronic Procurement For All Transactions and For All Vital Biz Info... For All Products and Services For All Employees & All Suppliers Requisitions/purchase orders, change orders PO acknowledgements, advanced ship notices Invoices Return material authorizations (RMAs) Payment matching & electronic funds transfer Other documents (forecasts, etc.) RFQs, RFPs, RFIs Quotes, Proposals, RFI responses “Buyer” Possible scope of ePro “Supplier”

The Solution : E-Procurement Manfaat Pengurangan harga pembelian barang (5%-20%) Pengurangan waktu proses pembelian (25%-30%) Pengurangan waktu proses penagihan dan pembayaran Peningkatan kemampuan untuk menciptakan/mengelola basis pasokan secara optimal Memperlancar komunikasi pembeli-penjual Menunjang pelaksanaan pembelian tepat waktu (just-in-time purchasing) Penghapusan biaya administrasi. Pekerja pengetahuan (knowledge workers). Sesuai kebutuhan user (user compliance). Pengurangan tingkat kesalahan pemesanan.

Aspek Keamanan  Confidentiality  Integrity  Availability  Non-repudiation  Authentication  …  Standar pengamanan  Evaluasi secara berkala

Confidentiality  Menyangkut kerahasiaan data  Data pelanggan, transaksi, penawaran, data sensitif lainnya  Serangan  Penyadapan data (dengan sniffer, keylogger)  Tidak digunakannya enkripsi, atau penggunaan algoritma yang terlalu mudah dipecahkan  Tidak digunakannya proteksi seperti firewall  Social engineering  Kebijakan yang tidak jelas  Penggunaan portable devices, PDA, USB flash disk

Contoh Kejahatan ATM Mesin ATM biasa? Mesin ATM biasa? Perhatikan lebih baik: skimmer Perhatikan lebih baik: skimmer

Kejahatan ATM Menyadap PIN dengan wireless camera

Integrity  Informasi tidak boleh berubah (tampered, altered, modified) kecuali oleh orang yang berwenang, sesuai dengan prosedur yang berlaku  Serangan  Pemalsuan, pengubahan data oleh orang yang tidak berhak  Virus, trojan horse  Man-in-the-middle attack  Pengamanan  Penggunaan message authentication code (MAC), hash function  Digital signature  Logging, audit trail

Availability  Informasi harus dapat tersedia ketika dibutuhkan  Serangan terhadap server:  dibuat hang, down, crash, lambat, Denial of Service (DoS) attack  Biaya jika server web (transaction) down di Indonesia  Menghidupkan kembali: Rp 25 juta  Kerugian (tangible) yang ditimbulkan: Rp 300 juta  Proteksi:  backup, redundancy, Disaster Recovery Center (DRC), Business Continuity Planning (BCP)

Non-Repudiation  Tidak dapat menyangkal (telah melakukan transaksi)  menggunakan digital signature / certificates  perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)  Serangan  Menyangkal telah melakukan transaksi  Menghilangkan log/trail

Authentication  Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan  Bagaimana mengenali pengguna transaksi elektronik? Lack of physical contact  Menggunakan: 1.what you have (identity card) 2.what you know (password, PIN) 3.what you are (biometric identity)  Serangan: identitas palsu, password palsu, terminal palsu, situs web gadungan  Proteksi: digital certificates

On the Internet, nobody knows you’re dog

Standar Pengamanan  Standar  ISO 17799/BS 7799  Best practice  Masalah  Standar terlalu tinggi dan malah menyulitkan  Ada banyak standar

Evaluasi Berkala  Sistem berubah  Sistem bertambah kompleks  Pola bisnis berubah  Apa yang sebelumnya dianggap telah aman bisa berubah

Masalah Pengamanan  Tidak adanya visi & komitment top management  Menyulitkan implementasi  Tidak ada investasi  Sumber kesalahan  Desain (security as an after thought)  Implementasi (ketidak-mengertian security dari developer)  Konfigurasi  Operasional (sistem terlalu kompleks)

Management Security  Pencegahan meminimalkan potensi (probabilitas) terjadinya masalah yang ditimbulkan oleh keamanan  Security audit  meminimalkan dampak yang terjadi jika masalah tersebut terjadi  Business impact analysis

Penutup  Masih banyak hal teknis yang harus dibahas  Penerapan e-procurement masih pada tahap awal. Masih membutuhkan waktu untuk menjadi mature.  Berhati-hati dalam penerapannya  Ada opportunity, tidak dapat dihindari

FAKULTAS TEKNOLOGI INFORMASISISTEM INTERPRISE – KODE - 3 SKS26

FAKULTAS TEKNOLOGI INFORMASI27SISTEM INTERPRISE – KODE - 3 SKS