1 / 36

PENGANTAR TEKNOLOGI INFORMASI

PENGANTAR TEKNOLOGI INFORMASI. Kelompok 6 : Bima Mandala P. 201243500381 Maryanto Mardi 201243500398 Program Studi : Teknik Informatika Dosen : Nahot Frastian.S,kom UNIVERSITAS INDRAPRASTA PGRI JAKARTA. KEAMANAN KOMPUTER. Kejahatan Komputer

kaya
Download Presentation

PENGANTAR TEKNOLOGI INFORMASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PENGANTAR TEKNOLOGIINFORMASI Kelompok 6: Bima Mandala P. 201243500381 Maryanto Mardi 201243500398 Program Studi : Teknik Informatika Dosen : Nahot Frastian.S,kom UNIVERSITAS INDRAPRASTA PGRI JAKARTA

  2. KEAMANAN KOMPUTER KejahatanKomputer PengertianKejahatanKomputerYang didefinisikanoleh 3 ahlicomputer:• Forester & Morrison (1994) mendefinisikankejahatankomputersebagai : aksikriminaldimanakomputerdigunakansebagaisenjatautama• Girasa (2002) mendefinisikan cybercrime sebagai : aksikejahatan yang menggunakanteknologikomputersebagaikomponenutama• Tavani (2000) memberikandefinisi cybercrime yang lebihmenarik, yaitukejahatandimanatindakankriminalhanyabisadilakukandenganmenggunakanteknologi cyber danterjadididunia cyber

  3. MengapaKejahatanKomputerSemakinMeningkat? • Aplikasibisnisberbasis TI danjaringankomputermeningkatonline banking, e-commerce, Electronic data Interchange (EDI). • Desentralisasi server. • Transisidari single vendor ke multi vendor. • Meningkatnyakemampuanpemakai (user). • Kesulitanpenegak hokum danbelumadanyaketentuan yang pasti. • Semakinkompleksnya system yang digunakan, semakinbesarnya source code program yang digunakan. • Berhubungandengan internet.

  4. Beberapafaktor yang menyebabkankejahatankomputermakinmarakdilakukanantara lain adalah:1. Akses internet yang tidakterbatas. 2. Kelalaianpenggunakomputer. Hal inimerupakansalahsatupenyebabutamakejahatankomputer.3. Mudahdilakukandenganresikokeamanan yang kecildantidakdiperlukanperalatan yang super modern. Walaupunkejahatankomputermudahuntukdilakukantetapiakansangatsulituntukmelacaknya, sehinggainimendorongparapelakukejahatanuntukterusmelakukanhalini.4. Para pelakumerupakanorang yang padaumumnyacerdas, mempunyai rasa ingintahu yang besar, danfanatikakanteknologikomputer. Pengetahuanpelakukejahatankomputertentangcarakerjasebuahkomputerjauhdiatas operator komputer.5. Sistemkeamananjaringan yang lemah.

  5. 6. Kurangnyaperhatianmasyarakat. Masyarakatdanpenegakhukumsaatinimasihmemberiperhatian yang sangatbesarterhadapkejahatankonvesional. Padakenyataannyaparapelakukejahatankomputermasihterusmelakukanaksikejahatannya. 7. Belumadanyaundang-undangatauhukum yang mengaturtentangkejahatankomputer. 8. Penyalahgunaankartukredittermasukkejahatan yang sangatsulitditanggulangi, karena hokum di Indonesia belumada yang khususmengaturhukumanterhadapkejahatanini, namununtukmengurangidanmencegahnya, parapemegangkartukreditdapatmelakukantindakanhati-hatiseperti yang disarankanoleh bank Niagaberikutini :

  6. Tips MenghindariPenyalahgunaanKartuKredit SimpankartuAndaditempat yang aman Hafalkannomor pin danjanganpernahdituliskan JanganpernahmemberikannomorkartukreditjikaAndatidakberniatbertransaksi. PeriksajumlahtransaksisebelumAndamenandatangani Sales Draft PastikankartukreditAndaterimasetelahbertransaksi Simpansales draft dancocokkanpadalembartagihanbulanan Apabilaadatransaksi yang diragukansegeralaporkankeberatanAndasecaratertulismelalui Fax Customer Service Credit Card.

  7. Hacker • Banyakorang yang seringmendengartentangkata Hacker bahkanorang yang tidakpernahmemegangkomputersekalipun…Di Indonesia sendiriumumnyakata Hacker kebanyakandimengertisebagaiseorangAhliKomputer yang mampumelakukantindakan-tindakanpembobolansuatusitus, mencuri credit card,..dansejenisnya..alias Hacker adalahidentikdengankriminal..apabenardemikian…?Asalpertamakata “Hacker” sendiriberawaldarisekitartahun 60-an di Las Vegas diadakansebuahpermainan (Game) yang menggunakan system jaringan computer (networking) dimanacarapermainanitusatusama lain berusahauntukmasukke system komputerlawan (pemainlainya) danmelumpuhkannya. darisinilahkemudianorang-orangmenamakansekelompokanak-anakmuda yang mengikutipermainananinisebagai “Hackers” yaitusekelompokanak-anakmuda yang mampumenjeboldanmelumpuhkan system komputerorang.

  8. Para Hacker sejatisebetulnyamemilikikodeetik yang padaawalnyadiformulasikandalambukukarya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, padatahun 1984.Kodeetik hacker tersebut, yang kerapdianut pula olehpara cracker, adalah :1. Akseskesebuahsistemkomputer, danapapunsajadapatmengajarkanmengenalbagaimanaduniabekerja, haruslahtidakterbatassamasekali.Segalainformasiharuslah gratis2. Janganpercayapadaotoritas, promosikanlahdesentralisasi3. Hacker haruslahdinilaidarisudutpandangaktifitashackingnya, bukanberdasarkanstandarorganisasi formal ataukriteria yang tidakrelevansepertiderajat, usia, sukumaupunposisi4. Seseorangdapatmenciptakankaryasenidankeindahandi computer5. Komputerdapatmengubahkehidupanseseorangmenjadilebihbaik.

  9. Jadi Hacker adalahorang yang mempelajari, menganalisa, danselanjutnyabilamenginginkan, bisamembuat, memodifikasi, ataubahkanmengeksploitasisistem yang terdapatdisebuahperangkatsepertiperangkatlunakkomputerdanperangkatkeraskomputerseperti program komputer, administrasidanhal-hallainnya , terutamakeamanan.Adajuga yang bilang hacker adalahorang yang secaradiam-diammempelajarisistem yang biasanyasukardimengertiuntukkemudianmengelolanyadan men-share hasilujicoba yang dilakukannya. Hacker tidakmerusaksistem.

  10. Cracker CRACKER yaituorang yang jugamemilikikeahlianuntukdapatmelihatkelemahansistempadaperangkatlunakkomputertetapi UNTUK HAL YANG JAHAT.Hal inisangatberbedadenganistilah Hacker yang memnggunakankeahliannyauntukkebaikandankebajikanduniawi. Padadasarnyadunia hacker & cracker tidakberbedadenganduniaseni, disinikitaakanberbicarasenikeamananjaringan Internet.

  11. Ciri-ciriseorang cracker adalah :1. Bisamembuat program C, C++ atau pearl. 2. Mengetahuitentang TCP/IP. 3. Menggunakan internet lebihdari 50 jam perbulan4. Mengetahauisistemoperasi UNIX atau VMS5. Mengoleksisofwareatau hardware lama6. Lebihseringmenjalankanaksinyapadamalamharikarenatidakmudahdiketahuiorang lain

  12. Penyebab cracker melakukanpenyeranganantara lain : 1. Kecewaataubalasdendam 2.Petualangan 3. Mencarikeuntungan

  13. Perbadaan Hacker dan Cracker Hacker:Mempunyaikemampuanmenganalisakelemahansuatusistematausitus.Sebagaicontoh : jikaseorang hacker mencobamengujisitus Yahoo! dipastikanisisitustersebuttakakanberantakandanmengganggu yang lain. Biasanya hacker melaporkankejadianiniuntukdiperbaikimenjadisempurna. Cracker: MelakukannyauntukkepentingandirinyasendiridanMampumembuatsuatu program bersifatdestruktifataumerusakdanmenjadikannyasuatukeuntungan. Sebagiacontoh : Virus, PencurianKartuKredit, KodeWarez, PembobolanRekening Bank, Pencurian Password E-mail/Web Server.

  14. SPAM • SPAM tidakdiinginkanolehpenggunafasilitaskomputerdalambentuksuratelektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.SPAM tidakdiinginkanolehpenggunakomputerkarena SPAM biasanyaberisiiklandariperusahaan yang mengakibatkanketidaknyamananbagiparapengguna web. Biasanya, SPAM akandirasamenggangguapabilajumlah email ataulainnyadikirimdalamjumlah yang banyak / besar.Spam yang bisajugaberbentuk junk mail adalahpenyalahgunaandalampengirimanberitaelektronikuntukmenampilkanberitaiklandankeperluanlainnya yang mengakibatkanketidaknyamananbagiparapenggunasitus web. Bentukberita spam yang umumdikenalmeliputi: spam suratelektronik, spam pesaninstan, spam Usenet newsgroup, spam mesinpencariinformasi web (web search engine spam), spam blog, spam beritapadatelepongenggam, spam forum Internet, dan lain lain.

  15. Dampakburukdariadanya SPAM antara lain : • Terbuangnyawaktu, untukmenghapusberita-berita yang tidakkitainginkan • Harddiskmenjadipenuh, harddiskpenuhmengakibatkan mail server tidakdapatmenerima email lainnya. • MenghabiskanPulsaTelepon / Bandwidth, denganterkirimnya email yang tidakkitainginkandalamjumlahbesar, akanmenghabiskan bandwidth (yang menggunakan Dial Up ke ISP) danmengganggulayananlainnya yang lebihpenting • Virus dan Trojan, Kemungkinanadanya Virus atau Trojan yang menyusupdidalam SPAMCara Kerja SPAM

  16. Penanggulangan Spam • Padadasarnya SPAM tidakdapatkitahapus, tetapiadabeberapacara yang dapatmengatasimasuknya SPAM. Sampaisaatini,belumadasatupuncarauntukmenghilangkan SPAM, yang adaadalahmengurangi SPAM. Cara yang banyakdigunakansaatiniadalahmengotomatisasikanprosespemilahanantara e-mail SPAM dan yang bukan SPAM denganmenerapkanteknologi filter.

  17. Adapuncarapenanggulangan Spam antara lain : 1. Jikamungkin, gunakan e-mail lain (selain e-mail untukbisnis) sewaktuberkorespondensiuntukhal-haldiluarbisnis, misalnya mailing list. Banyakpenyebar SPAM yang menggunakanalamatdari mailing list untukmelancarkanaksinya. • Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM padasaatini yang mengandung virus atau Trojan yang dapatmenggangusistempada PC danjaringan. Biasanya, program Trojan tadidigunakanuntukmenyebarkan e-mail SPAM kealamat lain yang tercantumpada address book. • Aktifkan anti-relay atau non aktifkan relay sistempada server e-mail. Cara iniuntukmemastikanbahwa e-mail server kitatidakdijadikansasaranuntuktempat transit e-mail SPAM. Untukmengetahuiapakah mail server kitamenerima relay dapatdicekmelalui www.abuse.net/relay.

  18. 4. Gunakanfiturdalam program e-mail yang dapatmengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapatmengelompokkan e-mail sepertimengelompokkan e-mail dari internal, darirekanandansebagainya. Denganpengelompokanini, walautidakmengurangi SPAM samasekali, kitadapatmelakukanprioritasdalammembaca e-mail, dan e-mail yang pentingtersebuttidaktercampurbaurdengan SPAM e-mail.

  19. KeamananKomputer Komunikasi TCP/IP dapatmengamankansuatujaringandenganbantuandarikriptografi. Protocol danmetodedarikriptografidirancanguntuktujuan yang berbedadalampengaman data komunikasi, baikstanlone computer maupun computer yang terhubungdenganjaringan computer, seperti LAN, WAN, Internet, dan lain sebagainya. Salahsatucarapengamanan data dankomunikasidalamjaringanmeliputi Secure Socket Layer (SSL), Transport Layer Security (TLS) yang berfungsimengamankanlalulintas Http, PGP untuk e-mail dan file, danIPsec yang berfungsimengamankanlapisanjaringan.

  20. Secure Socket Layer • Salahsatucarauntukmeningkatkankeamanan server WWW adalahdenganmenggunakanenkripsipadakomunikasipadatingkat socket. Denganmenggunakanenkripsi, orangtidakbisamenyadap data-data yang dikirimkandari/ke server WWW. Salahsatumekanisme yang cukuppopuleradalahdenganmenggunakan Secure Socket Layer (SSL) yang mulanyadikembangkanoleh Netscape.Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersediasecara gratis) dapatdikonfigurasi agar memilikifasilitas SSL denganmenambahkan software tambahan (SSLeay - yaituimplementasi SSL dari Eric Young – atauOpenSSL - yaituimplementasi Open Source dari SSL). Bahkanadasebuahperusahaan (Stronghold) yang menjual Apache dengan SSL.

  21. IP SECURITY • Arsitekturkeamanan IP yang dikenaldengan IP Security (IPsec) menjadistandarisasikeamanan internet. IPsecdidesainuntukmelindungikomunikasidengancaramenggunakan TCP/IP. Protocol Ipsecdikembangkanoleh IETF, danIPsecmemberikanlayananterhadap privacy dan authentication menggunakanalgoritmakriptografi modern.

  22. Security Association (SA) • Security Association merupakanhal yang paling mendasardariIPsec. Prtocol AH dan ESP menggunakan Security Association (SA). SA merupakankoneksiantarapengirimdanpenerimapaketpadalalulintas IP. AH dan ESP merupakanpelindungdarilalulintaspaket, sedangkan SAdiperlukanuntukmenjaminpertukaranpakettersebut. SA merupakansesuatu yang unik yang dikenaldengantiga parameter berikut :

  23. a. Security Parameters Index (SPI). SPI ditugaskanpadamasing-masing SA yang dikenalimelalui SPI. Penerimamenggunakan SPI untukmelakukanidentifikasi SA darisuatupaket. b. IP Destination Address. AlamatunicasthanyadiizinkanolehmekanismemanajemenIPsec Security association, yang merupakanalamattujuanakhir SA, dantujuanterakhirdari end-user darisuatu system jaringanseperti firewall atau router. c. Security Protocol identifier melalukanidentifikasiapakahasosisasiadalah AH atau ESP security association.

  24. Firewall Firewall adalahalat yang digunakanuntukmencegahorangluarmemperolehakseskesuatujaringan. Firewall padaumumnyamerupakansuatukombinasidariperangkatlunakdanperangkatkeras. Firewall biasanyamenerapkanpengeluaranrencanaatauperintahuntukmenyortiralamat yang takdikehendakidandiinginkan. Firewall bekerjadenganmengamatipaket IP yang melewatinya. Berdasarkankonfigurasidari firewall, aksesdapatdiaturberdasarkan IP.

  25. Aspek-aspekkeamanankomputer : 1. Authentication • Agar penerimainformasidapatmemastikankeaslianpesandariorang yang diminta. 2. IntegrityKeaslianpesan yang dikirimmelaluisebuahjaringan, dandapatdipastikanbahwainformasi yang dikirimtidakdimodifikasi. 3. NonrepudiationMerupakanhal yang bersangkutandengansipengirim, sipengirimtidakdapatmengelakbahwadialah yang mengirimpesan/informasiitu. 4. AuthorityInformasi yang adapadasistemjaringantidakdapatdimodifikasiolehpihak yang tidakberhakakses 5. ConfidentialityUsaha untukmenjagainformasidariorang yang tidakberhakakses 6. PrivacyKerahasiaandarisuatuinformasi 7. Availabilityketersediaaninformasiketikadibutuhkan 8. Access control • Pengaturan (user ID)

  26. E-BUSSINESS • e-BusinessatauElectronic businessdapatdidefinisikansebagaiaktivitas yang berkaitansecaralangsungmaupuntidaklangsungdenganprosespertukaranbarangdan/ataujasadenganmemanfaatkan internet sebagai medium komunikasidantransaksi,dansalahsatuaplikasiteknologi internet yang merambahduniabisnis internal, melingkupisistem, pendidikanpelanggan, pengembanganproduk, danpengembanganusaha. Secaraluassebagaiprosesbisnis yang bergantungpadasebuahsistemterotomasi. Padamasasekarang, halinidilakukansebagianbesarmelaluiteknologiberbasis web memanfaatkanjasa internet. Terminologiinipertama kali dikemukakanoleh Lou Gerstner, CEO dari IBM.

  27. 7 strategitaktisuntuksuksesdalam e-Business • Fokus. Produk-produk yang dijualdi internet harusmenjadibagian yang fokusdarimasing-masingmanajerproduk. • Banner berupateks, karenarespons yang diperolehdari banner berupateksjauhlebihtinggidari banner berupagambar. • Ciptakan 2 level afiliasi. Memiliki distributor penjualanutamadanagenpenjualankedua yang membantupenjualanproduk/bisnis. • Manfaatkankekuatan e-mail. E-mail adalahaktivitaspertama yang paling banyakdigunakandi Internet, makapemasarandapatdilakukanmelalui e-mail atasdasarpersetujuan. • Menulisartikel. Kebanyakanpenjualanadalahhasildariprosesedukasiatausosialisasi, sehinggaprodukdapatdipasarkanmelaluitulisan-tulisan yang informatif. • Lakukan e-Marketing. Sediakansebagianwaktuuntukpemasaransecara online. • Komunikasiinstan. Terusmengikutiperkembangandaricalonpembeliataupelanggantetapuntukmenjagakepercayaandengancarakomunikasilangsung.

  28. Masalah Keamanan e-Business • Kerahasiaan dan Pribadi • Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

  29. Keabsahan Data Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

  30. Integritas Data • Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

  31. Tanpa Penyangkalan • Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

  32. Kontrol Akses • Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

  33. Ketersediaan Layanan • Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.

  34. MANFAAT E-BUSINESS BAGI PERUSAHAAN, CUSTOMER, DAN MASYARAKAT • Bagi Perusahaan • Memperluas pasar hingga mencakup pasar nasional dan pasar global, sehingga perusahaan bisa menjangkau lebih banyak pelanggan, memilih pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok. • Menekan biaya menyusun, memproses, mendistribusikan, menyimpan, dan mengakses informasi berbasis kertas (paperbased information). • Memungkinkan perusahaan mewujudkan bisnis yang sangat terspesialisasi. • Menekan biaya persediaan dan overhead dengan cara memfasilitasi manajemen rantai nilai bertipe “pull”, yang prosesnya berawal dari pesanan pelanggan dan menggunakan pemanufakturan just-intime (JIT). • Memungkinkan perusahaan untuk menerapkan mass customization terhadap produk dan jasanya. • Menekan waktu antara pembayaran dan penerimaan produk/jasa. • Meningkatkan produktivitas karyawan melalui rekayasa ulang proses bisnis. • Menekan biaya telekomunikasi. • Manfaat-manfaat lainnya, seperti citra yang lebih baik, layanan pelanggan yang lebih bagus, proses yang lebih sederhana, mitra bisnis yang baru, waktu siklus dan pengiriman yang lebih singkat, akses terhadap informasi yang lebih luas, biaya transportasi yang lebih murah, dan fleksibilitas yang lebih tinggi. • Fenomena jejaring (internetworking) memaksa perusahaan untuk bekerja sama dengan berbagai mitra bisnis untuk dapat menawarkan produk atau jasa secara kompetitif, sehingga kontrol kualitas, harga, dan kecepatan penciptaan sebuah roduk atau jasa kerap sangat ditentukan oleh faktorfaktor luar yang tidak berada di dalam kontrol perusahaan

  35. Bagi Customer Memungkinkan konsumen berbelanja atau melakukan transaksi lainnya setiap saat (24 jam sehari) dan dari hampir semua lokasi. Memberikan pilihan produk dan pemasok yang lebih banyak kepada pelanggan. Memungkinkan konsumen dalam mendapatkan produk dan jasa yang lebih murah, karena konsumen bias berbelanja di banyak tempat dan melakukan perbandingan secara cepat. Dalam beberapa kasus, terutama produk yang terdigitalisasi, e-business memungkinkan pengiriman produk secara cepat dan real-time. Memungkinkan pelanggan untuk berpartisipasi dalam lelang virtual. Memungkinkan pelanggan berinteraksi dengan pelanggan lainnya dalam electronic communities dan saling bertukar gagasan serta pengalaman. Memfasilitasi kompetisi yang mengarah pada diskon substansial bagi pelanggan.

  36. Bagi Masyarakat Luas Memungkinkan lebih banyak orang bekerja di rumah dan lebih jarang bepergian untuk berbelanja, sehingga kemacetan dan polusi udara bisa berkurang. Memungkinkan beberapa jenis barang dijual dengan harga murah, sehingga bias terjangkau oleh orang yang kurang mampu. Memungkinkan masyarakat di negara berkembang dan kawasan pedalaman menikmati produk dan jasa yang relatif langka di tempat tinggalnya, termasuk di dalamnya belajar jarak jauh lewat euniversity. Memfasilitasi penyampaian jasa publik, seperti pelayanan kesehatan, pendidikan, dan distribusi layanan social pemerintah secara lebih murah dan/atau berkualitas.

More Related