-->
Analisis Dan Desain
Analisis dan desain
1. Penlampauan
Dalam konteks implementasi taktik , analisis dan desain acara yang diharapkan untuk menentukan kebutuhan bisnis dan pengguna untuk sistem dan untuk menyebarkan planning untuk membangun itu ( Gambar 10.4 ) .Bab ini mengulas pendekatan gres untuk analisis dan desain yang diharapkan untuk sistem e - bisnis .Ini tidak bertujuan untuk menerangkan bagaimana mengikuti metode mapan untuk analisis dandesain menyerupai diagram fatwa data , diagram arus informasi dan korelasi entitas diagram .Ini sudah dijelaskan berkali-kali sebelumnya , contohnya dalam Bocij et al . (2005) .Bab ini dimaksudkan untuk mempersembahkan manajer dengan apresiasi dari beberapa analisis danmetode desain untuk e - bisnis , untuk mempersembahkan keakraban dengan metode menyerupai prosesanalisis , pemodelan data dan penerapan - kasus desain . Keakraban ini harus memmenolong kerja sama ketikamanajer terlibat dalam mengulas persyaratan sistem dengan staf teknis .

Hal ini dalam dua cuilan utama. Pada cuilan pertama kita meninjau metode analisis dan khususnya analisis proses re - engineering yang penting dalam banyak implementasi e - bisnis .Kami juga menyentuh pada pemodelan data. Pemodelan data yang tidak dijelaskan secara rinci sebab ini ialah sangat mapan metode .Bagian kedua terlihat pada desain sistem e - bisnis . Teknik-metode yang dijelaskan ialah bertujuan untuk meningkatkan kualitas informasi dari pengguna final sistem e - bisnis – memastikan informasi yang sempurna waktu dan kondusif ,memiliki konten yang benar dalam hal akurasi , relevansi dan kelengkapan , dan dalam bentuk yang mudah untuk menafsirkan . Bagian wacana desain arsitektur melihat bagaimana sistem yang terintegrasi untuk meningkatkan arus informasi dan juga untuk mencapai pengiriman sempurna waktu informasi . 

Fokus pada desain situs yang berpusat pada pengguna memperlihatkan bagaimana memakai u secara seanalisis dan desain antar muka pedoman sanggup diterapkan untuk menghasilkan dipakai sell side atau membeli -side sistem e -commerce dengan kualitas informasi yang baik . Fokus pada desain keamanan persyaratan ulasan keamanan untuk e - bisnis , ulasan pendekatan umum untuk keamanan danakhirnya terlihat pada penerapan dikala ini metode keamanan e -commerce .Pentingnya analisis dan desain ialah sedemikian rupa sehingga bahkan jikalau taktik yang efektif sudah dikembangkan , pelaksanaannya sanggup dihancurkan dengan analisis efektif dan desain . Kegiatan lengkap11.1 untuk meninjau beberapa konsekuensi dari analisis miskin dan desain .

2. Analisis untuk e – bisnis
Analisis untuk e - bisnis yang bersangkutan dengan memahami bisnis dan persyaratan pengguna untuk sebuah sistem gres . Kegiatan analisis khas sanggup dipecah menjadi : pemahaman proses dikala ini dan kemudian meninjau kemungkinan alternatif untuk melaksanakan e – bisnis solusi . Pada cuilan diberikut kita akan meninjau banyak sekali metode yang memungkinkan kita untuk meringkaspengoperasian proses dikala ini dan yang diusulkan proses e - bisnis . Dalam cuilan ini kita serius pada memakai diagram untuk memperlihatkan proses bisnis . Kebutuhan pengguna capturemetode yang sanggup memmenolong menentukan fungsi yang dibutuhkan oleh sistem dijelaskan dalamFokus pada cuilan desain situs yang berpusat pada pengguna .

Analis menyadari bahwa mempersembahkan informasi yang berkarakter kepada karyawan dan kawan , ataumenukarnya antara proses , ialah kunci untuk membangun sistem informasi yang meningkatkguafisiensi dan layanan pelanggan . Pant dan Ravichandran ( 2001) menyampaikan : Informasi ialah biro koordinasi dan kontrol dan berfungsi sebagai lem yang memegang bahu-membahu organisasi , waralaba , rantai pasokan dan saluran distribusi . Seiring dengan material dan sumber daya lainnya arus , arus informasi juga harus ditangani secara efektif dalam setiap organisasi .Hal ini memperlihatkan bahwa di kala analisis e - bisnis harus dipakai sebagai alat untuk mengoptimalkan fatwa informasi baik di dalam maupun di luar organisasi . Dalam cuilan ini kita mulai dengan melihat bagaimanamanajemen alur kerja ialah kunci untuk mengelola informasi berbasis waktu flows.

Kemudian kita meninjau bagaimana pemodelan proses dipakai untuk menganalisis arus informasi untuk mengoptimalkan proses bisnis dan kemudian melihat analisis penyimpanan informasi melalui review singkat pemodelan data.manajemen WorkflowMenganalisis dan merevisi alur kerja organisasi sebagai cuilan dari manajemen alur kerja( WFM ) ialah sebuah konsep yang ialah cuilan integral dari banyak aplikasi e - bisnis , jadi sebelum kita melihatmetode analisis proses , mari kita lihat mengapa alur kerja ialah cuilan integral dari e - bisnis .WFM didefinisikan oleh theWorkflow Manajemen Koalisi ( WfMC , 1996) sebagaiotomatisasi proses bisnis , secara keseluruhan atau sebagian selama yang dokumen ,informasi atau kiprah yang dilewatkan dari satu peserta yang lain untuk bertindak, menurutseperangkat aturan prosedural .Sistem alur kerja mengotomatisasi proses e - bisnis dengan menyediakan kerangka kerja terstruktur untuk mendukung proses . Aplikasi dari alur kerja dalam e - bisnis meliputi pertanyaan menindaki dari seruan pelanggan eksternal atau seruan pertolongan internal . Pertanyaan ini mungkin hadir dengan e -mail ,telepon atau surat . Pertanyaan E -mail sanggup dianalisis dan diteruskan ke orang yang sempurna tergantung ada subjek mereka . Surat mungkin perlu dipindai sebelum dimenambahkan ke antrian alur kerja .

Proses pemetaan Ada proses bisnis sering tumpang tindih antara area fungsional yang tidak sama dari bisnis.Jadi , acara sebelum rinci diidentifikasi analis perlu mengidentifikasi di mana dalam organisasi proses terjadi dan siapa yang bertanggung jawaban untuk mereka . Prosedur ini sering dikenal sebagai' Proses pemetaan ' . Tabel 11.1 menggambarkan acara yang terjadi di seluruh fungsi dalambisnis . Pemetaan proses tersebut terang penting untuk mengidentifikasi pengguna potensial darie - bisnis sistem . Tabel 11.1 memperlihatkan peta proses garis besar yang sanggup dipakai untuk B2Bperusahaan untuk menyiapkan anjuran untuk account gres yang besar .

3. Proses dependensi
Proses dependensi meringkas urutan acara terjadi sesuai dengan bisnisaturan yang mengatur proses . Biasanya , acara terjadi secara berurutan dan seri ; kadang-kadangkegiatan sanggup terjadi secara bersamaan , ketika mereka dikenal sebagai paralel . Data flowdiagram dan diagram alur secara luas dipakai sebagai metode diagram untuk memperlihatkan proses dependensi . Pada cuilan ini kita akan meninjau tiga metode untuk menampilkan dependensi yang lebih sering diterapkan dalam analisis e - bisnis . Ini ialah diagram proses fatwa dan jaenteng diagram termasuk EPC ( event -driven rantai proses ) standar yang dipakai oleh produk SAP . Grafik fatwa prosesSebuah diagram alur sederhana ialah titik pertama yang baik untuk menggambarkan urutan acara alur kerjayang ialah cuilan dari proses e - bisnis .

Meskipun kesederhanaan mereka , diagram alur yang efektif dalambahwa mereka mudah dipahami oleh staf non - teknis dan juga mereka menyoroti kemacetan daninefisiensi . Grafik fatwa proses dipakai umumnya ketika memecahkan duduk kasus e - bisnis ,apakah di front office atau back office . Setiap simbol pada grafik mengacu pada tertentuoperasi dalam proses keseluruhan . Penjelasan wacana simbol yang dipakai dalam diagram fatwa proses analisis ditunjukkan pada Gambar 11.2 . Kotak 11.1 dan Gambar 11.3 memperlihatkan salah satucara untuk meletakkan alirangrafik proses . misal lain dari bagaimana diagram alur proses yang diterapkan dalam praktek memakai tabel aPengaturan disajikan dalam Kegiatan 11.2 . Sebuah pola bagaimana tabular diagram proses alirandapat diterapkan untuk analisis e -procurement didiberikan dalam Bab 7 ( hal. 385 ) .Penggunaan diagram alur proses untuk desain sistem alur kerjaDalam pola ini mortgage ( kredit ) aplikasi yang diterima melalui pos . Hal ini kemudian diperlukanuntuk mengidentifikasi aplikasi gres dan dokumentasi pendukung untuk aplikasi yang sudahditerima . ( Ini ialah titik keputusan ditunjukkan oleh kotak keputusan berbentuk berlian . ) Newaplikasi mengetik ke dalam sistem alur kerja sebagai kasus gres dan bentuk aslinyadipindai dalam untuk rujukan (ini ialah proses ditampilkan sebagai bundar pada grafik ) .

Mendukung materi menyerupai ID ( izin mengemudi ) dan surat dari majikan juga
dipindai masuk Seorang anggota tim kemudian akan memutuskan atau mengasosiasikan tiruana gambar scan materialyang sudah dipindai ke dalam suatu kasus tertentu . Menetapkan dokumen baru( kiprah tugas ) selalu kiprah yang paling penting , jadi ini harus secara otomatis ditempatkan oleh perangkat lunak di kepala antrian alur kerja . Sesudah menugaskan dokumen perlu ditindak ( kiprah action) oleh operator , sehingga sesuai dengan
jenis dokumen dan ketika perlu dikejar sistem alur kerja akan menetapkanprioritas untuk kiprah dan menempatkannya dalam antrian alur kerja . Anggota tim akan memiliki
untuk tugas-tugas tindakan dari antrian alur kerja yang diprioritaskan berdasarkan tanggal .Pengolahan kiprah tindakan biasanya akan melibatkan menelepon pelanggan untuk penjelasan ataumenulis surat untuk meminta informasi pelengkap . Sesudah ini sudah dicapai operator akan menandai item sebagai lengkap dan kiprah alur kerja gres akan dibentuk jikalau diharapkan : contohnya , untuk menindaklanjuti jikalau surat tidak diterima dalam waktu sepuluh hari .

4. Diagram Jaenteng
Sementara data flow diagram dan grafik fatwa proses sanggup mempersembahkan indikasi yang baik dari urutandi mana acara dan tugas-tugas terjadi , mereka sering tidak mempersembahkan cukup ketat , definisi formalurutan proses yang diharapkan untuk input ke dalam e - bisnis , alur kerja atau sistem ERP .Untuk melaksanakan hal ini kita sanggup memakai diagram jaenteng yang dikenal sebagai GAN ( jaenteng kerja umum ) .Di sini , node dimenambahkan antara kotak mewakili kiprah , untuk mendefinisikan dengan sempurna alternatifyang ada setelah selesai kiprah . Situasi paling umum ialah salah satu yangkegiatan harus mengikuti yang lain, contohnya mengusut identitas pelanggan harus diikuti olehpemeriksaan kredit . Dimana alternatif yang ada , logika didefinisikan pada node sebagai diberikut : di manajalur tunggal diambil dari dua atau lebih alternatif , node didefinisikan sebagai node OR , danketika beberapa jalur sanggup diikuti ini ialah DAN simpul . Bergabunglah node menggabungkan sebelumnyakegiatan , dan perpecahan menentukan acara terjadi next.Where ada alternatif , bisnisaturan didefinisikan sebagai pra - kondisi atau kirim – kondisi. 

Event-driven rantai proses ( EPC ) ModelSalah satu metode yang paling banyak digunakanuntuk menggambarkan acara bisnis dan proses adalahmetode rantai proses -event ( EPC ) . Hal ini sudah dipopulerkan oleh aplikasi untukre - engineering perusahaan dilakukan dengan memakai SAP R / 3 ERP produk yang menyumbangpenjualan di seluruh dunia dari beberapa miliar dolar . Lebih dari 800 EPCs bisnis standar yang didefinisikanmendukung SAP R / 3 sistem ; mereka dimaksudkan untuk menggambarkan aturan bisnis terang untuk interpretasi oleh pengguna bisnis sebelum berlakunya dalam perangkat lunak . Unsur-unsur yang tidak sama dari Model EPC ditunjukkan pada Tabel 11.5 ; ini meliputi banyak sekali jenis dependensi sebelumnya Ulasan dalam Tabel 11.4 . Gambar 11.4 ialah EPC meta-model yang menggambarkan bagaimana tidak sama elemen bekerjasama satu sama lain . Angka ini memperlihatkan bagaimana fungsi bisnis yang dipicumelalui transaksi pada objek bisnis yang juga mengakibatkan jadwal bisnis . Pengendalian arus Link acara , jadwal dan operator logika . Entitas atau objek informasi ialah barang-barang menyerupai order penjualan atau faktur .

4.1 Memvalidasi model proses bar
Apapun metode yang sudah dipakai untuk hingga pada definisi proses , kita perlu mengusut bahwadefinisi proses realistic.When menyebarkan daftar keinginan kemampuan proses dan sesuaiaturan bisnis tahap dijelaskan oleh David Taylor dalam bukunya wacana concurrentengineering ( Taylor , 1995) mungkin mempunyai kegunaan . Dia memperlihatkan bahwa proses gres sekali sudah didirikan mereka kewarasan diperiksa dengan melaksanakan ' pembicaraan - melalui, berjalan - melalui dan runthrough ' .

Di sini , tim desain akan menerangkan proses bisnis yang diusulkan sebagai model dalamyang obyek bisnis yang tidak sama diberinteraksi dan dalam tahap pembicaraan -through akan berjalan melalui berbagaiskenario bisnis yang memakai kartu untuk menggambarkan objek dan layanan yang mereka diberikan kepadaobyek bisnis lainnya . Sesudah model sudah diubahsuaikan , tahap berjalan -through melibatkanlebih rinci dalam skenario dan tim desain akan bermain kiprah layanan objek sediakan.Tahap run -through final ialah investigasi kualitas di mana tidak ada on-the -spot debuggingterjadi - spesialuntuk interaksi antara benda dijelaskan . Meningkatkan penerapan terbuat dariperangkat lunak simulasi untuk model skenario alternatif 

4.2 pemodelan data
Pemodelan data dari e-business dan e -commerce sistem memakai metode mapan menyerupai normalisasi yang dipakai untuk analisis database relasional dan desain . Sebagai konsekuensinya ,bagian ini singkat dibandingkan dengan pada pemodelan proses yang memperkenalkan beberapa metode gres . Lihat Bocij et al . (2005, Bab 11 ) untuk pengenalan normalisasidan desain database relasional . Beberapa definisi dasar yang didiberikan dalam cuilan ini sebagaipengingat istilah kunci . Sebelum kita mulai perlu sebut bahwa munculnya data miningdan pendekatan berorientasi objek berarti meningkatnya penerapan desain database non-relasional .Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al . (2005) . Pendekatan yang kami gunakan untuk menjelajahi pemodelan data untuk e -commerce ialah dengan memakai pola yangmengidentifikasi unsur-unsur khas pemodelan data untuk sell - side e -commerce system.We akan memakai ER( korelasi tubuh ) pemodelan untuk meninjau struktur khas untuk database ini . dalam sederhanaPemodelan ER ada tiga tahap utama.

1. Mengidentifikasi entitas
Entitas menentukan pengelompokan luas informasi menyerupai informasi wacana berbagai
orang , transaksi atau produk . contohnya termasuk pelanggan, karyawan , order penjualan , pembelianorders.When desain diimplementasikan desain masing-masing akan membentuk tabel database .

2. Mengidentifikasi atribut untuk entitas
Entitas mempunyai sifat yang tidak sama yang dikenal sebagai ' atribut ' yang menggambarkan karakteristiksetiap pola dari suatu entitas . Sebagai contoh, entitas pelanggan mempunyai atribut sepertinama , nomor telepon dan alamat e - mail. Ketika desain diimplementasikan setiap atribut akan membentuk bidang , dan koleksi kolom untuk satu pola dari entitas menyerupai tertentu pelanggan akan membentuk rbuntut .

3. Mengidentifikasi korelasi antara entitas
Hubungan antara entitas memerlukan identifikasi yang bidang dipakai untuk menghubungkan tabel . Sebagai contoh, untuk setiap pesanan sebuah tempat pelanggan kita perlu tahu mana pelanggan memilikimenempatkan pesanan dan produk yang mereka sudah memerintahkan . Seperti yang terlihat pada Gambar 11.5 , yangbidang id pelanggan dan id produk yang dipakai untuk menghubungkan informasi pesanan antara tigatabel . Bidang yang dipakai untuk menghubungkan tabel yang disebut sebagai ' bidang kunci ' . Kunci utama adalahdigunakan untuk secara unik mengidentifikasi setiap instance dari suatu entitas dan kuncisekunder dipakai untuk menghubungkan keprimary key pada tabel lain . Pada Gambar 11.5 primary key dari tabel pelanggan ialah pelangganid , tapi bidang id pelanggan dalam tabel order di sini kunci sekunder yang menghubungkan kembalike meja pelanggan . Hubungan ini ialah pola dari korelasi satu-ke - banyak karenasetiap pelanggan sanggup menempatkan banyak pesanan selama masa hubungan.

5. Desain untuk e – bisnis
Elemen desain membuat sistem e - bisnis melibatkan menentukan bagaimana sistem harus terstruktur .Dalam dua Fokus pada cuilan diberikut kita melihat dua aspek desain yang besar daripenting bagaimana sistem e - bisnis yang dirasakan oleh pelanggan - keamanan dan antarmukadesain . Sebelum itu , kami mempertimbangkan desain arsitektur keseluruhan sistem e - bisnis .

5.1 Desain arsitektur sistem e – bisnis
Titik awa untuk desain sistem e - bisnis ialah untuk memastikan bahwa arsitektur yang umumada di seluruh perusahaan dalam hal teknologi hardware dan software , aplikasi danproses bisnis . Tujuan ini diringkas dalam Gambar 3.17 ( b ) .Sistem E - bisnis mengikuti model arsitektur client - server yang sama banyak bisnissistem informasi yang dibentuk pada 1990-an . Untuk e - bisnis , klien biasanyakaryawan, pemasok atau pelanggan PC desktop yang mempersembahkan ' titikakses front-end ' untukaplikasi e - bisnis . Klien terhubung ke ' back-end ' server komputer melaluiintrguat , extrguat atau Internet .

Dalam Bab 3 dan 6 kita sudah mengulas isu-isu manajemen yang terlibat dengan menentukan " perangkat lunak sebagai layanan ' ( SaaS ) sistem e - bisnis yang sistem client-server dimana client ialah web browser di komputer atau perangkat mobile dan serverterletak di luar organisasi dan proses aplikasi umumnyabersama dengan banyak perusahaan lain dalam model ' multi- tenancy ' .

Sebuah keputusan kunci perancangan sistem client-server ialah bagaimana kiprah yang tidak samaterlibat dalam mempersembahkan aplikasi bekerja untuk pengguna didistribusikanantara klien dan server . Situasi khas untuk tugas-tugas ini dalamsistem e - bisnis ialah :
  • Penyimpanan data . Terutama pada server . Penyimpanan Client idealnya terbatas pada cookies untuk identifikasipengguna dan pelacakan sesi . Pengidentifikasi Cookie untuk setiap pengguna sistem kemudianterkait dengan data pengguna yang disimpan pada server database.
  • pengolahan Query . Terutama di server , meskipun beberapa validasi sanggup dilakukan pada klien .
  • Display. Ini sebagian besar ialah fungsi client .
  • Aplikasi logika . Secara tradisional , dalam aplikasi PC pertama ini sudah menjadi fungsi client , tapiuntuk sistem e - bisnis tujuan desain ialah untuk meterbaikkan aplikasi pengolahan logikatermasuk aturan bisnis pada server .
Sebuah arsitektur e - bisnis yang khas memakai three-tier model client - server dimana klienterutama dipakai untuk layar dengan logika aplikasi dan aturan bisnis dipartisi pada server ,yang ialah lapis kedua , dan server database ialah tingkat ketiga . Karena sebagian besar dari pengolahandijalankan pada server daripada klien , arsitektur ini kadang kala disebutsebagai ' thin client ' , sebab ukuran jadwal dihukum lebih kecil . aplikasi server penyedia ( ASP ) yang dijelaskan dalam Bab 3 biasanya didasarkan pada model three-tier .

Meskipun model tiga -tier sistem e - bisnis memperlihatkan arsitektur yang relatif sederhana desain , kenyataannya ialah lebih kompleks . Server yang tidak sama diharapkan yang menggabungkanaplikasi logika dan penyimpanan database untuk kebutuhan yang tidak sama . Ini mungkin secara fisikserver terpisah atau sanggup dikombinasikan . Gambar 11.7 memperlihatkan arsitektur e - bisnis yang khas .Tujuan dari masing-masing server ialah sebagai diberikut :

5.2 Pengguna berpusat desain situs
Karena sistem e - bisnis sering sistem karyawan menghadap pelanggan atau , pentingnya interaksi manusia-komputer yang tinggi dalam desain aplikasi web . Mengacu pada web –site desain , Nigel Bevan menyampaikan :Kecuali sebuah situs web memenuhi kebutuhan pengguna yang dituju tidak akan memenuhi kebutuhanorganisasi yang menyediakan situs web . Pengembangan situs web harus berpusat pada pengguna , mengevaluasidesain berkembang terhadap kebutuhan pengguna . ( Bevan , 1999a )Noyes dan Baber ( 1999) menerangkan bahwa pengguna berpusat desain melibatkan lebih dari user interfacedesain . Hal ini sanggup dipahami sebagai berpusat pada insan , tetapi dikelilingi oleh konsentrisfaktor yang mempengaruhi kegunaan menyerupai antarmuka pengguna , komputer , tempat kerja dan lingkungan .

Di sini kita akan secara khusus melihat user interface .Desain User- berpusat dimulai dengan memahami sifat dan variasi dalam penggunakelompok . Menurut Bevan ( 1999a ) , isu-isu yang perlu dipertimbangkan termasuk :
  • Siapa pengguna penting ?
  • Apa tujuan mereka dalam mengakses situs
  • Seberapa sering mereka akan mengunjungi situs ini?
  • pengalaman dan keahlian Apa yang mereka miliki ?
  • Apa kebangsaan mereka? Dapatkah mereka membaca bahasa Inggris ?
  • Apa jenis informasi yang mereka cari?
  • Bagaimana mereka akan ingin memakai informasi tersebut : membacanya di layar , mencetaknya atau download
  • Apa jenis browser akan mereka gunakan ? Seberapa cepat link komunikasi mereka akan ?
  • Berapa besar layar / window yang akan mereka gunakan , dengan berapa banyak warna ?
Box 11,2 mempersembahkan perspektif modern pada kesalahan perusahaan terus membuat dengan merekasitus web dan memperlihatkan bagaimana perusahaan sanggup dibujuk untuk diberinvestasi dalam inisiatif kegunaan .

Tahapan dalam analisis use caseTahap-tahap diberikut ini diidentifikasi oleh Schneider dan Winters ( 1998) untuk analisis menggunakanmenggunakan metode - kasus .
1 Mengidentifikasi aktor.
Aktor ialah objek-objek yang terlibat dalam memakai atau diberinteraksi dengan sistem . mereka adalahbukan cuilan dari sistem. Para pemain drama yang terang ialah pengguna sistem. Dalam layanan pelangganaplikasi pemain drama mungkin menjadi pelanggan dan layanan pelanggan orang di perusahaan .Ketika melaksanakan analisis proses untuk menentukan penerapan - kasus kita mengajukan pertanyaan menyerupai ' Siapaaktor untuk proses ini ? ',' layanan apa yang pemain drama ini menyediakan ? ',' Apa pemain drama ' kiprah ? "dan ' perubahan Apa yang mereka buat untuk status dari proses keseluruhan ? ' . Aktor biasanyapengguna aplikasi menyerupai pelanggan dan pengusaha .

Mereka sanggup menambahkan informasi ke sistem. atau menerimanya melalui fasilitas pelaporan . Perhatikan bahwa seorang karyawan yang mempunyai beberapa kiprah sepertiperan manajer dan kiprah eksekutif akan diwakili oleh dua pemain drama yang tidak sama .Schneider dan Winters ( 1998) memperlihatkan bahwa aktor-aktor lain termasuk perangkat lunak dan perangkat kerasperangkat kontrol yang mengubah keadaan dari proses dan sistem eksternal yang diberinteraksi dengansistem yang sedang dipertimbangkan . Ini efektif pemain drama insan yang sudah otomatismelalui sistem lain yang diberinteraksi dengan sistem yang kini sedang dipertimbangkan.Aktor yang dilambangkan dengan memakai pendekatan pribadi ditunjukkan pada Gambar 11.10 .

6. Merancang arsitektur informasi
Rosenfeld dan Morville ( 2002) menekankan pentingnya arsitektur informasi untukdesain situs web yang efektif ; mereka berkata :Adalah penting untuk mengenali bahwa setiap sistem informasi , baik itu buku atau intrguat , memilikiarsitektur informasi . "Yah dikembangkan ' ialah kunci di sini, sebab sebagian besar situs tidak memilikiarsitektur informasi yang direncanakan sama sekali . Mereka analog dengan bangunan yang tidak architecteddi muka. Keputusan desain mencerminkan bias pribadi desainer , ruangtidak skala dari waktu ke waktu , teknologi drive desain dan bukan sebaliknya .Dalam buku mereka , Rosenfeld dan Morville mempersembahkan definisi alternatif dari arsitektur informasi .Mereka menyampaikan itu ialah :
  1. Kombinasi organisasi , pelabelan , dan bagan navigasi dalam suatu informasisistem 
  2. Desain struktur ruang informasi untuk memfasilitasi penyelesaian kiprah dan intuitif saluran ke konten 
  3. Seni dan ilmu penataan dan mengklasifikasikan situs web dan intrguat untuk memmenolong orangmencari dan mengelola informasi .
  4. Sebuah disiplin muncul dan komunitas praktek diseriuskan pada membawa prinsip-prinsipdesain dan arsitektur dengan lanskap digital .
6.1 Transaksional
Situs e -commerce , situs pemilik media dan situs membangun korelasi yang meliputi beberapa aspek volume besar produk atau pertolongan dokumentasi . Arsitektur informasi yang kurang penting untuk situs web skala kecil dan situs merek , tetapi bahkan di sini , prinsip-prinsip sanggup segeraditerapkan dan sanggup memmenolong membuat situs lebih terlihat oleh mesin pencari dan sanggup dipakai .Manfaat membuat arsitektur informasi meliputi:
  • Struktur didefinisikan dan kategorisasi informasi akan mendukung pengguna dan organisasitujuan , yaitu ialah aspek penting dari kegunaan.
  • Ini memmenolong meningkatkan ' fatwa ' di situs - model mental pengguna di mana untuk menemukan konten haruscermin bahwa dari konten pada situs web 
  1. Optimisasi mesin pencari - daftar yang lebih tinggi dalam peringkat pencarian sering sanggup digunakanmelalui penataan dan label informasi dengan cara terstruktur.
  2. Berlaku untuk mengintegrasikan komunikasi secara offline - komunikasi offline menyerupai iklanatau surat pribadi sanggup link ke halaman produk atau isyarat kampanye untuk memmenolong mencapai langsungrespon , kadang kala dikenal sebagai ' web respon ' . Sebuah taktik URL bunyi menyerupai yang dijelaskan dalamBab 8 sanggup memmenolong ini.
  3. konten terkait sanggup dikelompokkan untuk mengukur efektivitas dari sebuah situs web sebagai cuilan dari desainuntuk analisis yang juga dijelaskan di bawah ini .
6.2 kartu pemilahan.
Menggunakan kartu penyortiran ialah cara pengguna sanggup menjadi aktif terlibat dalam proses pembangunanarsitektur informasi .Kartu penyortiran ialah pendekatan mempunyai kegunaan sebab situs web yang sering dirancang dari perspektifdari desainer daripada pengguna informasi , yang mengarah ke label , pengelompokan subjekdan kategori yang tidak intuitif untuk pengguna . Kartu pemilahan atau pembagian terstruktur mengenai web harusmengkategorikan benda web ( contohnya dokumen ) untuk memfasilitasi informasi penyelesaian kiprah atautujuan informasi pengguna sudah diputuskan .Robertson ( 2003 ) menerangkan sebuah pendekatan untuk penyortiran kartu yang mengidentifikasi diberikutpertanyaan ketika memakai kartu penyortiran untuk memmenolongproses pemodelan sistem pembagian terstruktur mengenai web :
  1. Apakah pengguna ingin melihat informasi yang dikelompokkan berdasarkan : Judul , kiprah , bisnis atau pelangganpengelompokan , atau jenis informasi ?
  2. Apa item yang paling penting untuk menempatkan pada sajian utama ?
  3. Berapa banyak item sajian harus ada , dan seberapa dalam harus itu pergi?
  4. Bagaimana sama atau tidak sama ialah kebutuhan pengguna di seluruh organisasi ?Kelompok yang dipilih pengguna atau wakil akan didiberikan kartu indeks dengan diberikut ditulispada mereka tergantung pada tujuan proses penyortiran kartu :
  5. 5Jenis dokumen
  6. kata kunci Organisasi dan konsep
  7. judul Dokumen
6.3 Blueprints
Menurut Rosenfeld dan Morville ( 2002) , cetak biruMenunjukkan korelasi antara halaman dan komponen konten lainnya , dan sanggup digunakanuntuk menggambarkan organisasi , navigasi dan sistem pelabelan .Mereka sering memikirkan , dan disebut , sebagai peta situs atau diagram struktur situs dan memilikibanyak kesamaan dengan ini , kecuali bahwa mereka dipakai sebagai perangkat desain terang menunjukkanpengelompokan informasi dan korelasi antar halaman , bukan halaman di situs web untukmemmenolong navigasi .Lihat Gambar 11.14 untuk pola diagram struktur situs untuk produsen mainansitus web yang memperlihatkan pengelompokan konten dan indikasi proses penyelesaian tugasjuga .

wireframesSebuah metode yang berkaitan dengan cetak biru ialah wireframes , yang dipakai oleh web desainer untuk menunjukkantata letak jadinya sebuah halaman web . Gambar 11.15 memperlihatkan bahwa gambar rangka dinamakan demikian karenaitu spesialuntuk terdiri dari garis halaman dengan ' kabel ' dari konten memisahkan kawasan yang tidak samakonten atau navigasiditunjukkan oleh spasi .Wodtke ( 2002) menggambarkan sebuah gambar rangka ( kadangkadang dikenal sebagai ' bagan ' ) sebagai :suatu uraian dasar setiap halaman , dibentuk untuk memperlihatkan elemen halaman , korelasi mereka ,dan kepentingan relatif mereka. Sebuah gambar rangka akan dibentuk untuk tiruana jenis kelompok halaman yang sama ,diidentifikasi pada cetak biru( peta situs ) tahap membuat arsitektur informasi . Blueprints menggambarkan bagaimana isi dari situs web terkait dan navigasikan sementaragambar rangkaberserius pada setiap halaman ; dengan gambar rangka serius navigasi menjadi manaakan ditempatkan pada halaman.

6.4 orientasi pelanggan
Sebuah situs dirancang dengan baik akan sudah dikembangkan untuk mencapai orientasi pelanggan atau customercentricity .Hal ini melibatkan kiprah susah mencoba untuk menyediakan konten dan layanan untuk bandinguntuk banyak sekali khalayak . Bagi perusahaan B2B tiga jenis utama dari penonton ialah pelanggan ,perusahaan dan organisasi lain , dan staf . Rincian rinci inipenonton diilustrasikan pada Gambar 11.16 . Kunjungi situs web Dell ( www.dell.com ) untuk melihat bagaimanaDell segmen basis pelanggan di halaman rumah menjadi:
  1. pengguna kantor kecil dan rumah
  2. Usaha kecil
  3. bisnis Medium
  4. bisnis besar
  5. Korporasi
  6. organisasi pemerintah .
Pikirkan wacana seberapa baik pendekatan works.What ini akan menjadi reaksi Anda terhadap yang diklasifikasikansebagai perjuangan kecil belaka atau pemilik rumah? Apakah Anda pikir ini ialah pendekatan yang valid ? Hal serupapendekatan , oleh Microsoft , ialah untukmenawarkan konten khusus bagi manajer IS untuk memmenolong mereka dikeputusan investasi . Adalah struktur produk-sentris lebih mudah ke situs webyang sesuai ?
  1. Keakraban dengan Internet - yang memotong pendek disediakan untuk mereka yang dekat dengan internet ?Dan untuk pemula yang ada memmenolong untuk memimpin mereka melalui situs Anda ? Seperti yang kita lihat pada Bab 4 , penggunamemiliki banyak sekali tingkat keakrabandengan web dan ini harus diakomodasi dalamdesain situs web .
  2. Keakraban dengan organisasi - untuk pelanggan yang tidak tahu organisasi , kontendiperlukan untuk menerangkan siapa perusahaan itu dan memperlihatkan dapat dipercaya melalui 'Tentang Kami 'pilihan dan testimonial pelanggan .
  3. Keakraban dengan produk organisasi - bahkan pelanggan yang sudah ada mungkin tidak tahu penuhberbagai penawaran produk Anda .
  4. Keakraban dengan situs Anda - peta situs , mencari dan memmenolong pilihan tidak spesialuntuk 'baik untuk mempunyai 'pilihan untuk situs e -commerce , sebab Anda mungkin kehilangan pelanggan potensial jikalau mereka tidak bisadimenolong ketika mereka hilang .
7. Elemendesainsitus
Sesudah persyaratan pengguna diputuskan kita sanggup mengalihkan perhatian kita pada desainantarmuka manusia-komputer . Nielsen ( 2000b ) struktur bukunya wacana web usabilitymenurut tiga bidang utama , yang sanggup diartikan sebagai diberikut :
  1. Desain Site dan struktur - struktur keseluruhan situs .
  2. Page desain - tata letak halaman individual .
  3. Content desain - bagaimana teks dan konten grafis pada setiap halaman dirancang .
7.1 Desain situs dan struktur
Struktur diciptakan oleh desainer untuk situs web akan sangat bervariasi sesuai dengan audiens merekadan tujuan situs , tapi kita bisa membuat beberapa pengamatan umum wacana desain dan struktur .Kami akan meninjau faktor desainer dipertimbangkan dalam merancang gaya , organisasi danskema navigasi untuk situs.gaya SiteSebuah desain situs web yang efektif akan mempunyai gaya yang dikomunikasikanmelalui penerapan warna , gambar , tipografi , dan tataletak . Ini harus mendukungcara produk diposisikan atau mereknya .kepribadian SiteUnsur-unsur gaya sanggup dikombinasikan untuk menyebarkan kepribadian untuk site.We abisa menggambarkan kepribadian situs dengan cara yang sama kita sanggup menggambarkan orang ,seperti ' formal' atau 'sangat bahagia' . 

Kepribadian ini harus konsisten dengan kebutuhan targetpenonton . Sebuah penonton bisnis sering memerlukan informasi rinci dan lebih menentukan informasi -gaya intensif menyerupai itu dari situs Cisco ( www.cisco.com ) . Sebuah situs konsumenbiasanya lebih grafis yang intensif . Sebelum para desainer lulus pada desain kreatif mereka untukpengembang , mereka juga perlu mempertimbangkan hambatan pada pengalaman pengguna , menyerupai layarresolusi dan kedalaman warna , browser yang dipakai dan kecepatan download. Daftar kendalayang harus diuji digambarkan dalam Bab 12 .

7.2 desain halaman
Desain halaman melibatkan membuat tata letak yang sesuai untuk setiap halaman . Unsur-unsur utamatata letak halaman tertentu ialah judul , navigasi dan konten . Standar isi menyerupai hak ciptadapat dimenambahkan ke setiap halaman sebagai footer . Masalah dalam desain halaman meliputi:
  • elemen halaman . Proporsi halaman dikhususkan untuk konten dibandingkan dengan tiruana konten lainnya sepertisebagai header, footer dan elemen navigasi . Lokasi elemen-elemen ini juga perludipertimbangkan. Hal ini konvensional untuk sajian utama berada di atas atau di sebelah kiri. Penggunaansistem sajian di cuilan atas jendela browser memungkinkan lebih banyak ruang untuk konten di bawah ini.
  • Penggunaan frame . Hal ini umumnya tidak dianjurkan untuk alasan yang didiberikan dalam Bab 12 .
  • Mengubah ukuran . Sebuah desain tata letak halaman yang baik harus memungkinkan pengguna untuk mengubah ukuran teks ataubekerja dengan resolusi monitor yang tidak sama .
  • Konsistensi . Layout halaman harus sama untuk tiruana area situs kecuali lebih banyak ruang diperlukan, contohnya untuk lembaga diskusi atau demonstrasi produk . standarwarna dan tipografi sanggup ditegakkan melalui cascading style sheet .
  • Printing . Tata letak harus memungkinkan untuk pencetakan atau mempersembahkan pencetakan format alternatif .desain kontenCopywriting untuk web ialah sebuah bentuk seni yang berkembang , tapi banyak dari aturan untuk copywriting yang baikadalah sebagai untuk media apapun . Kesalahan umum kita lihat di situs web ialah :
  • terlalu banyak pengetahuan diasumsikan dari pengunjung wacana perusahaan , produk dan jasa ;
  • menggunakan jargon internal yang wacana produk , jasa atau departemen - memakai undecipherableakron m .Copywriter web juga perlu mempertimbangkan pengguna membaca konten pada layar .Pendekatan untuk berurusan dengan keterbatasan yang diputuskan oleh pelanggan memakai monitor meliputi:
  • menulis lebih singkat daripada di brosur ;
  • chunking atau melanggar teks ke unit 5-6 baris paling ; ini memungkinkan pengguna untuk memindai lebihdaripada membaca informasi pada halaman web ;
  • menggunakan daftar dengan teks judul dalam abjad besar ;
7.3 aksesibilitas web
Aksesibilitas Web ialah kebutuhan inti lain untuk situs web . Ini ialah wacana yang memungkinkan tiruana penggunasebuah situs web untuk diberinteraksi dengan itu terlepas dari cacat mereka mungkin mempunyai atau web browser atauplatform yang mereka gunakan untuk mengakses situs ini . The tunguatra ialah penonton utama yangmerancang sebuah situs web diakses sanggup memmenolong . Namun, peningkatan penerapan ponsel atau nirkabel perangkat saluran menyerupai ajudan pribadi digital ( PDA ) dan GPRS atau ponsel 3G juga membuat pertimbangan aksesibilitas penting .Kutipan di bawah ini memperlihatkan pentingnya aksesibilitas untuk pengguna tunguatra darisitus web yang memakai layar - reader yang membacakan opsi navigasi dan konten padasitus web .

8. Desain keamanan untuk e – bisnis
Keamanan ialah perhatian utama dari manajer e - bisnis . Perhatian utama ialah keamananInformasi : baik wacana pelanggan dan data internal perusahaan wacana keuangan , logistik , marketingdan karyawan . Memang , kita lihat dalam Bab 4 bahwa mengamankan informasi pelanggan adalahpersyaratan aturan di bawah undang-undang proteksi data di banyak negara . Risiko ini berlaku untuk tiruanaperusahaan , besar dan kecil . Perusahaan besar cenderung lebih beresiko dari serangan yang ditargetkanyang diarahkan pada layanan mengganggu . Informasi yang dipakai dalam sistem e - bisnis harusdijaga dari banyak sekali ancaman . Berbagai risiko yang dihadapi oleh organisasi dirangkumdalam Kotak 11.3 .

8.1 Mengelola virus komputer
Virus komputer ialah ancaman signifikan terhadap perusahaan dan informasi pribadi karenaDiperkirakan bahwa kini ada lebih dari 100.000 dari mereka .
Jenis virusAda banyak mekanisme yang tidak sama dengan virus komputer yang menyebar dari satu mesinyang lain . Semua memakai beberapa metode bagi virus untuk memalsukan dirinya atau ' mereplikasi diri ' dankemudian memberikan ke komputer lain . Sekarang kitaakan meninjau secara singkat jenis utamaperusahaan virus komputer perlu melindungi .
  1. virus Boot - sektor . Virus Boot - sektor yang paling penting ketika disket yangbanyak dipakai .
  2. Worms . Sebuah worm ialah jadwal komputer kecil yang mereplikasi sendiri dan kemudian mentransfer sendiridari satu mesin ke yang diberikutnya . Karena tidak ada interaksi insan diharapkan , worm sanggup menyebarsangat cepat . Misalnya, ' Code Red ' worm direplikasi sendiri lebih dari 250.000 kali spesialuntuk dalamsembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003 , worm ' Slammer ' dieksploitasi celah keamanan diproduk server database Microsoft SQL dancepat menginfeksi 75.000 mesin . masing-masingmesin yang terinfeksi dikirim keluar begitu banyak kemudian lintas yang banyak server lain gagal juga . Ini ialah salah satuvirus tercepat menyebar sepanjang masa , menyerupai Gambar 11.20 memperlihatkan . Di masa depan sepertinya seperticacing akan membawa Internet untuk berhenti lengkap .
  3. Macro - virus . Makro - virus piggybacked pada dokumen yang dibentuk oleh aplikasi office asMicrosoftWord dan Excel tersebut . Perangkat lunak Office menyerupai ini mempunyai fasilitas makro -untuk memmenolong pengguna merekam tindakan umum menyerupai format atau untuk menyebarkan lebih kompleks aplikasi dalam Visual Basic for Applications ( VBA ) . Salahsatu yang paling terkenal makro – virusadalah ' Melissa ' . Ini melanda pada Maret 1999 dan itu menandai tren gres sebab gabungan makrovirus dengan satu yang mengakses buku alamat dari Microsoft Outlook untuk e-mail itu sendiri untuk barukorban . Ini ialah salah satu virus yang paling cepat menyebar dalam sejarah dan diperkirakan bahwaterkena lebih dari satu juta PC . Pada tahun 2002 , penulis ' Melissa ' virus , David L. Smith , adalahdijatuhi eksekusi 20 bulan penjara di AS .
8.2 Melindungi sistem komputer terhadap virus
Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak potensial dari virus mengingat frekuensi yang gres , virus merusak dilepaskan . Bahkan komputer individualpengguna di rumah harus berpikir melalui langkah-langkah yang sanggup dilakukan untuk melawan virus . di sanadua pendekatan yang sanggup dikombinasikan untuk melawan virus . Ini memakai alat yang tepatdan mendidik staf untuk mengubah praktik . Software anti - virus dikenal sebagai alat untuk melindungi sistem dari virus . banyak bisnis dan rumah kini memakai produk menyerupai McAfee Virus Scan dan Symantec Norton Anti- Virus untuk melindungi diri terhadap ancaman virus . Sayangnya , lebih banyak tindakan yang diharapkan dari pembelian pertama untuk perangkat lunak anti -virus untuk menjadi efektif . Kami mempunyai terlihat di atas bahwa virus gres yang terus dirilis . 

Oleh sebab itu penting bahwa reguler update diperoleh dan ini sering tidak terjadi sebab proses harus di tempat untuk memicuupdate menyerupai update bulanan .Perusahaan juga perlu memutuskan pada frekuensi memori scanning dan file komputer ,karena penuh - scan pada start- up bisa memakan waktu yang usang . Kebanyakan perangkat lunak anti - virus kini berusaha untuk mengidentifikasi virus ketika mereka pertama kali datang ( real-time scanning ) . Masalah selanjutnya ialah seberapa baikalat anti - virus mengidentifikasi e -mail dan makro - virus , sebab kurang mudah untuk jenis virus untuk diidentifikasi .

8.3 Mengendalikan penerapan layanan informasi
Masalah dalam mengendalikan layanan informasi biasanya melibatkan salah satu dari dua duduk kasus dari perspektif majikan . Pertama , perangkat keras dan perangkat lunak sumber daya yang disediakan untuk tujuan kerjayang dipakai untuk keperluan pribadi , sehingga mengurangi produktivitas . Kedua , pemantauan penerapan Informasi memperkenalkan duduk kasus aturan pengawasan . Pemantauan penerapan layanan informasi termasuk mengusut :
  • Penggunaan e -mail untuk keperluan pribadi .
  • Penggunaan yang tidak e -mail , mungkin mengakibatkan tindakan aturan terhadap perusahaan.
  • Penggunaan situs internet atau web untuk penerapan pribadi .Masalah dalam penerapan e -mail akan dibahas dalam cuilan selanjutnya pada manajemen e -mail . itusejauh mana isu-isu ini , khususnya dalam organisasi yang lebih besar terlihat dari Gambar 11.21 .
8.4 Pemantauan komunikasi elektronik
Monitoring atau pengawasan komunikasi karyawan dipakai oleh organisasi untuk mengurangi kerugian produktivitas melalui memmembuang-membuang waktu . Waktu sanggup termembuang ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk pekerjaan mengusut pesan e mail pribadi atau mengakses Internet untuk kepentingan pribadi .

Perhitungan sederhana menyoroti pemborosan ketika waktu staf yang dihabiskan untuk pekerjaan non - produktif .Jika seorang karyawan mendapatkan £ 25,000 per tahun , menghabiskan 30 menit setiap hari dari ahad 5 harimenjawaban e - mail pribadi atau mengunjungi situs web non - kerja terkait , ini akan biaya perusahaan lebih dari £ 1.500 per tahun . Untuk perusahaan dengan 100 karyawan , di mana rata-rata karyawan
bekerja 46 ahad per tahun , jumlah ini lebih dari £ 150,000 per tahun atau biaya beberapa baru
karyawan! Kegiatan menyerupai memakai media streaming untuk melihat diberita atau men-download audio yangklip juga sanggup menempatkan ketegangan pada jaenteng perusahaan jikalau mereka yang umum .

Pemantauan komunikasi karyawan juga sanggup dibenarkan jikalau merasa mereka mengirimatau mendapatkan e - mail atau mengakses situs web yang meliputi konten organisasi dianggaptidak sanggup diterima . misal umum dari konten tersebut ialah pornografi atau materi rasis . Namun,beberapa organisasi bahkan memblokir saluran ke diberita, olahraga atau situs e -mail berbasis web karenadari jumlah waktu yang dihabiskan staf dalam mengakses mereka . Untuk menentukan konten yang diijinkan , banyak organisasi kini mempunyai kebijakan diterima dipakai . Sebagai contoh, banyak universitas , di log -in , ataudi laboratorium komputer dan perpustakaan mempunyai pemdiberitahuan wacana ' diterima penerapan kebijakan ' . Hal ini akan menggambarkan jenis material itu tidak bisa diterima untuk mengakses dan juga masukana untuk menerangkan pemantauan mekanisme .

9. Manajemen E –mai
E -mail kini alat komunikasi bisnis yang penting dan juga banyak dipakai untuk pribadigunakan . Popularitas e -mail sebagai alat komunikasi sudah menghasilkan miliaran pesan dikirim setiap hari . Untuk individu , mengelola komunikasi ini di e -mail merekainbox dengan cepat menjadi mustahil! Untuk manajer jasa informasi dan memang setiap manajer bisnis , ada tiga kontrol utama yang perlu dipertimbangkan untuk mengurangijumlah waktu efektif termembuang oleh staf membaca e -mail . Kontrol sanggup diperkenalkan sebagaibagiandari kebijakan manajemen e -mail untuk meminimalkan volume :
  1. Spam ( e - mail yang tidak diminta ) .
  2. bisnis internal e -mail .
  3. bisnis eksternal e -mail .
  4. Personal e -mail ( kawan dan keluarga ) .
Meskipun potensi kerugian dikala melalui penyalahgunaan e -mail AMA ( 2003 ) survei memperlihatkan bahwaspesialuntuk 34 % dari pengusaha mempunyai e -mail retensi dan peniadaan kebijakan tertulis di tempat . Selain itu ,ada isu-isu tanggung jawaban aturan wacana apa yang karyawan menyampaikan dalam e -mail mereka yang juga perlu considered.We akan melihat risiko dan kontrol dari setiap risiko e -mail pada gilirannya .
1 Meminimalkan spam yang (e - mail yang tidak diminta )Spam kini menjadi duduk kasus potensial bagi setiap perusahaan dan individu dengan memakai internet . disaat menulis lebih dari 75 % dari e - mail yang spam atau virus yang terkait di beberapa negara danindividu yang inbox tidak terlindungi sanggup mendapatkan ratusan spam e - mail setiap hari .Para spammer mengandalkan mengirimkan jutaan e - mail sering dari botnet PC yang terinfeksidengan keinginan bahwa bahkan jikalau spesialuntuk ada respon 0,01 % mereka sanggup membuat uang , jikalau tidaktentu kaya .Tindakan aturan untuk memerangi spam sudah sukses terbatas. Kaprikornus , banyak layanan informasimanajer kini memakai berbagaimetode untuk mengendalikan spam. Gambar 11.24 meringkas alternatifmetode untuk memerangi spam. Gambar 11.24 ( a) ialah situasi orisinil di mana tiruana maildiizinkan masuk ke kotak masuk . Gambar 11.23 ( b ) memakai metode yang tidak sama untuk mengurangi volumee -mail melalui identifikasi dan pemblokiran spam. Gambar 11.24 ( c ) ialah kotak masuk tertutup di manaspesialuntuk dikenal , e - mail terpercaya diperbolehkan menjadi sebuah organisasi .
2 Meminimalkan bisnis internal e –mail. Kegampangan dan biaya rendah mengirim e-mail ke daftar distribusi atau menyalin orang dalam pada. Pesan sanggup mengakibatkan setiap orang dalam suatu organisasi mendapatkan banyak pesan setiap hari darirekan dalam organisasi . Masalah ini cenderung lebih jelek dalam organisasi besar ,spesialuntuk sebab setiap individu mempunyai buku alamat yang lebih besar dari rekan-rekan .Siaran pers dari meringkas penelitian British Computer Society yang dilakukan olehHenley Management College dirilis tanggal 20 Desember 2002 menyatakan bahwa banyak waktuyang termembuang oleh manajer dikala memproses e
  • email yang tidak relevan . Hal ini memperlihatkan bahwa manajemen Inggrissekarang menderita stres akut dari " Information Overload " ' dengan eksekutif ,' mengeluh sedang dibanjiri oleh e -mail yang menuntut rata-rata harian dari dua jam dari eksekutifwaktu ' ; terutama putus asa ialah bahwa hampir sepertiga dari e - mail yang diterima dianggaptidak relevan dan banyak yang dinilai berkarakter jelek . Temuan lebih lanjut termasuk 
  • Dari tujuh kiprah manajemen umum , pertemuan mengambil 2,8 jam rata-rata , berurusan denggua -mail hadir kedua dengan rata-rata 1,7 jam dan mengakses informasi dariInternet menyumbang lebih 0,75 jam .
  • Responden melaporkan mendapatkan rata-rata 52 e - mail per hari, sementara 7 persen yang diterima100 e - mail per hari atau lebih .
  • Manajer melaporkan bahwa kurang dari setengah dari e - mail ( 42 persen ) dijamin respon , 35 perpersen yang dibaca spesialuntuk untuk informasi dan hampir seperempat dihapus segera . pada rata-rata spesialuntuk 30 persen dari e - mail yang diklasifikasikan sebagai penting , 37 persen sebagai penting dan33 persen sebab tidak relevan atau tidak perlu .
  •  Meskipun keraguan wacana kualitas dan volume e - mail yang diterima mayoritas
  • responden ( 81 persen ) menganggap e -mail sebagai teknologi komunikasi yang mempunyai memiliki dampak yang paling positif pada cara mereka melaksanakan pekerjaan mereka , di samping Internetdan ponsel .
3 Meminimalkan bisnis eksternal e –mail. Seperti halnya spam yang tidak diminta dan biasanya ditargetkan , orang-orang dalam suatu organisasijuga sanggup mendapatkan banyak e - mail dari pemasok yang sah . Sebagai contoh, seorang manajer TI mungkinmenerima e - mail dari hardware dan software produsen , penyedia layanan , jadwal atau konferensipenyelenggara dan e - newsletter dari majalah . Sumber-sumber dari e -mail yang tidak biasanyadikendalikan melalui kebijakan e -mail perusahaan ; biasanya diserahkan kepada penilaian individukaryawan untuk menentukan e - newsletter yang sesuai . Teknologi untuk memblokir e -mail , sepertifilter spam, biasanya tidak akan memblokir pesan menyerupai itu, tapi filter primitif mungkin , jikalau merekamemblokirkata-kata menyerupai ' Penawaran ' atau ' gratis ' yang juga muncul dalam bisnis yang sah e - mail . Tantangan /merespon sistem masih akan memungkinkan menyerupai e-mail yang akan diterima . Selain itu , teknologidijelaskan dalam Bab 12 tersedia untuk memblokir saluran ke situs web tertentu menyerupai diberita atau hiburansitus , dan perangkat lunak ini membuat e - newsletter kurang efektif sebab gambar tidakdownload dari situs yang diblokir . Pendekatan yang dipakai oleh banyak orang untuk memmenolong informasi kontroldari sumber-sumber ini ialah dengan memakai alamat e -mail terpisah dari kotak masuk utama saatmemilih masuk Ini bisa menjadi alamat Mail Hotmail atau Yahoo! dan bentuk e -newsletter dapatdibaca di kantor atau di rumah dan juga tersedia ketika individu perubahan pekerjaan .

4 Meminimalkan e - mail pribadi ( kawan dan keluarga ). Meskipun ada banyak survei wacana volume spam dan jumlah waktu yang dihabiskan pengolahgua -mail di tempat kerja , ada data yang relatif sedikit diterbitkan pada jumlah waktu yang dihabiskanmenulis e - mail pribadi . Sebagian besar tidak independen ; itu ditugaskan oleh vendorperangkat lunak untuk memantau penerapan e -mail . Namun, dengan memakai e -mail untuk penerapan pribadi akanterjadijika tidak ada langkah-langkah untuk menghentikannya .

Untuk meminimalkan duduk kasus ini dan beberapa duduk kasus over- memakai e -mail untukbisnisgunakan , langkah-langkah diberikut sanggup diambil :
  • Buat pedoman tertulis mendefinisikan kebijakan penerapan e -mail sanggup diterima dan disiplinprosedur ketika pedoman dilanggar ;
  • Gunakan peningkatan tingkat kontrol atau hukuman bagi pelanggaran termasuk penilaian kinerja , peringatan verbal , peniadaan hak istimewa e -mail , pemutusan korelasi kerja dan tindakan aturan ;Memdiberikan petes untuk staf pada penerapan e -mail sanggup diterima dan efisien ;
  • Memantau e - mail untuk tanda tangan penerapan pribadi dan setiap pelanggarandarikebijakan , contohnya bersumpah ,dan mengambil tindakan yang sesuai .
10. Hacking
' Hacking ' mengacu pada proses mendapatkan saluran tidak sah ke sistem komputer , biasanyadi dalam jaenteng. Hacking sanggup mengambil bentuk yang tidak sama . Hacking untuk keuntungan moneter adalahbiasanya ditujukan untuk pencurian identitas di mana informasi pribadi dan rincian kartu kredit yang diakses untuktujuan penipuan . Hacking juga bisa terjadi dengan niat jahat . Sebagai contoh, mantankaryawan mungkin mendapatkan saluran ke jaenteng dengan maksud untuk menghapus file atau memberikan informasike pesaing . Beberapa hacker terkenal yang sudah diadili , tetapi seringtampaknya sudah jadinya diperoleh dari pelanggaran enteng mereka , ialah :
  • Robert Morris - Anak dari kepala ilmuwan di US National Security Komputer Center, mahasiswa pascasarjana ini membuat sebuah worm Internet destruktif pada tahun 1988 yang mengambilkeuntungan dari lubang keamanan di Unix system.When operasimelepaskan itu mengakibatkan ribuankomputer untuk kecelakaan . Gangguan sebagian disengaja dan ia merilis instruksiuntuk eksekutif sistem wacana cara untuk menuntaskan duduk kasus . Dia dijatuhi eksekusi tigatahun masa percobaan , 400 jam pelayanan masyarakat dan denda $ 10.050 . Dia kini menjadiasisten profesor di MIT , di mana ia pertamanya dirilis cacing untukmenyamarkan penciptaannya diCornell University .
  • _ Kevin Poulsen - Pada tahun 1990 Poulsen mengambil alih tiruana saluran telepon ke radio Los AngelesStasiun KIIS - FM , memastikan bahwa ia akan menjadi penelpon 102 . Poulsen memenangkan Porsche 944S2 . Ini ialah salah satu dari banyak hacks dilakukan sementara iabekerja untuk perusahaan hi -tech SRIInternasional demi hari dan hack pada malam hari . Dia jadinya dilacak dan , pada bulan Juni 1994, iamengaku bersalah atas tujuh dakwaan mail, kawat dan penipuan komputer , pembersihan uang danobstruksi keadilan , dan dijatuhi eksekusi 51 bulan penjara dan diperintahkan untuk membayar$ 56.000 pada restitusi . Itu kalimat terpanjang yang pernah didiberikan untuk hacking . Dia kini menjadijurnalis keamanan komputer .
  • KevinMitnick - The hacker pertama akan tampil pada FBI ' Most wanted ' poster , Mitnick adalahditangkap pada tahun 1995 . Dia kemudian mengaku bersalah atas empat tuduhanpenipuan kawat , dua tuduhanpenipuan komputer dan satu hitungan secara ilegal menyadapcommunication.The Hacker mengakuibahwa ia masuk ke sistem komputer dan mencuri software proprietary milik toMotorola ,Novell, Fujitsu , Sun Microsystems dan perusahaan lain . Dia dijatuhi eksekusi 46 bulan .Sesudah hukumannya ia menjadi konsultan keamanan dan kini menjadi komentator terkemukapada keamanan dan sudah membuat banyak penampilan TV dan buku yang ditulis dan artikel .
  • Vladimir Levin - Seorang jago matematika pascasarjana yang ialah cuilan dari geng Rusia yang kononmendalangi penipuan $ 10.000.000 dari Citibank . Ditangkap oleh Interpol di LondonBandara Heathrow pada tahun 1995 .
  • Alexey Ivanov - Sebuah dakwaan Juni 2001 melawan Ivanov menyatakan bahwa ia mendapatkan sahakses ke CTS Network Services , sebuah penyedia layanan Internet berbasis diSan Diego .Ivanov diduga memakai nomor kartu kredit curian untuk membuka rekening dengan CTS , dan sekalidi dalam komputer perusahaan hack sistem untuk mendapatkan kontrol dari komputer . diakemudian dipakai komputer CTS untuk meluncurkan serangkaian serangan komputer terhadap e –commerceperusahaan , termasuk dua prosesor kartu kredit 
  • Sterling Microsystems of Anaheim danTransmark Rancho Cucamonga 
  • dan NaraBank dari Los Angeles . Ivanov diduga mencuriinformasi keuangan pelanggan, menyerupai nomor kartu kredit dan rekening bank , yang menyebabkanpenipuan sebesar $ 25 juta . Sebuah eksekusi penjara tiga tahun didiberikan .
10.1 Melindungi sistem komputer terhadap hacker
Melindungi sistem komputer terhadap hacker melibatkan membuat langkah-langkah jawaban ke tigajenis utama Hacking diuraikan di atas . Untuk mendapatkan saluran ke sistem melalui password , kebijakandapat dikembangkan untuk mengurangi risiko saluran . Salah satu pendekatan sederhana ialah dengan mandat yang barupassword yang diharapkan setiap bulan dan bahwa mereka mengandung setidaknya satu nomor dan campuranhuruf besar dan kecil . Hal ini untuk mencegah pengguna yang memakai password sederhana yang mudah ditebak . Pendidikan diharapkan untuk mengurangi risiko password tiruan diperoleh melalui ' sosial engineering ' , tapi ini tidak akan pernah benar-benar menghapus ancaman tersebut .

Sistem komputer juga sanggup dilindungi dengan membatasi saluran pada titik jaenteng eksternalmemasuki perusahaan. Firewall sangat penting untuk mencegah saluran luar untuk rahasiainformasi perusahaan, terutama di mana extrguat sudah diputuskan . Firewall biasanya dibentuk sebagai perangkat lunak yang dipasang pada server terpisah pada titik di mana perusahaan dihubungkanke Internet . Software firewall kemudian sanggup dikonfigurasi untuk spesialuntuk mendapatkan link daridomain yang terpercaya mewakili kantor lain di perusahaan .

10.2 Transaksi e -commerce aman
Untuk e - bisnis yang memperlihatkan penjualan online ada juga risiko keamanan pelengkap daripelangganatau perspektif merchant :
  • Transaksi atau rincian kartu kredit dicuri dalam perjalanan .
  • rincian kartu kredit Nasabah dicuri dari server merchant.
  • Merchant atau pelanggan tidak yang menjadi tuntutan mereka .
Pada cuilan ini kita menilai langkah-langkah yang sanggup diambil untuk mengurangi risiko pelanggaran inikeamanan e -commerce . Kita mulai dengan meninjau beberapa teori keamanan online dankemudian meninjau metode yang dipakai .Prinsip-prinsip sistem yang aman. Sebelum kita melihat prinsip sistem yang kondusif , perlu meninjau terminologi standarbagi pihak-pihak yang terlibat dalam transaksi :
  • Pembeli . Ini ialah konsumen membeli barang .
  • Merchants . Ini ialah pengecer .
  • otoritas Sertifikasi ( CA ) . Ini ialah lembaga yang mengeluarkan akta digital yangmengkonfirmasiidentitas pembeli dan pedagang .
  • Bank . Ini ialah bank tradisional .
  • Electronic tanda penerbit . Sebuah bank virtual yang mengeluarkan mata uang digital .
Persyaratan dasar untuk sistem keamanan dari pihak-pihak yang tidak sama untuk transaksiadalah sebagai diberikut :
  • Otentikasi - ialah pihak dalam transaksi yang menjadi tuntutan mereka ( resiko ( c ) di atas ) ?
  • Privasi dan kerahasiaan - data transaksi yang dilindungi ? Konsumen mungkin ingin melaksanakan pembelian anonim . Apakah tiruana jejak non - esensial dari transaksi dihapus darijaenteng publik dan tiruana catatan mediator dihilangkan ( risiko ( b ) dan ( c ) di atas ) ?
  • Integritas - cek bahwa pesan yang dikirim sudah lengkap , yaitu bahwa hal itu tidak rusak .
  • Non - repudiability - memastikan pengirim tidak sanggup menyangkal mengirim pesan .
  • Ketersediaan - bagaimana ancaman terhadap kelangsungan dan kinerja systembe dapatdihilangkan ?Kesh et al . ( 2002) mengeksplorasi persyaratan keamanan untuk e -commerce secara lebih rinci .
Pendekatan untuk menyebarkan sistem yang amansertifikat digitalAda dua metode utama enkripsi memakai akta digital .
Rahasia -key ( simetris ) enkripsiEnkripsi simetris melibatkan kedua belah pihak mempunyai identik ( shared ) key yang dikenalspesialuntuk untuk mereka . Hanya kunci ini sanggup dipakai untuk mengenkripsi dan mendekripsi pesan . Kunci belakang layar memilikiuntuk diteruskan dari satu pihak ke yang lain sebelum dipakai dalam banyak cara yang sama menyerupai salinan kunci kasus atase kondusif harus dikirim ke peserta informasi . Pendekatan ini mempunyai tradisional sudah dipakai untuk mencapai keamanan antara dua pihak yang terpisah , menyerupai perusahaan-perusahaan besarmelakukan EDI . Berikut kunci pribadi dikirimkan secara elektronik atau dengan kurir untuk memastikantidak disalin .

11. Otoritas akta ( CA 
Untuk kondusif e -commerce , ada persyaratan untuk pengelolaan sejumlah besarkunci publik . Manajemen ini melibatkan mekanisme dan protokol necesssary seluruhseumur hidup kunci - generasi , diseminasi , pencabutan dan perubahan - bersama dengan administrasifungsi waktu / tanggal stamping dan pengarsipan . Pembentukan sukses CA adalahtantangan besar untuk membangun kepercayaan dan manajemen yang kompleks . Ada dua berlawananpandangan wacana bagaimana tantangan yang harus dipenuhi :
  • Desentralisasi : market -driven , membuat berbasis merek-nama ' pulau kepercayaan ' sepertiAsosiasi Konsumen . Ada kebutuhan mudah untuk kantor fisik lokal untuk menyajikan akta nilai attestable , contohnya paspor , SIM . Bank dan Kantor Posmemiliki keuntungan besar .
  • Sentralisasi : di Inggris , Departemen Perdagangan dan Industri ( DTI ) sudah mengusulkan hirarkispohon sehingga pada jadinya pemerintah .The CA komersial yang paling terkenal ialah Verisign ( www.verisign.com ) dan ini umumnya digunakanuntuk pedagang verifikasi . Sebagai contoh, situs Avon memakai Verisign untuk menerangkan kepada pelangganbahwa itu ialah situs orisinil . Kantor Pos dan pemasok telekomunikasi juga bertindak sebagai CA . misal di Inggris termasuk BT ( TrustWise ) dan Kantor Pos ( ViaCode ) .Meyakinkan pelangganSesudah langkah-langkah keamanan di tempat lain, isi pada situsmerchant dapatdigunakan untuk meyakinkanpelanggan , contohnya Amazon ( www.amazon.com ) mengambilkekhawatiran pelanggan wacana keamananfokus , dilihat dari keunggulan dan jumlah konten yang mencurahkan untuk duduk kasus ini . beberapapendekatan yang dipakai menunjukkanpraktek yang baik dalam menenangkan kekhawatiran pelanggan . Ini termasuk :
  • penerapan jaminan pelanggan untuk menjaga pembelian ;
  • penjelasan wacana langkah-langkah keamanan SSL dipakai ;
  • menyoroti kelangkaan penipuan ( ' sepuluh juta pelanggan sudah berbelanja dengan kondusif tanpa kreditpenipuan kartu ' ) ;
  • penerapan mekanisme pemesanan alternatif menyerupai telepon atau fax ;
  •  keunggulan informasi untuk menghilangkan rasa takut - jaminan ialah salah satu pilihan sajian utama .Perusahaan juga sanggup memakai pihak ketiga independen yang menetapkanpedoman untuk privasi onlinekeamanan. Badan-badan internasional yang paling terkenal ialah TRUSTe ( www.truste.org ) dan Verisign untukotentikasi pembayaran ( www.verisign.com ) .Dalam negara-negara tertentu mungkin ada yang lainbadan-badan menyerupai , di Inggris , ISIS atauInternet Belanja ialah bagan Aman ( http://isis.imrg.org )
Ringkasan
  • Analisis bisnis dan pengguna persyaratan untuk sistem e - bisnis ialah penting dalammempersembahkan sistem yang sanggup dipakai dan relevan .
  • Pemodelan Proses yang dipakai untuk menilai proses bisnis yang ada dan menyarankanproses revisi . Teknik menyerupai analisis kiprah dan grafik fatwa proses daridesain alur kerja yangberguna dalam memahami tugas-tugas yang harus didukung olehsistem dan kelemahan dalam proses dikala ini .
  • Pemodelan data untuk sistem e - bisnis terutama melibatkan korelasi entitas tradisionalpendekatan .
  • desain Arsitektur melibatkan menilai integrasi yang sempurna antara warisansistem dan sistem e -commerce gres . Desain tersebut didasarkan pada klien -server pendekatan .Desain antarmuka.
  • Pengguna sanggup ditingkatkan melalui memakai pendekatan terstruktur seperti
  • sebagai penerapan - kasus dan mengikuti standar berkembang untuk struktur situs , strukturhalamandan konten .
  • desain Keamanan penting untuk menjaga kepercayaan di antara basis pelanggan . keamanansolusi samasukan melindungi server dari serangan dan mencegah intersepsipesan ketika mereka dalam perjalanan .

LihatTutupKomentar