BAB XI Analisis dan desain 1. Pendahuluan Dalam konteks implementasi strategi , analisis dan desain kegiatan yang diperlukan untuk menentukan kebutuhan bisnis dan pengguna untuk sistem dan untuk mengembangkan rencana untuk membangun itu ( Gambar 10.4 ) . Bab ini mengulas pendekatan baru untuk analisis dan desain yang diperlukan untuk sistem e - bisnis . Ini tidak bertujuan untuk menjelaskan bagaimana mengikuti teknik mapan untuk analisis dan desain seperti diagram aliran data , diagram arus informasi dan hubungan entitas diagram . Ini telah dijelaskan berkali-kali sebelumnya , misalnya dalam Bocij et al . (2005) . Bab ini dimaksudkan untuk memberikan manajer dengan apresiasi dari beberapa analisis dan teknik desain untuk e - bisnis , untuk memberikan keakraban dengan teknik seperti proses analisis , pemodelan data dan penggunaan - kasus desain . Keakraban ini harus membantu kolaborasi ketika manajer terlibat dalam membahas persyaratan sistem dengan staf teknis . Hal ini dalam dua bagian utama. Pada bagian pertama kita meninjau teknik analisis dan khususnya analisis proses re - engineering yang penting dalam banyak implementasi e - bisnis . Kami juga menyentuh pada pemodelan data. Pemodelan data yang tidak dijelaskan secara rinci karena ini adalah sangat mapan teknik . Bagian kedua terlihat pada desain sistem e - bisnis . Teknik-teknik yang dijelaskan adalah bertujuan untuk meningkatkan kualitas informasi dari pengguna akhir sistem e - bisnis – memastikan informasi yang tepat waktu dan aman , memiliki konten yang benar dalam hal akurasi , relevansi dan kelengkapan , dan dalam bentuk yang mudah untuk menafsirkan . Bagian tentang desain arsitektur melihat bagaimana sistem yang terintegrasi untuk meningkatkan arus informasi dan juga untuk mencapai pengiriman tepat waktu informasi . Fokus pada desain situs yang berpusat pada pengguna menunjukkan bagaimana menggunakan usecase analisis dan desain antarmuka pedoman dapat diterapkan untuk menghasilkan digunakan sell side atau membeli -side sistem e -commerce dengan kualitas informasi yang baik . Fokus pada desain keamanan persyaratan ulasan keamanan untuk e - bisnis , ulasan pendekatan umum untuk keamanan dan akhirnya terlihat pada penggunaan saat ini teknik keamanan e -commerce . Pentingnya analisis dan desain adalah sedemikian rupa sehingga bahkan jika strategi yang efektif telah dikembangkan , pelaksanaannya dapat dihancurkan dengan analisis efektif dan desain . Kegiatan lengkap 11.1 untuk meninjau beberapa konsekuensi dari analisis miskin dan desain . 2. Analisis untuk e – bisnis Analisis untuk e - bisnis yang bersangkutan dengan memahami bisnis dan persyaratan pengguna untuk sebuah sistem baru . Kegiatan analisis khas dapat dipecah menjadi : pemahaman proses saat ini dan kemudian meninjau kemungkinan alternatif untuk melaksanakan e - bisnis solusi . Pada bagian berikut kita akan meninjau berbagai teknik yang memungkinkan kita untuk meringkas pengoperasian proses saat ini dan yang diusulkan proses e - bisnis . Dalam bagian ini kita fokus pada menggunakan diagram untuk menunjukkan proses bisnis . Kebutuhan pengguna capture teknik yang dapat membantu menentukan fungsi yang dibutuhkan oleh sistem dijelaskan dalam Fokus pada bagian desain situs yang berpusat pada pengguna . Analis menyadari bahwa memberikan informasi yang berkualitas kepada karyawan dan mitra , atau menukarnya antara proses , adalah kunci untuk membangun sistem informasi yang meningkatkan efisiensi dan layanan pelanggan . Pant dan Ravichandran ( 2001) mengatakan : Informasi adalah agen koordinasi dan kontrol dan berfungsi sebagai lem yang memegang bersama-sama organisasi , waralaba , rantai pasokan dan saluran distribusi . Seiring dengan material dan sumber daya lainnya arus , arus informasi juga harus ditangani secara efektif dalam setiap organisasi . Hal ini menunjukkan bahwa di era analisis e - bisnis harus digunakan sebagai alat untuk mengoptimalkan aliran informasi baik di dalam maupun di luar organisasi . Dalam bab ini kita mulai dengan melihat bagaimana manajemen alur kerja merupakan kunci untuk mengelola informasi berbasis waktu flows. Kemudian kita meninjau bagaimana pemodelan proses digunakan untuk menganalisis arus informasi untuk mengoptimalkan proses bisnis dan kemudian melihat analisis penyimpanan informasi melalui review singkat pemodelan data. manajemen Workflow Menganalisis dan merevisi alur kerja organisasi sebagai bagian dari manajemen alur kerja ( WFM ) adalah sebuah konsep yang merupakan bagian integral dari banyak aplikasi e - bisnis , jadi sebelum kita melihat teknik analisis proses , mari kita lihat mengapa alur kerja merupakan bagian integral dari e bisnis . WFM didefinisikan oleh theWorkflow Manajemen Koalisi ( WfMC , 1996) sebagai otomatisasi proses bisnis , secara keseluruhan atau sebagian selama yang dokumen , informasi atau tugas yang dilewatkan dari satu peserta yang lain untuk bertindak, menurut seperangkat aturan prosedural . Sistem alur kerja mengotomatisasi proses e - bisnis dengan menyediakan kerangka kerja terstruktur untuk mendukung proses . Aplikasi dari alur kerja dalam e - bisnis meliputi pertanyaan menindaki dari permintaan pelanggan eksternal atau permintaan dukungan internal . Pertanyaan ini mungkin datang dengan e -mail , telepon atau surat . Pertanyaan E -mail dapat dianalisis dan diteruskan ke orang yang tepat tergantung ada subjek mereka . Surat mungkin perlu dipindai sebelum ditambahkan ke antrian alur kerja . Proses pemetaan Ada proses bisnis sering tumpang tindih antara area fungsional yang berbeda dari bisnis. Jadi , kegiatan sebelum rinci diidentifikasi analis perlu mengidentifikasi di mana dalam organisasi proses terjadi dan siapa yang bertanggung jawab untuk mereka . Prosedur ini sering dikenal sebagai ' Proses pemetaan ' . Tabel 11.1 menggambarkan kegiatan yang terjadi di seluruh fungsi dalam bisnis . Pemetaan proses tersebut jelas penting untuk mengidentifikasi pengguna potensial dari e - bisnis sistem . Tabel 11.1 menunjukkan peta proses garis besar yang dapat digunakan untuk B2B perusahaan untuk menyiapkan proposal untuk account baru yang besar . 3. Proses dependensi Proses dependensi meringkas urutan kegiatan terjadi sesuai dengan bisnis aturan yang mengatur proses . Biasanya , kegiatan terjadi secara berurutan dan seri ; kadang-kadang kegiatan dapat terjadi secara bersamaan , ketika mereka dikenal sebagai paralel . Data flow diagram dan diagram alur secara luas digunakan sebagai teknik diagram untuk menunjukkan proses dependensi . Pada bagian ini kita akan meninjau tiga teknik untuk menampilkan dependensi yang lebih sering diterapkan dalam analisis e - bisnis . Ini adalah diagram proses aliran dan jaringan diagram termasuk EPC ( event -driven rantai proses ) standar yang digunakan oleh produk SAP . Grafik aliran proses Sebuah diagram alur sederhana adalah titik awal yang baik untuk menggambarkan urutan kegiatan alur kerja yang merupakan bagian dari proses e - bisnis . Meskipun kesederhanaan mereka , diagram alur yang efektif dalam bahwa mereka mudah dipahami oleh staf non - teknis dan juga mereka menyoroti kemacetan dan inefisiensi . Grafik aliran proses digunakan umumnya ketika memecahkan masalah e - bisnis , apakah di front office atau back office . Setiap simbol pada grafik mengacu pada tertentu operasi dalam proses keseluruhan . Penjelasan tentang simbol yang digunakan dalam diagram aliran proses analisis ditunjukkan pada Gambar 11.2 . Kotak 11.1 dan Gambar 11.3 menunjukkan salah satu cara untuk meletakkan aliran grafik proses . Contoh lain dari bagaimana diagram alur proses yang diterapkan dalam praktek menggunakan tabel a Pengaturan disajikan dalam Kegiatan 11.2 . Sebuah contoh bagaimana tabular diagram proses aliran dapat diterapkan untuk analisis e procurement diberikan dalam Bab 7 ( hal. 385 ) . Penggunaan diagram alur proses untuk desain sistem alur kerja Dalam contoh ini mortgage ( kredit ) aplikasi yang diterima melalui pos . Hal ini kemudian diperlukan untuk mengidentifikasi aplikasi baru dan dokumentasi pendukung untuk aplikasi yang sudah diterima . ( Ini adalah titik keputusan ditunjukkan oleh kotak keputusan berbentuk berlian . ) New aplikasi mengetik ke dalam sistem alur kerja sebagai kasus baru dan bentuk aslinya dipindai dalam untuk referensi (ini adalah proses ditampilkan sebagai lingkaran pada grafik ) . Mendukung bahan seperti ID ( izin mengemudi ) dan surat dari majikan juga dipindai masuk Seorang anggota tim kemudian akan menetapkan atau mengasosiasikan semua gambar scan material yang telah dipindai ke dalam suatu kasus tertentu . Menetapkan dokumen baru ( tugas tugas ) selalu tugas yang paling penting , jadi ini harus secara otomatis ditempatkan oleh perangkat lunak di kepala antrian alur kerja . Setelah menugaskan dokumen perlu ditindak ( tugas action) oleh operator , sehingga sesuai dengan jenis dokumen dan ketika perlu dikejar sistem alur kerja akan menetapkan prioritas untuk tugas dan menempatkannya dalam antrian alur kerja . Anggota tim akan memiliki untuk tugas-tugas tindakan dari antrian alur kerja yang diprioritaskan berdasarkan tanggal . Pengolahan tugas tindakan biasanya akan melibatkan menelepon pelanggan untuk klarifikasi atau menulis surat untuk meminta informasi tambahan . Setelah ini telah dicapai operator akan menandai item sebagai lengkap dan tugas alur kerja baru akan dibuat jika diperlukan : misalnya , untuk menindaklanjuti jika surat tidak diterima dalam waktu sepuluh hari . 4. Diagram Jaringan Sementara data flow diagram dan grafik aliran proses dapat memberikan indikasi yang baik dari urutan di mana kegiatan dan tugas-tugas terjadi , mereka sering tidak memberikan cukup ketat , definisi formal urutan proses yang diperlukan untuk input ke dalam e - bisnis , alur kerja atau sistem ERP .Untuk melakukan hal ini kita dapat menggunakan diagram jaringan yang dikenal sebagai GAN ( jaringan kerja umum ) . Di sini , node ditambahkan antara kotak mewakili tugas , untuk mendefinisikan dengan tepat alternatif yang ada setelah selesai tugas . Situasi paling umum adalah salah satu yang kegiatan harus mengikuti yang lain, misalnya memeriksa identitas pelanggan harus diikuti oleh pemeriksaan kredit . Dimana alternatif yang ada , logika didefinisikan pada node sebagai berikut : di mana jalur tunggal diambil dari dua atau lebih alternatif , node didefinisikan sebagai node OR , dan ketika beberapa jalur dapat diikuti ini merupakan DAN simpul . Bergabunglah node menggabungkan sebelumnya kegiatan , dan perpecahan menentukan kegiatan terjadi next.Where ada alternatif , bisnis aturan didefinisikan sebagai pra - kondisi atau kirim – kondisi. Event-driven rantai proses ( EPC ) Model Salah satu metode yang paling banyak digunakan untuk menggambarkan kegiatan bisnis dan proses adalah metode rantai proses -event ( EPC ) . Hal ini telah dipopulerkan oleh aplikasi untuk re - engineering perusahaan dilakukan dengan menggunakan SAP R / 3 ERP produk yang menyumbang penjualan di seluruh dunia dari beberapa miliar dolar . Lebih dari 800 EPCs bisnis standar yang didefinisikan mendukung SAP R / 3 sistem ; mereka dimaksudkan untuk menggambarkan aturan bisnis jelas untuk interpretasi oleh pengguna bisnis sebelum berlakunya dalam perangkat lunak . Unsur-unsur yang berbeda dari Model EPC ditunjukkan pada Tabel 11.5 ; ini meliputi berbagai jenis dependensi sebelumnya Ulasan dalam Tabel 11.4 . Gambar 11.4 adalah EPC meta-model yang menggambarkan bagaimana berbeda elemen berhubungan satu sama lain . Angka ini menunjukkan bagaimana fungsi bisnis yang dipicu melalui transaksi pada objek bisnis yang juga menyebabkan acara bisnis . Pengendalian arus Link kegiatan , acara dan operator logika . Entitas atau objek informasi adalah barang-barang seperti order penjualan atau faktur . 4.1 Memvalidasi model proses baru Apapun metode yang telah digunakan untuk sampai pada definisi proses , kita perlu memeriksa bahwa definisi proses realistic.When mengembangkan daftar keinginan kemampuan proses dan sesuai aturan bisnis tahap dijelaskan oleh David Taylor dalam bukunya tentang concurrent engineering ( Taylor , 1995) mungkin berguna . Dia menunjukkan bahwa proses baru sekali telah didirikan mereka kewarasan diperiksa dengan melakukan ' pembicaraan - melalui, berjalan - melalui dan runthrough ' . Di sini , tim desain akan menjelaskan proses bisnis yang diusulkan sebagai model dalam yang obyek bisnis yang berbeda berinteraksi dan dalam tahap pembicaraan -through akan berjalan melalui berbagai skenario bisnis yang menggunakan kartu untuk menggambarkan objek dan layanan yang mereka berikan kepada obyek bisnis lainnya . Setelah model telah disesuaikan , tahap berjalan -through melibatkan lebih rinci dalam skenario dan tim desain akan bermain peran layanan objek sediakan. Tahap run -through akhir adalah pemeriksaan kualitas di mana tidak ada on-the -spot debugging terjadi - hanya interaksi antara benda dijelaskan . Meningkatkan penggunaan terbuat dari perangkat lunak simulasi untuk model skenario alternatif 4.2 pemodelan data Pemodelan data dari e-business dan e -commerce sistem menggunakan teknik mapan seperti normalisasi yang digunakan untuk analisis database relasional dan desain . Sebagai konsekuensinya , bagian ini singkat dibandingkan dengan pada pemodelan proses yang memperkenalkan beberapa teknik baru . Lihat Bocij et al . (2005, Bab 11 ) untuk pengenalan normalisasi dan desain database relasional . Beberapa definisi dasar yang diberikan dalam bagian ini sebagai pengingat istilah kunci . Sebelum kita mulai perlu menyebutkan bahwa munculnya data mining dan pendekatan berorientasi objek berarti meningkatnya penggunaan desain database non-relasional . Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al . (2005) . Pendekatan yang kami gunakan untuk menjelajahi pemodelan data untuk e -commerce adalah dengan menggunakan contoh yang mengidentifikasi unsur-unsur khas pemodelan data untuk sell - side e -commerce system.We akan menggunakan ER ( hubungan badan ) pemodelan untuk meninjau struktur khas untuk database ini . dalam sederhana Pemodelan ER ada tiga tahap utama. 1. Mengidentifikasi entitas Entitas menentukan pengelompokan luas informasi seperti informasi tentang berbagai orang , transaksi atau produk . Contohnya termasuk pelanggan, karyawan , order penjualan , pembelian orders.When desain diimplementasikan desain masing-masing akan membentuk tabel database . 2. Mengidentifikasi atribut untuk entitas Entitas memiliki sifat yang berbeda yang dikenal sebagai ' atribut ' yang menggambarkan karakteristik setiap contoh dari suatu entitas . Sebagai contoh, entitas pelanggan memiliki atribut seperti nama , nomor telepon dan alamat e - mail. Ketika desain diimplementasikan setiap atribut akan membentuk bidang , dan koleksi kolom untuk satu contoh dari entitas seperti tertentu pelanggan akan membentuk rekor . 3. Mengidentifikasi hubungan antara entitas Hubungan antara entitas memerlukan identifikasi yang bidang digunakan untuk menghubungkan tabel . Sebagai contoh, untuk setiap pesanan sebuah tempat pelanggan kita perlu tahu mana pelanggan memiliki menempatkan pesanan dan produk yang mereka telah memerintahkan . Seperti yang terlihat pada Gambar 11.5 , yang bidang id pelanggan dan id produk yang digunakan untuk menghubungkan informasi pesanan antara tiga tabel . Bidang yang digunakan untuk menghubungkan tabel yang disebut sebagai ' bidang kunci ' . Kunci utama adalah digunakan untuk secara unik mengidentifikasi setiap instance dari suatu entitas dan kunci sekunder digunakan untuk menghubungkan ke primary key pada tabel lain . Pada Gambar 11.5 primary key dari tabel pelanggan adalah pelanggan id , tapi bidang id pelanggan dalam tabel order di sini kunci sekunder yang menghubungkan kembali ke meja pelanggan . Hubungan ini adalah contoh dari hubungan satu-ke - banyak karena setiap pelanggan dapat menempatkan banyak pesanan selama masa hubungan. 5. Desain untuk e – bisnis Elemen desain menciptakan sistem e - bisnis melibatkan menentukan bagaimana sistem harus terstruktur . Dalam dua Fokus pada bagian berikut kita melihat dua aspek desain yang besar dari penting bagaimana sistem e - bisnis yang dirasakan oleh pelanggan - keamanan dan antarmuka desain . Sebelum itu , kami mempertimbangkan desain arsitektur keseluruhan sistem e - bisnis . 5.1 Desain arsitektur sistem e – bisnis Titik awal untuk desain sistem e - bisnis adalah untuk memastikan bahwa arsitektur yang umum ada di seluruh perusahaan dalam hal teknologi hardware dan software , aplikasi dan proses bisnis . Tujuan ini diringkas dalam Gambar 3.17 ( b ) . Sistem E - bisnis mengikuti model arsitektur client - server yang sama banyak bisnis sistem informasi yang dibuat pada 1990-an . Untuk e - bisnis , klien biasanya karyawan, pemasok atau pelanggan PC desktop yang memberikan ' titik akses front-end ' untuk aplikasi e - bisnis . Klien terhubung ke ' back-end ' server komputer melalui intranet , extranet atau Internet . Dalam Bab 3 dan 6 kita telah membahas isu-isu manajemen yang terlibat dengan memilih " perangkat lunak sebagai layanan ' ( SaaS ) sistem e - bisnis yang sistem client-server dimana client adalah web browser di komputer atau perangkat mobile dan server terletak di luar organisasi dan proses aplikasi umumnya bersama dengan banyak perusahaan lain dalam model ' multi- tenancy ' . Sebuah keputusan kunci perancangan sistem client-server adalah bagaimana tugas yang berbeda terlibat dalam memberikan aplikasi bekerja untuk pengguna didistribusikan antara klien dan server . Situasi khas untuk tugas-tugas ini dalam sistem e - bisnis adalah : 1. Penyimpanan data . Terutama pada server . Penyimpanan Client idealnya terbatas pada cookies untuk identifikasi pengguna dan pelacakan sesi . Pengidentifikasi Cookie untuk setiap pengguna sistem kemudian terkait dengan data pengguna yang disimpan pada server database. 2. pengolahan Query . Terutama di server , meskipun beberapa validasi dapat dilakukan pada klien . 3. Display. Ini sebagian besar merupakan fungsi client . 4. Aplikasi logika . Secara tradisional , dalam aplikasi PC awal ini telah menjadi fungsi client , tapi untuk sistem e - bisnis tujuan desain adalah untuk memaksimalkan aplikasi pengolahan logika termasuk aturan bisnis pada server . Sebuah arsitektur e - bisnis yang khas menggunakan three-tier model client - server dimana klien terutama digunakan untuk layar dengan logika aplikasi dan aturan bisnis dipartisi pada server , yang merupakan lapis kedua , dan server database adalah tingkat ketiga . Karena sebagian besar dari pengolahan dijalankan pada server daripada klien , arsitektur ini kadang- kadang disebut sebagai ' thin client ' , karena ukuran program dieksekusi lebih kecil . aplikasi server penyedia ( ASP ) yang dijelaskan dalam Bab 3 biasanya didasarkan pada model three-tier . Meskipun model tiga -tier sistem e - bisnis menunjukkan arsitektur yang relatif sederhana desain , kenyataannya adalah lebih kompleks . Server yang berbeda diperlukan yang menggabungkan aplikasi logika dan penyimpanan database untuk kebutuhan yang berbeda . Ini mungkin secara fisik server terpisah atau dapat dikombinasikan . Gambar 11.7 menunjukkan arsitektur e - bisnis yang khas . Tujuan dari masing-masing server adalah sebagai berikut : \ 5.2 Pengguna berpusat desain situs Karena sistem e - bisnis sering sistem karyawan menghadap pelanggan atau , pentingnya interaksi manusia-komputer yang tinggi dalam desain aplikasi web . Mengacu pada web -site desain , Nigel Bevan mengatakan : Kecuali sebuah situs web memenuhi kebutuhan pengguna yang dituju tidak akan memenuhi kebutuhan organisasi yang menyediakan situs web . Pengembangan situs web harus berpusat pada pengguna , mengevaluasi desain berkembang terhadap kebutuhan pengguna . ( Bevan , 1999a ) Noyes dan Baber ( 1999) menjelaskan bahwa pengguna berpusat desain melibatkan lebih dari user interface desain . Hal ini dapat dipahami sebagai berpusat pada manusia , tetapi dikelilingi oleh konsentris faktor yang mempengaruhi kegunaan seperti antarmuka pengguna , komputer , tempat kerja dan lingkungan . Di sini kita akan secara khusus melihat user interface . Desain User- berpusat dimulai dengan memahami sifat dan variasi dalam pengguna kelompok . Menurut Bevan ( 1999a ) , isuisu yang perlu dipertimbangkan termasuk : Siapa pengguna penting ? Apa tujuan mereka dalam mengakses situs? Seberapa sering mereka akan mengunjungi situs ini? pengalaman dan keahlian Apa yang mereka miliki ? Apa kebangsaan mereka? Dapatkah mereka membaca bahasa Inggris ? Apa jenis informasi yang mereka cari? Bagaimana mereka akan ingin menggunakan informasi tersebut : membacanya di layar , mencetaknya atau download? Apa jenis browser akan mereka gunakan ? Seberapa cepat link komunikasi mereka akan ? Berapa besar layar / window yang akan mereka gunakan , dengan berapa banyak warna ? Box 11,2 memberikan perspektif modern pada kesalahan perusahaan terus membuat dengan mereka situs web dan menunjukkan bagaimana perusahaan dapat dibujuk untuk berinvestasi dalam inisiatif kegunaan . Tahapan dalam analisis use case Tahap-tahap berikut ini diidentifikasi oleh Schneider dan Winters ( 1998) untuk analisis menggunakan menggunakan metode - kasus . 1 Mengidentifikasi aktor. Aktor adalah objek-objek yang terlibat dalam menggunakan atau berinteraksi dengan sistem . mereka adalah bukan bagian dari sistem. Para aktor yang jelas adalah pengguna sistem. Dalam layanan pelanggan aplikasi aktor mungkin menjadi pelanggan dan layanan pelanggan orang di perusahaan . Ketika melakukan analisis proses untuk menentukan penggunaan - kasus kita mengajukan pertanyaan seperti ' Siapa aktor untuk proses ini ? ',' layanan apa yang aktor ini menyediakan ? ',' Apa aktor ' tugas ? " dan ' perubahan Apa yang mereka buat untuk status dari proses keseluruhan ? ' . Aktor biasanya pengguna aplikasi seperti pelanggan dan pengusaha . Mereka dapat menambahkan informasi ke sistem. atau menerimanya melalui fasilitas pelaporan . Perhatikan bahwa seorang karyawan yang memiliki beberapa peran seperti peran manajer dan peran administrator akan diwakili oleh dua aktor yang berbeda . Schneider dan Winters ( 1998) menunjukkan bahwa aktor-aktor lain termasuk perangkat lunak dan perangkat keras perangkat kontrol yang mengubah keadaan dari proses dan sistem eksternal yang berinteraksi dengan sistem yang sedang dipertimbangkan . Ini efektif aktor manusia yang telah otomatis melalui sistem lain yang berinteraksi dengan sistem yang sekarang sedang dipertimbangkan. Aktor yang dilambangkan dengan menggunakan pendekatan langsung ditunjukkan pada Gambar 11.10 . 6. Merancang arsitektur informasi Rosenfeld dan Morville ( 2002) menekankan pentingnya arsitektur informasi untuk desain situs web yang efektif ; mereka berkata : Adalah penting untuk mengenali bahwa setiap sistem informasi , baik itu buku atau intranet , memiliki arsitektur informasi . "Yah dikembangkan ' adalah kunci di sini, karena sebagian besar situs tidak memiliki arsitektur informasi yang direncanakan sama sekali . Mereka analog dengan bangunan yang tidak architected di muka. Keputusan desain mencerminkan bias pribadi desainer , ruang tidak skala dari waktu ke waktu , teknologi drive desain dan bukan sebaliknya . Dalam buku mereka , Rosenfeld dan Morville memberikan definisi alternatif dari arsitektur informasi . Mereka mengatakan itu adalah : 1. Kombinasi organisasi , pelabelan , dan skema navigasi dalam suatu informasi sistem . 2. Desain struktur ruang informasi untuk memfasilitasi penyelesaian tugas dan intuitif akses ke konten . 3. Seni dan ilmu penataan dan mengklasifikasikan situs web dan intranet untuk membantu orang mencari dan mengelola informasi . 4. Sebuah disiplin muncul dan komunitas praktek difokuskan pada membawa prinsipprinsip desain dan arsitektur dengan lanskap digital . 6.1 Transaksional Situs e -commerce , situs pemilik media dan situs membangun hubungan yang mencakup volume besar produk atau dukungan dokumentasi . Arsitektur informasi yang kurang penting untuk situs web skala kecil dan situs merek , tetapi bahkan di sini , prinsip-prinsip dapat segera diterapkan dan dapat membantu membuat situs lebih terlihat oleh mesin pencari dan dapat digunakan . Manfaat menciptakan arsitektur informasi meliputi: Struktur didefinisikan dan kategorisasi informasi akan mendukung pengguna dan organisasi tujuan , yaitu merupakan aspek penting dari kegunaan. Ini membantu meningkatkan ' aliran ' di situs - model mental pengguna di mana untuk menemukan konten harus cermin bahwa dari konten pada situs web . 1. Optimisasi mesin pencari - daftar yang lebih tinggi dalam peringkat pencarian sering dapat digunakan melalui penataan dan label informasi dengan cara terstruktur . 2. Berlaku untuk mengintegrasikan komunikasi secara offline - komunikasi offline seperti iklan atau surat langsung dapat link ke halaman produk atau arahan kampanye untuk membantu mencapai langsung respon , kadang-kadang dikenal sebagai ' web respon ' . Sebuah strategi URL suara seperti yang dijelaskan dalam Bab 8 dapat membantu ini. 3. konten terkait dapat dikelompokkan untuk mengukur efektivitas dari sebuah situs web sebagai bagian dari desain untuk analisis yang juga dijelaskan di bawah ini . 6.2 kartu pemilahan. Menggunakan kartu penyortiran adalah cara pengguna dapat menjadi aktif terlibat dalam proses pembangunan arsitektur informasi . Kartu penyortiran adalah pendekatan berguna karena situs web yang sering dirancang dari perspektif dari desainer daripada pengguna informasi , yang mengarah ke label , pengelompokan subjek dan kategori yang tidak intuitif untuk pengguna . Kartu pemilahan atau klasifikasi web harus mengkategorikan benda web ( misalnya dokumen ) untuk memfasilitasi informasi penyelesaian tugas atau tujuan informasi pengguna telah ditetapkan . Robertson ( 2003 ) menjelaskan sebuah pendekatan untuk penyortiran kartu yang mengidentifikasi berikut pertanyaan ketika menggunakan kartu penyortiran untuk membantu proses pemodelan sistem klasifikasi web : 1. Apakah pengguna ingin melihat informasi yang dikelompokkan berdasarkan : Judul , tugas , bisnis atau pelanggan pengelompokan , atau jenis informasi ? 2. Apa item yang paling penting untuk menempatkan pada menu utama ? 3. Berapa banyak item menu harus ada , dan seberapa dalam harus itu pergi? 4. Bagaimana sama atau berbeda adalah kebutuhan pengguna di seluruh organisasi ? Kelompok yang dipilih pengguna atau wakil akan diberikan kartu indeks dengan berikut ditulis pada mereka tergantung pada tujuan proses penyortiran kartu : 5. Jenis dokumen 6. kata kunci Organisasi dan konsep 7. judul Dokumen 6.3 Blueprints Menurut Rosenfeld dan Morville ( 2002) , cetak biru Menunjukkan hubungan antara halaman dan komponen konten lainnya , dan dapat digunakan untuk menggambarkan organisasi , navigasi dan sistem pelabelan . Mereka sering memikirkan , dan disebut , sebagai peta situs atau diagram struktur situs dan memiliki banyak kesamaan dengan ini , kecuali bahwa mereka digunakan sebagai perangkat desain jelas menunjukkan pengelompokan informasi dan hubungan antar halaman , bukan halaman di situs web untuk membantu navigasi . Lihat Gambar 11.14 untuk contoh diagram struktur situs untuk produsen mainan situs web yang menunjukkan pengelompokan konten dan indikasi proses penyelesaian tugas juga . wireframes Sebuah teknik yang berkaitan dengan cetak biru adalah wireframes , yang digunakan oleh web desainer untuk menunjukkan tata letak akhirnya sebuah halaman web . Gambar 11.15 menunjukkan bahwa gambar rangka dinamakan demikian karena itu hanya terdiri dari garis halaman dengan ' kabel ' dari konten memisahkan daerah yang berbeda konten atau navigasi ditunjukkan oleh spasi . Wodtke ( 2002) menggambarkan sebuah gambar rangka ( kadang kadang dikenal sebagai ' skema ' ) sebagai : suatu uraian dasar setiap halaman , dibuat untuk menunjukkan elemen halaman , hubungan mereka , dan kepentingan relatif mereka. Sebuah gambar rangka akan dibuat untuk semua jenis kelompok halaman yang sama , diidentifikasi pada cetak biru ( peta situs ) tahap menciptakan arsitektur informasi . Blueprints menggambarkan bagaimana isi dari situs web terkait dan navigasikan sementara gambar rangka berfokus pada setiap halaman ; dengan gambar rangka fokus navigasi menjadi mana akan ditempatkan pada halaman. 6.4 orientasi pelanggan Sebuah situs dirancang dengan baik akan telah dikembangkan untuk mencapai orientasi pelanggan atau customercentricity . Hal ini melibatkan tugas sulit mencoba untuk menyediakan konten dan layanan untuk banding untuk berbagai khalayak . Bagi perusahaan B2B tiga jenis utama dari penonton adalah pelanggan , perusahaan dan organisasi lain , dan staf . Rincian rinci ini penonton diilustrasikan pada Gambar 11.16 . Kunjungi situs web Dell ( www.dell.com ) untuk melihat bagaimana Dell segmen basis pelanggan di halaman rumah menjadi: 1. pengguna kantor kecil dan rumah 2. Usaha kecil 3. bisnis Medium 4. bisnis besar 5. Korporasi 6. organisasi pemerintah . Pikirkan tentang seberapa baik pendekatan works.What ini akan menjadi reaksi Anda terhadap yang diklasifikasikan sebagai usaha kecil belaka atau pemilik rumah? Apakah Anda pikir ini adalah pendekatan yang valid ? Hal serupapendekatan , oleh Microsoft , adalah untuk menawarkan konten khusus bagi manajer IS untuk membantu mereka di keputusan investasi . Adalah struktur produk-sentris lebih mudah ke situs web yang sesuai ? 1 Keakraban dengan Internet - yang memotong pendek disediakan untuk mereka yang akrab dengan internet ? Dan untuk pemula yang ada membantu untuk memimpin mereka melalui situs Anda ? Seperti yang kita lihat pada Bab 4 , pengguna memiliki berbagai tingkat keakraban dengan web dan ini harus diakomodasi dalam desain situs web . 2 Keakraban dengan organisasi - untuk pelanggan yang tidak tahu organisasi , konten diperlukan untuk menjelaskan siapa perusahaan itu dan menunjukkan kredibilitas melalui ' Tentang Kami ' pilihan dan testimonial pelanggan . 3 Keakraban dengan produk organisasi - bahkan pelanggan yang sudah ada mungkin tidak tahu penuh berbagai penawaran produk Anda . 4 Keakraban dengan situs Anda - peta situs , mencari dan membantu pilihan tidak hanya 'baik untuk memiliki ' pilihan untuk situs e -commerce , karena Anda mungkin kehilangan pelanggan potensial jika mereka tidak bisa dibantu ketika mereka hilang . 7. Elemen desain situs Setelah persyaratan pengguna ditetapkan kita dapat mengalihkan perhatian kita pada desain antarmuka manusia-komputer . Nielsen ( 2000b ) struktur bukunya tentang web usability menurut tiga bidang utama , yang dapat diartikan sebagai berikut : 1 Desain Site dan struktur - struktur keseluruhan situs . 2 Page desain - tata letak halaman individual . 3 Content desain - bagaimana teks dan konten grafis pada setiap halaman dirancang . 7.1 Desain situs dan struktur Struktur diciptakan oleh desainer untuk situs web akan sangat bervariasi sesuai dengan audiens mereka dan tujuan situs , tapi kita bisa membuat beberapa pengamatan umum tentang desain dan struktur . Kami akan meninjau faktor desainer dipertimbangkan dalam merancang gaya , organisasi dan skema navigasi untuk situs. gaya Site Sebuah desain situs web yang efektif akan memiliki gaya yang dikomunikasikan melalui penggunaan warna , gambar , tipografi , dan tata letak . Ini harus mendukung cara produk diposisikan atau mereknya . kepribadian Site Unsur-unsur gaya dapat dikombinasikan untuk mengembangkan kepribadian untuk site.We a bisa menggambarkan kepribadian situs dengan cara yang sama kita dapat menggambarkan orang , seperti ' formal' atau 'menyenangkan' . Kepribadian ini harus konsisten dengan kebutuhan target penonton . Sebuah penonton bisnis sering memerlukan informasi rinci dan lebih memilih informasi - gaya intensif seperti itu dari situs Cisco ( www.cisco.com ) . Sebuah situs konsumen biasanya lebih grafis yang intensif . Sebelum para desainer lulus pada desain kreatif mereka untuk pengembang , mereka juga perlu mempertimbangkan kendala pada pengalaman pengguna , seperti layar resolusi dan kedalaman warna , browser yang digunakan dan kecepatan download. Daftar kendala yang harus diuji digambarkan dalam Bab 12 . 7.2 desain halaman Desain halaman melibatkan menciptakan tata letak yang sesuai untuk setiap halaman . Unsur-unsur utama tata letak halaman tertentu adalah judul , navigasi dan konten . Standar isi seperti hak cipta dapat ditambahkan ke setiap halaman sebagai footer . Masalah dalam desain halaman meliputi: elemen halaman . Proporsi halaman dikhususkan untuk konten dibandingkan dengan semua konten lainnya seperti sebagai header, footer dan elemen navigasi . Lokasi elemen-elemen ini juga perlu dipertimbangkan. Hal ini konvensional untuk menu utama berada di atas atau di sebelah kiri. Penggunaan sistem menu di bagian atas jendela browser memungkinkan lebih banyak ruang untuk konten di bawah ini. Penggunaan frame . Hal ini umumnya tidak dianjurkan untuk alasan yang diberikan dalam Bab 12 . Mengubah ukuran . Sebuah desain tata letak halaman yang baik harus memungkinkan pengguna untuk mengubah ukuran teks atau bekerja dengan resolusi monitor yang berbeda . Konsistensi . Layout halaman harus sama untuk semua area situs kecuali lebih banyak ruang diperlukan, misalnya untuk forum diskusi atau demonstrasi produk . standar warna dan tipografi dapat ditegakkan melalui cascading style sheet . Printing . Tata letak harus memungkinkan untuk pencetakan atau memberikan pencetakan format alternatif . desain konten Copywriting untuk web adalah sebuah bentuk seni yang berkembang , tapi banyak dari aturan untuk copywriting yang baik adalah sebagai untuk media apapun . Kesalahan umum kita lihat di situs web adalah : terlalu banyak pengetahuan diasumsikan dari pengunjung tentang perusahaan , produk dan jasa ; menggunakan jargon internal yang tentang produk , jasa atau departemen - menggunakan undecipherable akronim . Copywriter web juga perlu mempertimbangkan pengguna membaca konten pada layar . Pendekatan untuk berurusan dengan keterbatasan yang ditetapkan oleh pelanggan menggunakan monitor meliputi: menulis lebih singkat daripada di brosur ; chunking atau melanggar teks ke unit 5-6 baris paling ; ini memungkinkan pengguna untuk memindai lebih daripada membaca informasi pada halaman web ; menggunakan daftar dengan teks judul dalam huruf besar ; 7.3 aksesibilitas web Aksesibilitas Web adalah kebutuhan inti lain untuk situs web . Ini adalah tentang yang memungkinkan semua pengguna sebuah situs web untuk berinteraksi dengan itu terlepas dari cacat mereka mungkin memiliki atau web browser atau platform yang mereka gunakan untuk mengakses situs ini . The tunanetra adalah penonton utama yang merancang sebuah situs web diakses dapat membantu . Namun, peningkatan penggunaan ponsel atau nirkabel perangkat akses seperti asisten pribadi digital ( PDA ) dan GPRS atau ponsel 3G juga membuat pertimbangan aksesibilitas penting . Kutipan di bawah ini menunjukkan pentingnya aksesibilitas untuk pengguna tunanetra dari situs web yang menggunakan layar - reader yang membacakan opsi navigasi dan konten pada situs web . 8. Desain keamanan untuk e – bisnis Keamanan adalah perhatian utama dari manajer e - bisnis . Perhatian utama adalah keamanan Informasi : baik tentang pelanggan dan data internal perusahaan tentang keuangan , logistik , marketing dan karyawan . Memang , kita lihat dalam Bab 4 bahwa mengamankan informasi pelanggan adalah persyaratan hukum di bawah undang-undang perlindungan data di banyak negara . Risiko ini berlaku untuk semua perusahaan , besar dan kecil . Perusahaan besar cenderung lebih beresiko dari serangan yang ditargetkan yang diarahkan pada layanan mengganggu . Informasi yang digunakan dalam sistem e - bisnis harus dijaga dari berbagai bahaya . Berbagai risiko yang dihadapi oleh organisasi dirangkum dalam Kotak 11.3 . 8.1 Mengelola virus komputer Virus komputer merupakan ancaman signifikan terhadap perusahaan dan informasi pribadi karena Diperkirakan bahwa sekarang ada lebih dari 100.000 dari mereka . Jenis virus Ada banyak mekanisme yang berbeda dengan virus komputer yang menyebar dari satu mesin yang lain . Semua menggunakan beberapa teknik bagi virus untuk menggandakan dirinya atau ' mereplikasi diri ' dan kemudian menyampaikan ke komputer lain . Sekarang kita akan meninjau secara singkat jenis utama perusahaan virus komputer perlu melindungi . 1 virus Boot - sektor . Virus Boot - sektor yang paling penting ketika disket yang banyak digunakan . 2 Worms . Sebuah worm adalah program komputer kecil yang mereplikasi sendiri dan kemudian mentransfer sendiri dari satu mesin ke yang berikutnya . Karena tidak ada interaksi manusia diperlukan , worm dapat menyebar sangat cepat . Misalnya, ' Code Red ' worm direplikasi sendiri lebih dari 250.000 kali hanya dalam sembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003 , worm ' Slammer ' dieksploitasi celah keamanan di produk server database Microsoft SQL dan cepat menginfeksi 75.000 mesin . masing-masing mesin yang terinfeksi dikirim keluar begitu banyak lalu lintas yang banyak server lain gagal juga . Ini adalah salah satu virus tercepat menyebar sepanjang masa , seperti Gambar 11.20 menunjukkan . Di masa depan tampaknya seperti cacing akan membawa Internet untuk berhenti lengkap . 3 Macro - virus . Makro - virus piggybacked pada dokumen yang dibuat oleh aplikasi office asMicrosoftWord dan Excel tersebut . Perangkat lunak Office seperti ini memiliki fasilitas makro - untuk membantu pengguna merekam tindakan umum seperti format atau untuk mengembangkan lebih kompleks aplikasi dalam Visual Basic for Applications ( VBA ) . Salah satu yang paling terkenal makro – virus adalah ' Melissa ' . Ini melanda pada Maret 1999 dan itu menandai tren baru karena gabungan makro virus dengan satu yang mengakses buku alamat dari Microsoft Outlook untuk e-mail itu sendiri untuk baru korban . Ini adalah salah satu virus yang paling cepat menyebar dalam sejarah dan diperkirakan bahwa terkena lebih dari satu juta PC . Pada tahun 2002 , penulis ' Melissa ' virus , David L. Smith , adalah dijatuhi hukuman 20 bulan penjara di AS . 8.2 Melindungi sistem komputer terhadap virus Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak potensial dari virus mengingat frekuensi yang baru , virus merusak dilepaskan . Bahkan komputer individual pengguna di rumah harus berpikir melalui langkah-langkah yang dapat dilakukan untuk melawan virus . di sana dua pendekatan yang dapat dikombinasikan untuk melawan virus . Ini menggunakan alat yang tepat dan mendidik staf untuk mengubah praktik . Software anti - virus dikenal sebagai alat untuk melindungi sistem dari virus . banyak bisnis dan rumah sekarang menggunakan produk seperti McAfee Virus Scan dan Symantec Norton Anti- Virus untuk melindungi diri terhadap ancaman virus . Sayangnya , lebih banyak tindakan yang diperlukan dari pembelian awal untuk perangkat lunak anti -virus untuk menjadi efektif . Kami memiliki terlihat di atas bahwa virus baru yang terus dirilis . Oleh karena itu penting bahwa reguler update diperoleh dan ini sering tidak terjadi karena proses harus di tempat untuk memicu update seperti update bulanan . Perusahaan juga perlu memutuskan pada frekuensi memori scanning dan file komputer , karena penuh - scan pada startup bisa memakan waktu yang lama . Kebanyakan perangkat lunak anti - virus sekarang berusaha untuk mengidentifikasi virus ketika mereka pertama kali tiba ( real-time scanning ) . Masalah selanjutnya adalah seberapa baik alat anti - virus mengidentifikasi e -mail dan makro - virus , karena kurang mudah untuk jenis virus untuk diidentifikasi . 8.3Mengendalikan penggunaan layanan informasi Masalah dalam mengendalikan layanan informasi biasanya melibatkan salah satu dari dua masalah dari perspektif majikan . Pertama , perangkat keras dan perangkat lunak sumber daya yang disediakan untuk tujuan kerja yang digunakan untuk keperluan pribadi , sehingga mengurangi produktivitas . Kedua , pemantauan penggunaan Informasi memperkenalkan masalah hukum pengawasan . Pemantauan penggunaan layanan informasi termasuk memeriksa : Penggunaan e -mail untuk keperluan pribadi . Penggunaan yang tidak e -mail , mungkin menyebabkan tindakan hukum terhadap perusahaan. Penggunaan situs internet atau web untuk penggunaan pribadi . Masalah dalam penggunaan e -mail akan dibahas dalam bagian selanjutnya pada manajemen e -mail . itu sejauh mana isu-isu ini , khususnya dalam organisasi yang lebih besar terlihat dari Gambar 11.21 . 8.4 Pemantauan komunikasi elektronik Monitoring atau pengawasan komunikasi karyawan digunakan oleh organisasi untuk mengurangi kerugian produktivitas melalui membuang-buang waktu . Waktu dapat terbuang ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk pekerjaan memeriksa pesan e mail pribadi atau mengakses Internet untuk kepentingan pribadi . Perhitungan sederhana menyoroti pemborosan ketika waktu staf yang dihabiskan untuk pekerjaan non - produktif . Jika seorang karyawan mendapatkan £ 25,000 per tahun , menghabiskan 30 menit setiap hari dari minggu 5 hari menjawab e - mail pribadi atau mengunjungi situs web non - kerja terkait , ini akan biaya perusahaan lebih dari £ 1.500 per tahun . Untuk perusahaan dengan 100 karyawan , di mana rata-rata karyawan bekerja 46 minggu per tahun , jumlah ini lebih dari £ 150,000 per tahun atau biaya beberapa baru karyawan! Kegiatan seperti menggunakan media streaming untuk melihat berita atau mendownload audio yang klip juga dapat menempatkan ketegangan pada jaringan perusahaan jika mereka yang umum . Pemantauan komunikasi karyawan juga dapat dibenarkan jika merasa mereka mengirim atau menerima e - mail atau mengakses situs web yang berisi konten organisasi dianggap tidak dapat diterima . Contoh umum dari konten tersebut adalah pornografi atau bahan rasis . Namun, beberapa organisasi bahkan memblokir akses ke berita, olahraga atau situs e -mail berbasis web karena dari jumlah waktu yang dihabiskan staf dalam mengakses mereka . Untuk menentukan konten yang diijinkan , banyak organisasi kini memiliki kebijakan diterima digunakan . Sebagai contoh, banyak universitas , di log -in , atau di laboratorium komputer dan perpustakaan memiliki pemberitahuan tentang ' diterima penggunaan kebijakan ' . Hal ini akan menggambarkan jenis material itu tidak bisa diterima untuk mengakses dan juga sarana untuk menjelaskan pemantauan prosedur . 9. Manajemen E –mail E -mail sekarang alat komunikasi bisnis yang penting dan juga banyak digunakan untuk pribadi gunakan . Popularitas e -mail sebagai alat komunikasi telah menghasilkan miliaran pesan dikirim setiap hari . Untuk individu , mengelola komunikasi ini di e -mail merekainbox dengan cepat menjadi mustahil! Untuk manajer jasa informasi dan memang setiap manajer bisnis , ada tiga kontrol utama yang perlu dipertimbangkan untuk mengurangi jumlah waktu efektif terbuang oleh staf membaca e -mail . Kontrol dapat diperkenalkan sebagai bagian dari kebijakan manajemen e -mail untuk meminimalkan volume : 1 Spam ( e - mail yang tidak diminta ) . 2 bisnis internal e -mail . 3 bisnis eksternal e -mail . 4 Personal e -mail ( teman dan keluarga ) . Meskipun potensi kerugian saat melalui penyalahgunaan e -mail AMA ( 2003 ) survei menunjukkan bahwa hanya 34 % dari pengusaha memiliki e -mail retensi dan penghapusan kebijakan tertulis di tempat . Selain itu , ada isu-isu tanggung jawab hukum tentang apa yang karyawan mengatakan dalam e -mail mereka yang juga perlu considered.We akan melihat risiko dan kontrol dari setiap risiko e -mail pada gilirannya . 1 Meminimalkan spam yang (e - mail yang tidak diminta ) Spam sekarang menjadi masalah potensial bagi setiap perusahaan dan individu dengan menggunakan internet . di saat menulis lebih dari 75 % dari e - mail yang spam atau virus yang terkait di beberapa negara dan individu yang inbox tidak terlindungi dapat menerima ratusan spam e - mail setiap hari . Para spammer mengandalkan mengirimkan jutaan e - mail sering dari botnet PC yang terinfeksi dengan harapan bahwa bahkan jika hanya ada respon 0,01 % mereka dapat membuat uang , jika tidak tentu kaya . Tindakan hukum untuk memerangi spam telah sukses terbatas. Jadi , banyak layanan informasi manajer sekarang menggunakan berbagai metode untuk mengendalikan spam. Gambar 11.24 meringkas alternatif teknik untuk memerangi spam. Gambar 11.24 ( a) adalah situasi asli di mana semua mail diizinkan masuk ke kotak masuk . Gambar 11.23 ( b ) menggunakan teknik yang berbeda untuk mengurangi volume e -mail melalui identifikasi dan pemblokiran spam. Gambar 11.24 ( c ) adalah kotak masuk tertutup di mana hanya dikenal , e - mail terpercaya diperbolehkan menjadi sebuah organisasi . 2 Meminimalkan bisnis internal e –mail. Kemudahan dan biaya rendah mengirim e-mail ke daftar distribusi atau menyalin orang dalam pada. Pesan dapat menyebabkan setiap orang dalam suatu organisasi menerima banyak pesan setiap hari dari rekan dalam organisasi . Masalah ini cenderung lebih buruk dalam organisasi besar , hanya karena setiap individu memiliki buku alamat yang lebih besar dari rekan-rekan . Siaran pers dari meringkas penelitian British Computer Society yang dilakukan oleh Henley Management College dirilis tanggal 20 Desember 2002 menyatakan bahwa banyak waktu yang terbuang oleh manajer saat memproses e - mail yang tidak relevan . Hal ini menunjukkan bahwa manajemen Inggris sekarang menderita stres akut dari " Information Overload " ' dengan eksekutif , ' mengeluh sedang dibanjiri oleh e -mail yang menuntut rata-rata harian dari dua jam dari eksekutif waktu ' ; terutama frustasi adalah bahwa hampir sepertiga dari e - mail yang diterima dianggap tidak relevan dan banyak yang dinilai berkualitas buruk . Temuan lebih lanjut termasuk : Dari tujuh tugas manajemen umum , pertemuan mengambil 2,8 jam rata-rata , berurusan dengan e -mail datang kedua dengan rata-rata 1,7 jam dan mengakses informasi dari Internet menyumbang lebih 0,75 jam . Responden melaporkan menerima rata-rata 52 e - mail per hari, sementara 7 persen yang diterima 100 e - mail per hari atau lebih . Manajer melaporkan bahwa kurang dari setengah dari e - mail ( 42 persen ) dijamin respon , 35 per persen yang dibaca hanya untuk informasi dan hampir seperempat dihapus segera . pada rata-rata hanya 30 persen dari e - mail yang diklasifikasikan sebagai penting , 37 persen sebagai penting dan 33 persen karena tidak relevan atau tidak perlu . Meskipun keraguan tentang kualitas dan volume e - mail yang diterima mayoritas responden ( 81 persen ) menganggap e -mail sebagai teknologi komunikasi yang memiliki memiliki dampak yang paling positif pada cara mereka melakukan pekerjaan mereka , di samping Internet dan ponsel . 3 Meminimalkan bisnis eksternal e –mail. Seperti halnya spam yang tidak diminta dan biasanya ditargetkan , orang-orang dalam suatu organisasi juga dapat menerima banyak e - mail dari pemasok yang sah . Sebagai contoh, seorang manajer TI mungkin menerima e - mail dari hardware dan software produsen , penyedia layanan , acara atau konferensi penyelenggara dan e - newsletter dari majalah . Sumber-sumber dari e -mail yang tidak biasanya dikendalikan melalui kebijakan e -mail perusahaan ; biasanya diserahkan kepada penilaian individu karyawan untuk memilih e - newsletter yang sesuai . Teknologi untuk memblokir e -mail , seperti filter spam, biasanya tidak akan memblokir pesan seperti itu, tapi filter primitif mungkin , jika mereka memblokir kata-kata seperti ' Penawaran ' atau ' gratis ' yang juga muncul dalam bisnis yang sah e - mail . Tantangan / merespon sistem masih akan memungkinkan seperti e-mail yang akan diterima . Selain itu , teknologi dijelaskan dalam Bab 12 tersedia untuk memblokir akses ke situs web tertentu seperti berita atau hiburan situs , dan perangkat lunak ini membuat e - newsletter kurang efektif karena gambar tidak download dari situs yang diblokir . Pendekatan yang digunakan oleh banyak orang untuk membantu informasi kontrol dari sumber-sumber ini adalah dengan menggunakan alamat e -mail terpisah dari kotak masuk utama saat memilih masuk Ini bisa menjadi alamat Mail Hotmail atau Yahoo! dan bentuk e -newsletter dapat dibaca di kantor atau di rumah dan juga tersedia ketika individu perubahan pekerjaan . 4 Meminimalkan e - mail pribadi ( teman dan keluarga ). Meskipun ada banyak survei tentang volume spam dan jumlah waktu yang dihabiskan pengolahan e -mail di tempat kerja , ada data yang relatif sedikit diterbitkan pada jumlah waktu yang dihabiskan menulis e - mail pribadi . Sebagian besar tidak independen ; itu ditugaskan oleh vendor perangkat lunak untuk memantau penggunaan e -mail . Namun, dengan menggunakan e -mail untuk penggunaan pribadi akan terjadi jika tidak ada langkah-langkah untuk menghentikannya . Untuk meminimalkan masalah ini dan beberapa masalah over- menggunakan e -mail untuk bisnis gunakan , langkah-langkah berikut dapat diambil : 1 Buat pedoman tertulis mendefinisikan kebijakan penggunaan e -mail dapat diterima dan disiplin prosedur ketika pedoman dilanggar ; 2 Gunakan peningkatan tingkat kontrol atau sanksi bagi pelanggaran termasuk penilaian kinerja , peringatan lisan , penghapusan hak istimewa e -mail , pemutusan hubungan kerja dan tindakan hukum ; 3 Memberikan pelatihan untuk staf pada penggunaan e -mail dapat diterima dan efisien ; 4 Memantau e - mail untuk tanda tangan penggunaan pribadi dan setiap pelanggaran dari kebijakan , misalnya bersumpah , dan mengambil tindakan yang sesuai . 10. Hacking ' Hacking ' mengacu pada proses mendapatkan akses tidak sah ke sistem komputer , biasanya di dalam jaringan. Hacking dapat mengambil bentuk yang berbeda . Hacking untuk keuntungan moneter adalah biasanya ditujukan untuk pencurian identitas di mana informasi pribadi dan rincian kartu kredit yang diakses untuk tujuan penipuan . Hacking juga bisa terjadi dengan niat jahat . Sebagai contoh, mantan karyawan mungkin mendapatkan akses ke jaringan dengan maksud untuk menghapus file atau menyampaikan informasi ke pesaing . Beberapa hacker terkenal yang telah diadili , tetapi sering tampaknya telah akhirnya diperoleh dari pelanggaran ringan mereka , adalah : Robert Morris - Anak dari kepala ilmuwan di US National Security Komputer Center, mahasiswa pascasarjana ini menciptakan sebuah worm Internet destruktif pada tahun 1988 yang mengambil keuntungan dari lubang keamanan di Unix system.When operasi melepaskan itu menyebabkan ribuan komputer untuk kecelakaan . Gangguan sebagian disengaja dan ia merilis instruksi untuk administrator sistem tentang cara untuk menyelesaikan masalah . Dia dijatuhi hukuman tiga tahun masa percobaan , 400 jam pelayanan masyarakat dan denda $ 10.050 . Dia sekarang menjadi asisten profesor di MIT , di mana ia awalnya dirilis cacing untuk menyamarkan penciptaannya di Cornell University . Kevin Poulsen - Pada tahun 1990 Poulsen mengambil alih semua saluran telepon ke radio Los Angeles Stasiun KIIS - FM , memastikan bahwa ia akan menjadi penelpon 102 . Poulsen memenangkan Porsche 944 S2 . Ini adalah salah satu dari banyak hacks dilakukan sementara ia bekerja untuk perusahaan hi - tech SRI Internasional demi hari dan hack pada malam hari . Dia akhirnya dilacak dan , pada bulan Juni 1994, ia mengaku bersalah atas tujuh dakwaan mail, kawat dan penipuan komputer , pencucian uang dan obstruksi keadilan , dan dijatuhi hukuman 51 bulan penjara dan diperintahkan untuk membayar $ 56.000 pada restitusi . Itu kalimat terpanjang yang pernah diberikan untuk hacking . Dia sekarang menjadi jurnalis keamanan komputer . Kevin Mitnick - The hacker pertama akan tampil pada FBI ' Most wanted ' poster , Mitnick adalah ditangkap pada tahun 1995 . Dia kemudian mengaku bersalah atas empat tuduhan penipuan kawat , dua tuduhan penipuan komputer dan satu hitungan secara ilegal menyadap communication. The Hacker mengakui bahwa ia masuk ke sistem komputer dan mencuri software proprietary milik to Motorola , Novell, Fujitsu , Sun Microsystems dan perusahaan lain . Dia dijatuhi hukuman 46 bulan . Setelah hukumannya ia menjadi konsultan keamanan dan sekarang menjadi komentator terkemuka pada keamanan dan telah membuat banyak penampilan TV dan buku yang ditulis dan artikel . Vladimir Levin - Seorang ahli matematika pascasarjana yang merupakan bagian dari geng Rusia yang konon mendalangi penipuan $ 10.000.000 dari Citibank . Ditangkap oleh Interpol di London Bandara Heathrow pada tahun 1995 . Alexey Ivanov - Sebuah dakwaan Juni 2001 melawan Ivanov menyatakan bahwa ia mendapatkan sah akses ke CTS Network Services , sebuah penyedia layanan Internet berbasis di San Diego . Ivanov diduga menggunakan nomor kartu kredit curian untuk membuka rekening dengan CTS , dan sekali di dalam komputer perusahaan hack sistem untuk mendapatkan kontrol dari komputer . dia kemudian digunakan komputer CTS untuk meluncurkan serangkaian serangan komputer terhadap e –commerce perusahaan , termasuk dua prosesor kartu kredit Sterling Microsystems of Anaheim dan Transmark Rancho Cucamonga - dan NaraBank dari Los Angeles . Ivanov diduga mencuri informasi keuangan pelanggan, seperti nomor kartu kredit dan rekening bank , yang menyebabkan penipuan sebesar $ 25 juta . Sebuah hukuman penjara tiga tahun diberikan . 10.1 Melindungi sistem komputer terhadap hacker Melindungi sistem komputer terhadap hacker melibatkan menciptakan langkah-langkah balasan ke tiga jenis utama Hacking diuraikan di atas . Untuk mendapatkan akses ke sistem melalui password , kebijakan dapat dikembangkan untuk mengurangi risiko akses . Salah satu pendekatan sederhana adalah dengan mandat yang baru password yang diperlukan setiap bulan dan bahwa mereka mengandung setidaknya satu nomor dan campuran huruf besar dan kecil . Hal ini untuk mencegah pengguna yang menggunakan password sederhana yang mudah ditebak . Pendidikan diperlukan untuk mengurangi risiko password palsu diperoleh melalui ' sosial engineering ' , tapi ini tidak akan pernah benar-benar menghapus ancaman tersebut . Sistem komputer juga dapat dilindungi dengan membatasi akses pada titik jaringan eksternal memasuki perusahaan. Firewall sangat penting untuk mencegah akses luar untuk rahasia informasi perusahaan, terutama di mana extranet telah ditetapkan . Firewall biasanya dibuat sebagai perangkat lunak yang dipasang pada server terpisah pada titik di mana perusahaan dihubungkan ke Internet . Software firewall kemudian dapat dikonfigurasi untuk hanya menerima link dari domain yang terpercaya mewakili kantor lain di perusahaan . 10.2 Transaksi e -commerce aman Untuk e - bisnis yang menawarkan penjualan online ada juga risiko keamanan tambahan dari pelanggan atau perspektif merchant : ( a) Transaksi atau rincian kartu kredit dicuri dalam perjalanan . ( b ) rincian kartu kredit Nasabah dicuri dari server merchant. ( c ) Merchant atau pelanggan tidak yang menjadi tuntutan mereka . Pada bagian ini kita menilai langkah-langkah yang dapat diambil untuk mengurangi risiko pelanggaran ini keamanan e -commerce . Kita mulai dengan meninjau beberapa teori keamanan online dan kemudian meninjau teknik yang digunakan . Prinsip-prinsip sistem yang aman. Sebelum kita melihat prinsip sistem yang aman , perlu meninjau terminologi standar bagi pihak-pihak yang terlibat dalam transaksi : Pembeli . Ini adalah konsumen membeli barang . Merchants . Ini adalah pengecer . otoritas Sertifikasi ( CA ) . Ini adalah lembaga yang mengeluarkan sertifikat digital yang mengkonfirmasi identitas pembeli dan pedagang . Bank . Ini adalah bank tradisional . Electronic tanda penerbit . Sebuah bank virtual yang mengeluarkan mata uang digital . Persyaratan dasar untuk sistem keamanan dari pihak-pihak yang berbeda untuk transaksi adalah sebagai berikut : 1 Otentikasi - merupakan pihak dalam transaksi yang menjadi tuntutan mereka ( resiko ( c ) di atas ) ? 2 Privasi dan kerahasiaan - data transaksi yang dilindungi ? Konsumen mungkin ingin melakukan pembelian anonim . Apakah semua jejak non - esensial dari transaksi dihapus dari jaringan publik dan semua catatan perantara dihilangkan ( risiko ( b ) dan ( c ) di atas ) ? 3 Integritas - cek bahwa pesan yang dikirim sudah lengkap , yaitu bahwa hal itu tidak rusak . 4 Non - repudiability - memastikan pengirim tidak dapat menyangkal mengirim pesan . 5 Ketersediaan - bagaimana ancaman terhadap kelangsungan dan kinerja systembe dapat dihilangkan ? Kesh et al . ( 2002) mengeksplorasi persyaratan keamanan untuk e -commerce secara lebih rinci . Pendekatan untuk mengembangkan sistem yang aman sertifikat digital Ada dua metode utama enkripsi menggunakan sertifikat digital . Rahasia -key ( simetris ) enkripsi Enkripsi simetris melibatkan kedua belah pihak memiliki identik ( shared ) key yang dikenal hanya untuk mereka . Hanya kunci ini dapat digunakan untuk mengenkripsi dan mendekripsi pesan . Kunci rahasia memiliki untuk diteruskan dari satu pihak ke yang lain sebelum digunakan dalam banyak cara yang sama seperti salinan kunci kasus atase aman harus dikirim ke penerima informasi . Pendekatan ini memiliki tradisional telah digunakan untuk mencapai keamanan antara dua pihak yang terpisah , seperti perusahaan-perusahaan besar melakukan EDI . Berikut kunci pribadi dikirimkan secara elektronik atau dengan kurir untuk memastikan tidak disalin . 11. Otoritas sertifikat ( CA ) Untuk aman e -commerce , ada persyaratan untuk pengelolaan sejumlah besar kunci publik . Manajemen ini melibatkan prosedur dan protokol necesssary seluruh seumur hidup kunci - generasi , diseminasi , pencabutan dan perubahan - bersama dengan administrasi fungsi waktu / tanggal stamping dan pengarsipan . Pembentukan sukses CA adalah tantangan besar untuk membangun kepercayaan dan manajemen yang kompleks . Ada dua berlawanan pandangan tentang bagaimana tantangan yang harus dipenuhi : Desentralisasi : market -driven , menciptakan berbasis merek-nama ' pulau kepercayaan ' seperti Asosiasi Konsumen . Ada kebutuhan praktis untuk kantor fisik lokal untuk menyajikan sertifikat nilai attestable , misalnya paspor , SIM . Bank dan Kantor Pos memiliki keuntungan besar . Sentralisasi : di Inggris , Departemen Perdagangan dan Industri ( DTI ) telah mengusulkan hirarkis pohon sehingga pada akhirnya pemerintah . The CA komersial yang paling terkenal adalah Verisign ( www.verisign.com ) dan ini umumnya digunakan untuk pedagang verifikasi . Sebagai contoh, situs Avon menggunakan Verisign untuk membuktikan kepada pelanggan bahwa itu adalah situs asli . Kantor Pos dan pemasok telekomunikasi juga bertindak sebagai CA . Contoh di Inggris termasuk BT ( TrustWise ) dan Kantor Pos ( ViaCode ) . Meyakinkan pelanggan Setelah langkah-langkah keamanan di tempat lain, isi pada situs merchant dapat digunakan untuk meyakinkan pelanggan , misalnya Amazon ( www.amazon.com ) mengambil kekhawatiran pelanggan tentang keamanan serius , dilihat dari keunggulan dan jumlah konten yang mencurahkan untuk masalah ini . beberapa pendekatan yang digunakan menunjukkan praktek yang baik dalam menenangkan kekhawatiran pelanggan . Ini termasuk : penggunaan jaminan pelanggan untuk menjaga pembelian ; penjelasan tentang langkah-langkah keamanan SSL digunakan ; menyoroti kelangkaan penipuan ( ' sepuluh juta pelanggan telah berbelanja dengan aman tanpa kredit penipuan kartu ' ) ; penggunaan mekanisme pemesanan alternatif seperti telepon atau fax ; keunggulan informasi untuk menghilangkan rasa takut - jaminan adalah salah satu pilihan menu utama . Perusahaan juga dapat menggunakan pihak ketiga independen yang menetapkan pedoman untuk privasi online keamanan. Badan-badan internasional yang paling terkenal adalah TRUSTe ( www.truste.org ) dan Verisign untuk otentikasi pembayaran ( www.verisign.com ) . Dalam negara-negara tertentu mungkin ada yang lain badan-badan seperti , di Inggris , ISIS atau Internet Belanja adalah skema Aman ( http://isis.imrg.org ) Ringkasan 1. Analisis bisnis dan pengguna persyaratan untuk sistem e - bisnis adalah penting dalam memberikan sistem yang dapat digunakan dan relevan . 2. Pemodelan Proses yang digunakan untuk menilai proses bisnis yang ada dan menyarankan proses revisi . Teknik seperti analisis tugas dan grafik aliran proses dari desain alur kerja yang berguna dalam memahami tugas-tugas yang harus didukung oleh sistem dan kelemahan dalam proses saat ini . 3. Pemodelan data untuk sistem e - bisnis terutama melibatkan hubungan entitas tradisional pendekatan . 4. desain Arsitektur melibatkan menilai integrasi yang tepat antara warisan sistem dan sistem e -commerce baru . Desain tersebut didasarkan pada klien - server pendekatan . Desain antarmuka. 5. Pengguna dapat ditingkatkan melalui menggunakan pendekatan terstruktur seperti sebagai penggunaan - kasus dan mengikuti standar berkembang untuk struktur situs , struktur halaman dan konten . 6. desain Keamanan penting untuk menjaga kepercayaan di antara basis pelanggan . keamanan solusi sasaran melindungi server dari serangan dan mencegah intersepsi pesan ketika mereka dalam perjalanan .