Minggu, 01 Maret 2015

Array

Array


Array adalah sekumpulan variabel yang memiliki tipe data yang sama dan dinyatakan dengan nama yang sama. Array merupakan konsep yang penting dalam pemrograman, karna array memungkinkan untuk menyimpan data maupun referensi objek dalam jumlah banyak dan terindeks. Array menggunakan indeks integer untuk menentukan urutan elemen-elemennya, dimana elemen pertamanya dimulai dari indeks 0,elemen kedua memiliki indeks 1, dan seterusnya.

Looping

Looping

Perulangan data atau yang biasa disebut dengan “looping” adalah proses yang dilakukan secara berulang-ulang sampai batas yang ditentukan. Biasanya bila dalam perulangan tersebut tidak disertakan batasnya maka syntax akan error karena proses itu akan berulang terus hingga tak terhingga sementara variabel dalam komputer masih terbatas.

Seleksi Kondisi

Seleksi Kondisi


Dalam membuat algoritma, adakalanya ditemukan kasus yang melibatkan suatu kondisi yang harus dipilih atau diseleksi. Jika suatu kondisi tersebut terpenuhi atau benar, maka akan melakukan suatu proses tertentu. Tapi jika salah, maka proses tsb Odak dijalankan, atau bahkan akan menjalankan proses yang lain.

Tipe Data

Tipe Data

Tipe data merupakan format yang digunakan untuk menginisialisasi sebuah variabel, dimana variabel tersebut mempunyai ukuran, size maupun bertipe string, character ataupun number. Tipe data merupakan bagian program yang paling penting karena tipe data mempengaruhi setiap instruksi yang akan dilaksanakan oleh computer. Pemilihan tipe data yang tepat akan membuat proses operasi data menjadi lebih efisien dan efektif.


Method

Method


Method adalah implementasi operasi yang bisa dilakukan oleh class dan object. Operasi operasi yang dilakukan oleh method, diantaranya adalah :
  • Suatu method bisa menerima dan memanipulasi data atau field di dalam diri method tersebut. 
  • Suatu method bisa mempengaruhi nilai suatu object lain. 

Kamis, 20 Juni 2013

SECURITY AND ETHICAL CHALLENGES “TANTANGAN DALAM HAL ETIKA DAN KEAMANAN”

1.1   Pendahuluan

Persaingan yang semakin ketat dalam dunia bisnis dan usaha mendorong setiap pelaku usaha untuk dapat meningkatkan kemampuannya dengan mengembangkan sistem informasi yang ditunjang dengan kemajuan teknologi di dalam organisasinya. Dalam persaingan yang semakin ketat, informasi menjadi salah satu sumberdaya yang harus dikelola secara baik sehingga dapat menciptakan nilai tambah bagi organisasi. Informasi yang cepat dan akurat menjadi faktor penentu pengambilan keputusan bisnis yang tepat.  Ibarat dua sisi mata uang yang tidak bisa dipisahkan, penggunaan teknologi informasi  yang sedemikian pesatnya tidak hanya membawa keuntungan bagi pelaku organisasi, tetapi juga mampu memberikan dampak yang besar pada masyarakat yang mana kondisi demikian juga akan menimbulkan isu etika dalam hal kejahatan, privasi, individualitas, pemberian kerja, kesehatan, serta kondisi kerja. Dalam kondisi demikian, peran pelaku informasi akan dihadapkan pada kondisi yang menantang, dimana mereka harus menyadari betul bahwa teknologi informasi memiliki hasil yang sangat bermanfaat dan juga merusak pada  pelaku maupun masyarakat disetiap area ini. 
Ketika suatu teknologi mampu berperan signifikan dalam suatu pekerjaan produksi misalnya maka saat itu lah peran manusia akan sedikit terkikis dengan peniadaan pekerjaan yang dilakukan langsung oleh manusia, namun akan sangat memberikan manfaat dimana akan tercapai suatu peningkatan kondisi kerja dan hasil produksi yang memiliki kualitas lebih tinggi dengan biaya lebih rendah. Didalam mengembangkan sistem informasi yang mengelola sumberdaya organisasi diperlukan  pengorganisasian yang teratur dan terintegrasi sehingga tujuan penerapan sistem informasi tersebut dapat tercapai dan tidak terjadi tumpang tindih dengan perubahan operasi organisasi akibat penerapan sistem informasi berbasis komputer.  Jadi, pekerjaan sebagai seorang manajer atau praktisi bisnis harus melibatkan pengelolaan aktivitas kerja kita dan pekerjaan orang lain untuk meminimalkan pengaruh yang merusak dari aplikasi bisnis teknologi informasi, dan mengoptimalkan pengaruh yang bermanfaat dari implementasi teknologi informasi. Bila kondisi ideal tersebut dapat tercapai maka hal itu akan mencerminkan penggunaan teknologi informasi yang bertanggung jawab secara etika.

1.2   Tanggung Jawab Etika Praktisi Bisnis

Sebagai praktisi  bisnis dalam suatu organisasi, kita akan mendapatkan sebuah tanggung jawab untuk menyebarluaskan penggunaan teknologi informasi yang beretika di lingkungan kerja kita. Baik ketika seseorang memiliki tanggung jawa manajerial atau tidak, maka dia tetap harus menerima tanggung jawab etika yang ditimbulkan dari aktivitas kerjanya.  Hal ini meliputi menjalankan dengan benar peran sebagai sumberdaya manusia dalam sistem bisnis yang dikembangkan dan gunakan dalam organisasi. Sebagai seorang manajer atau praktisi bisnis, maka dia memiliki tanggung jawab untuk membuat suatu keputusan mengenai segala aktivitas bisnis dan penggunaan teknologi informasi  yang mungkin memiliki dimensi etika yang perlu dipertimbangkan secara benar. Beberapa contoh dalam kegiatan bisnis yang umum terjadi di perusahaan dimana seorang pimpinan memiliki wewenang dan dapat mengambil keputusan terhadap segala aktivitas yang dilakukan oleh karyawannya terkait dengan penggunaan teknologi informasi seperti memonitor aktivitas kerja karyawan dan email mereka, membiarkan atau melarang karyawannya menggunakan komputer ditempat kerja untuk kepentingan pribadi atau membawa software milik kantor untuk dipakai sendiri, mengakses catatan pribadi karyawan maupun berbagai file ditempat karyawan secara elektronik, atau menjual informasi pelanggan yang diekstraksi dari sistem pemrosesan transaksi ke perusahaan lain dan lain sebagainya. Kondisi demikian merupakan kondisi dimana seorang manajer atau pimpinan dihadapkan pada berbagai keputusan yang harus dibuat dimana keputusan yang diambil tersebut memiliki dimensi etika yang kontroversial.

1.3  Etika Bisnis

Etika bisnis berkaitan dengan berbagai pertanyaan etika yang dihadapkan kepada manajer atau pimpinan dalam pengambilan keputusan dalam bisnis mereka sehari-hari. Disini isu-isu tentang hak cipta intelektual, privasi pelanggan dan karyawan, keamanan di tempat kerja akan ditekankan karena merupakan bagian atau area yang utama dalam kontroversi etis di teknologi informasi. Dari isu-isu yang dikemukakan maka akan muncul pertanyaan bagaimana para manajer dapat membuat keputusan yang beretika ketika dihadapkan kepada isu-isu bisnis tersebut. Sebagai contoh dalam etika bisnis, teori pemegang saham (Stockholder Theory) menyatakan bahwa para manajer adalah agen dari para pemegang saham dan satu-satunya tanggung jawab etika mereka adalah untuk meningkatkan laba perusahaan tanpa melanggar hukum atau melakukan praktik penipuan yang dapat merugikan perusahaan dan pemegang saham. Akan tetapi , teori kontrak sosial menyatakan bahwa selain bertanggung jawab untuk meningkatkan laba perusahaan juga memiliki tanggung jawab sosial yang didasarkan pada kontrak sosial. Syarat pertama dari kontrak tersebut mensyaratkan perusahaan untuk meningkatkan kepuasan ekonomi para pelanggan dan karyawan.  Perusahaan harus bertanggungjawab untuk mewujudkan itu tanpa menyebabkan kerugian sosial  seperti polusi lingkungan yang diakibatkan dari kegiatan bisnis, menyalahgunakan kekuatan politik perusahaan, dan tidak menghasilkan suatu kondisi dimana karyawan perusahaan dituntut untuk terus bekerja semaksimal mungkin untuk meningkatkan laba perusahaan dalam kondisi yang tidak manusiawi. Persyaratan kedua mensyaratkan perusahaan untuk menghindari praktik penipuan, menghargai para karyawan mereka sebagai manusia, dan menghindari praktik yang secara sistematis memperburuk posisi kelompok apapun dalam masyarakat.  Teori  stakholder  dalam etika bisnis menekankan bahwa para pimpinan memiliki tanggung jawab etika untuk mengelola bisnis perusahaan demi kebaikan semua pemilik kepentingan, yang terdiri dari individu atau kelompok dengan kepentingan atau kebutuhan atas perusahaan.  Stakeholder    disini meliputi para pemegang saham, karyawan, pelangganm pemasok, dan juga masyarakat sekitar. Kadang pula  stakeholder tersebut bisa diperluas dengan menyertakan kelompok-kelompok atau individu yang dapat mempengaruhi atau dipengaruhi perusahaan seperti perusahaan pesaing, institusi pemerintahan, maupun kelompok khusus lainnya. Menyeimbangkan berbagai pemilik kepentingan yang saling bertentangan bukanlah suatu pekerjaan mudah bagi seorang manajer, tetapi tetap harus perludipikirkan jalan terbaik yang mampu merangkul kepentingan terbaik bagi setiap kelompok tersebut.

Kategori Dasar Berbagai Isu Etika Bisnis

Hak = Gaji Para Eksekutif , Nilai yang Dapat Diperbandingkan, Penetapan Harga Produk, Hak Cipta Intelektual, Perjanjian yang Tidak Kompetitif  
Kejujuran = Proses Kesesuaian Perusahaan, Penyaringan Kesehatan, Karyawan, Privasi Pelanggan, Privasi Karyawan, Pelecehan Seksual, Pemberian Kesempatan Kerja yang Adil, Kepentingan Pemegang Saham, Bekerja Atas Kemauan Sendiri, Penyebaran Kabar Angin
Perusahaan = Konflik Karyawan, Keamanan Informasi Perusahaan, Hadiah yang Tidak Semestinya, Isi Iklan, Berbagai Isu Kontrak dengan Pemerintah, Prosedur Manajemen Keuangan dan Kas, Praktik Bisnis yang Meragukan di Negara Asing
Penggunaan Kekuasaan Modal = Keamanan Produk, Berbagai Isu Lingkungan, Penarikan Investasi, Kontribusi Perusahaan, Berbagai Isu Sosial yang Diangkat Oleh Organisasi Keagamaan, Penutupan dan Penyusutan Pabrik/Fasilitas, Komite Tindakan Politis, Keamanan di Tempat Kerja

1.4  Etika Teknologi

Salah  satu dimensi penting lainnya yang harus diperhatikan oleh seorang manajer adalah penggunaan segala bentuk teknologi dalam setiap aktivitas dan kinerja pemakai teknologi diperusahaan secara beretika. Manusia sebagai pemakai teknologi memiliki segala keterbatasan alamiah, sedangkan pemakaian teknologi juga akan memberikan pengaruh langsung terhadap si pemakai. Sebagai contoh etika yang harus diperhatikan ketika seorang menggunakan komputer dalam aktivitas kerjanya yaitu bagaimana waktu penggunaan teknologi/komputer tersebut harus disesuaikan dengan keterbatasan si pemakai. Kondisi demikian harus benar-benar diperhatikan. Alih-alih mendapatkan hasil kerja yang lebih maksimal justru kinerja seseorang tersebut akan semakin menurun karena keterbatasan fisik maupun konsentrasi si pemakai. Perilaku yang beretika terkait dengan penggunaan teknologi ini dapat dilakukan misalnya dengan penjadwalan waktu istirahat yang sesuai agar kondisi fisik maupun konsentrasi si pemakai dapat segar kembali dan tenunya akan meminimalisir dampak buruk bagi kesehatan si pemakai.

1.5  Kejahatan Komputer

Kejahatan dunia maya adalah ancaman yang berkembang bagi masyarakat, yang disebabkan oleh penjahat atau tindakan tidak bertanggung jawab dari para individu yang menga,bil keuntungan dari  penggunaan luas serta kerentanan komputer dan internet, serta jaringan lainnya. Kejahatan tersebut menyajika suatu tantangan besar bagi penggunaan teknologi informasi yang beretika. Kejahatan komputer memiliki beberapa ancaman serius atas integritas, keamanan, dan ketahanan hidup sebagian besar sistem bisnis, dan kemudian membuat pengembangan metode keamanan yang efektif sebagai prioritas utama. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk  pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software),manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem juga termasuk kedalamnya.
Tabel 2. Cara perusahaan besar melindungi dirinya dari kejahatan dunia
maya dan kejahatan komputer

1.6  Praktik Hacking

Hacking dalam dunia komputer berarti penggunaan komputer yang sifatnya obsesif, yaitu mengakses atau menerobos suatu sistem jaringan komputer tertentu yang ditujukan untuk segala macam bentuk penggunaan yang tidak sah atau ilegal. Para hacker atau si pelaku hacking ini bisa merupakan orang luar ataukaryawan perusahaan yang menggunakan jaringan internet dan jaringan lainnya untuk mencuri, membobol atau merusak data serta program dari suatu sistem perusahaan tertentu. Para Hacker memonitor email, akses web server, atau transfer file untuk mengekstraksi password atau mencuri file jaringan, atau memasukkan data yang akan menyebabkan sistem mau menerima penerobos. Ada dua jenis hacking yang umum diketahui, yang pertama adalah social hacking dan technical hacking.
Social Hacking :  Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya. Technical Hacking : Merupakan tindakan teknis untuk melakukan penyusupan ke dalam sistem, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam sistem dengan cara apapun dan bagaimana pun. Para hacker disini dapat bekerja dengan menggunakan suatu layanan jarak jauh yang memungkinkan sebuah komputer dalam suatu jaringan menjalankan program atas komputer lainnya untuk mendapatkan hak akses dalam jaringan tersebut. Telnet, yaitu alat internet untuk penggunaan interaktif komputer jarak jauh, dapat membantu para hacker mengungkap informasi untuk merencanakan serangan lainnya. Para hacker telah menggunakan Telnet untuk mengakses port e-mail komputer, contohnya memonitor berbagai pesan email untuk mendapatkan password dan informasi lainnya mengenai rekening pemakai yang memiliki akses atau ke sumber daya jaringan. Taktik umum yang dilakukan dalam kegiatan hacking ini seperti pengingkaran layanan (Denial of Service), yaitu praktik yang umum dalam permainan jaringan. Dengan menghujani perlengkapan situs Web dengan terlalu banyak permintaan, penyerang dapat secara efektif menyumbat memperlambat kinerja atau bahkan merusak situs tersebut.Metode membebani komputer secara berlebihan ini kadang kala digunakan untuk menutupi serangan. Metode memindai (Scans) yaitu penyebaran pemeriksaan internet untuk menetapkan jenis komputer, layanan dan juga koneksinya. Melalui cara itu para penjahat dapat memanfaatkan kelemahan dalam program komputer atau software tertentu. Metode lainnya yaitu metode pengendus (Sniffer) yaitu program yang secara terbalik mencari setiap paket data ketika mereka melalui internet, menangkap  password  atau keseluruhan isi paketnya. Metado memalsu (Spoffing) yaitu memalsukan alamat e-mail atau halaman Web untuk menjebak pemakai menyampaikan informasi penting seperti password  , atau nomor kartu kredit. Kuda troya (Trojan Horse) yaitu program yang tanpa diketahui pemakai, berisi perintah untuk memanfaatkan kerentanan yang diketahui dalam beberapa software. Metode pintu belakang (Back door) yaitu jika titik masuk asli telah dideteksi, membuat beberapa cara kembali membuat proses masuk kembali mudah dan sulit untuk dideteksi. Metode Applet Jahat (Malicious  Applet) merupakan program mini, kadang kala ditulis dalam bahasa komputer yang terkenal, Java, yang menayalahgunakan sumberdaya komputer korban, mengubah file di  hard disk  , mengirim e-mail palsu atau mencuri  password. Metode War Dialling  adalah program yang secara otomatis menelpon ribuan nomor telepon melalui koneksi modem.  Metode bom logika (Logic Bomb) yaitu perintah dalam program komputer yang memicu tindakan jahat. Metode pembebanan penyimpanan sementara komputer (Buffer Overflow) yaitu teknik untuk  merusak atau mengambil alih kendali komputer dengan mengirimkan terlalu banyak data ke area penyimpanan sementara komputer di memori komputer. Metode penjebol password  (Password Cracker) yaitu suatu software yang digunakan untuk menebak password. Metode rekayasa sosial (Social Engineering) yaitu taktik yang digunakan untuk mendapatkan akses ke sistem komputer melalui perbincangan dengan para karyawan perusahaan yang tidak menaruh curiga untuk mengoreksi informasi berharga seperti  password. Yang terakhir  yaitu metode bak sampah (Dumpster Diving) yaitu metode dengan berburu melalui sampah perusahaan untuk menemukan informasi yang membantu menerobos masuk kedalam sistem komputer perusahaan tersebut. Kadang kala informasi tersebut digunakan untukmembuat jebakan dalam rekayasa melalui kehidupan sosial, lebih kredibel. Kondisi demikian memaksa pelaku sistem informasi perusahaan perlu membuat dan menerapkan suatu sistem pengamanan komputer seperti enkripsi dan  firewall yang paling tidak mampu meminimalisir dampak negatif yang ditimbulkan dari aktivitas hacking ini.   

1.7  Pencurian di Dunia Maya 

Dalam sebagian besar kasus, kejahatan ini adalah “pekerjaan orang dalam” yang melibatkann akses jaringa secara tidak sah serta perubahan database komputer untuk penipuan agar dapat menutupi jejak para karyawan yang terlibat. Tentu saja banyak kejahatan komputer yang melibatkan penggunaan internet. Dalam sebagian besar kasus, lingkup dari kerugian finansial yang ditimbulkannya jauh lebih besar daripada kejadian yang dilaporkan.  Sebagian besar perusahaan tidak mengungkapkan bahwa mereka telah menjadi sasaran atau korban kejahatan komputer. Mereka khawatir akan membuat takut para pelanggan dan menimbulkan keluhan bagi para pemegang saham.

1.8  Penggunaan yang Tidak Sah di tempat Kerja

Penggunaan tidak sah atas sistem komputer dan jaringan dapat disebut pencurian waktu dan sumber daya  . Banyak contoh yang umum dari akivitas pelanggaran ini dimana pelanggaran-pelanggaran itu banyak dilakukan oleh karyawan dalam suatu perusahaan. Kegiatan-kegiatan yang umum dilakukan yaitu menggunakan fasilitas internet kantor untuk kepentingan pribadi, seperti mengirim email pribadi, bermain game, berselancar ria untuk mencari informasi yang dibutuhkan pribadi atau berbagai macam kegiatan konsultasi maupun keuangan pribadi dengag menggunakan internet perusahaan. Software pemonitor jaringan, disebut pengendus (Sniffer), sering kali digunakan untuk memonitor lalulintas jaringan agar dapat mengevaluasi kapasitas jaringan, serta mengungkapkan bukti pemakaian yang tidak semestinya. Berbagai contoh banyak peerusahaan yang menetapkan regulasi yang sedemikian ketat untuk membatasi aktivitas merugikan ini. Bisa dengan memblokir situs-situs yang biasa diakses oleh karyawan atau menerapkan suatu sistem aplikasi pemantau di setiapkomputer karyawan. Bahkan sanksi pemecatan akan dilakukan bila pelanggaran atas dasar pribadi itu terlampau berbahaya bagi kepentingan perusahaan. Aktifitas-aktifitas penyalahgunaan nternet yang umum seperti penyalahgunaan umum e-mail, penggunaan dan akses yang tidak sah, pelanggaran/pemalsuan hak sipta, memasukkan pesan ke  Newsgroup, transmisi data rahasia, pornografi, hacking,  download  dan  upload    hal-hal yang tidak berkaitan dengan pekerjaaj, penggunaan internet untuk hiburan, penggunaan ISP eksternal, dan kerja sampingan.  

1.9  Pembajakan Software 

Program komputer adalah properti berharga dan karenanya merupakan subjek pencurian dari sistem komputer. Akan tetapi,  pembuatan kopi software secara tidak sah, atau pembajakan software (software piracy), juga merupakan bentuk umum dari pencurian software. Penyembarang kopi tidak sah dari software oleh para karyawan perusahaan adalah bentuk utama dari pembajakan software. Pembuatan kopi tidak sah merupakan hal ilegal karena software adalah hak cipta intelektual yang dilindungi oleh hukum hak sipta dan kesepakatan lisensi untuk pemakai. Oleh karena itu, banyak perusahaan menandatangani  lisensi situs  yang memungkinkan mereka secara ilegal membuat sejumlah kopi untuk digunakan oleh para karyawan mereka dilokasi tertentu. Alternatif lainnya adalah shareware, yang memungkinkan seseorang membuat kopi software untuk orang lain, dan software domain publik  , yang tidak memiliki hak cipta. Software bukanlah satu-satunya hak cipta intelektual dalam pembajakan berbasis komputer. Bentuk bahan lainnya yang memiliki hak cipta, seperti musik, video, gambar, artikel, buku, dan karya tulis lainnya sangatlah rentan terhadap pelanggaran hak cipta, yang dalam kebanyakan pengadilan dianggap ilegal. Versi yang didigitalkan  dapat  dengan mudah ditangkap oleh sistem komputer serta disediakan untuk banyak orang agar dapat diakses atau di-download dalam situs Web di Internet, atau dapat langsung disebarkan melalui e-mail sebagai file lampiran.

1.10  Virus dan Worm Komputer

Salah satu dari  kejahatan komputer yang paling merusak melibatkan pembuatan virus komputer atau cacing (warm). Virus adalah istilah yang lebih populer tetapi, secara teknis , virus adalah kode program yang tidak dapat bekerja tanpa dimasukkan kedalam program lain.  Worm  adalah program berbeda yang dapat jalan tanpa perlu diarahkan. Dalam kasus manapun, program-program ini mengkopi siklus yang mengganggu atau merusak ke dalam sistem komputer jaringan dari siapapun yang mengakses komputer bervirus atau yang menggunakan kopi dari disk magnetis dari komputer bervirus. Selanjutnya, virus atau worm komputer komputer dapat menyebarkan kerusakan diantara banyak pemakai. Virus komputer biasanya memasuki sistem melalui e-mail dan lampiran file lewat Internet serta layanan  online  , atau melalui kopi software yang ilegal atau pinjaman. Berbagai kopi dari software shareware yang diambil dari Internet dapat merupakan sumber lain virus.  Virus biasanya mengkopi dirinya sendiri kedalam berbagai file dari  sistem operasi komputer. Kemudian,  virus tersebu akan menyebar ke memori utama, dan mengkopi dirinya sendiri ke dalam  hard disk komputer serta  floppy disk mana pun yang dimasukkan kedalamnya. Untuk tindakan preventif, sebaiknya hindari pemakaian software dari sumber yang meragukan tanpa memeriksa keberadaan virus didalamnya.

1.11  Berbagai Isu Privasi

Teknologi informasi memungkinkan baik secara teknis maupun ekonomi, untuk mengumpulkan, menyimpan, mengintegrasikan, memberi dan menerima, serta menarik data dan informasi secara cepat serta mudah.  Karakteristik ini memiliki pengaruh penting yang menguntungkan pada efisiensi dan efektivitas sistem informasi berbasis komputer. Akan tetapi, kekuatan teknologi informasi yang dapat menyimpan dan menarik informasi dapat memiliki pengaruh yang negatif pada hal atas privasi (right to privacy) dari setiap individu. Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi Internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya ;
-  Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs Web Internet serta newsgroup (pelanggaran privasi). 
-  Selalu mengetahui lokasi seseorang, terutama ketika telepon genggam dan penyeranta menjadi semakin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer).
-  Menggunakan informasi pelanggan yang didapatkan dari banyak sumber untuk memasarkan layanan bisnis ambahan (pencocokan komputer).
-  Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah).

1.12  Privasi Dalam Internet

Internet terkenal karena dapat memberikan anonimitas bagi para pemakainya, padahal sebenarnya mereka sangat mudah  dilihat dan terbuka terhadap terjadinya pelanggaran atas privasi mereka. Sebagian besar dari Internet dan World Wide Web, e-mail, ruang perbincangan, dan  newsgroup  masih merupakan pembatas elektronik yang terbuka lebar dan tidak aman, tanpa adanya aturan yang keras atas informasi apa yang personal dan pribadi. Tentu saja, anda dapat melindungi privasi anda dalam beberapa cara. Contohnya, e-mail  yang sensitif dapat dilindungi dengan enskripsi, jika kedua pihak pemilik e-mail menggunakan software enkripsi yang sesuai satu sama lain dalam program e-mail mereka. Memasukkan berita ke newsgroup dapat dilakukan secara pribadi dengan mengirimkannya melalui pengirim pesan anonim yang melindungi identitas anda ketika anda menambahkan komentar anda dalam suatu diskusi. Anda dapat meminta penyedia layanan Internet anda untuk tidak menjual nama dan informasi personal anda ke penyedia mailing list serta penjual lainnya. Terakhir, anda dapat menolak untuk menunjukkan data dan hobi personal dalam profil pemakai layanan online dan situs Web untuk membatasi ekspos anda terhadap perburuan elektronik (elektronic snooping).Baca Selengkapnya.. (sumber : http://arief48.blogstudent.mb.ipb.ac.id/security-ethical-challenges-tantangan-hal-etika-dan-keamanan-dalam-teknologi-informasi/)

Perusahaan dan Manajement Global Teknologi Informasi

A.MANAJEMEN TI GLOBAL.

Dimanapun perusahaan berlokasi, perusahaan di seluruh dunia mengembangkan berbagai model baru untuk beroperasi secara kompetitif dalam ekonomi digital. Model-model ini terstruktur, tetapi lincah, global tetapi local; dan berfokus untuk memaksimalkan pengembalian yang disesuaikan dengan resiko dari asset pengetahuan maupun teknologi.Berbagai dimensi dasar dari pekerjaan mengelola teknologi informasi global. Perhatikan bahwa semua aktivitas global harus disesuaikan untuk memperhitungkan tantangan budaya, politik, dan geoekonomi yang ada dalam masyarakat bisnis internasional. Mengembangkan strategi bisnis dan TI yang tepat untuk pasar global harus merupakan langkah awal dalam manajemen teknologi informasi global (global information technology management). Begitu hal tersebut dilakukan, pemakai akhir dan para manajer SI dapat berpindah ke pengembangan portofolio aplikasi bisnis yang dibutuhkan untuk mendukung strategi bisnis/TI; hardware, software, dan standar teknologi berbasis Internet untuk mendukung berbagai aplikasi itu, metoda manajemen sumber daya data untuk menyediakan database yang dibutuhkan; serta akhirnya proyek pengembangan system yang menghasilkan system informasi global yang diminta.

B.TANTANGAN

Bisnis seperti biasanya tidak cukup bagus dalam operasi global. Hal yang sama juga benar untuk manajemen teknologi e-bussiness global. Terdapat terlau banyak kenyataan budaya, politik, dan geoekonomi (geografis dan ekonomi) yang harus dihadapi agar dapat berhasil dalam pasar global. Manajemen teknologi informasi global harus berfokus pada pengembangan strategi teknologi informasi bisnis global dan mengelola portofolio apliaksi  e-business global, teknologi Internet, standar, database, dan proyek pengembangan system. Akan tetapi paramanajer juga harus mencapai hal itu menggunakan perspektif dan metode yang memperhitungkan perbedaan budaya, politik, dan geoekonomi yang ada ketika melakukan bisnis secara internasional.

1.Tantangan Politik

Contoh: banyaknya negara mempunyai regulasi peraturan atau pelarangan transfer data seperti data personel dari dan ke negaranya. Ada yang melarang impor hardware dan software. Ada yang menetapkan undang-undang menyangkut local content’. Pengenaan pajak yang tinggi, atau melarang impor hardware dan software.

2.Tantangan Geoekonomi
Merupakan pengaruh geografi terhadap realitas ekonomi dari aktfitas bisnis internasional. Jauhnya jarak fisik yang terlibat masih merupakan masalah utama, bahkan dalam era telekomunikasi Internet dan perjalanan dengan pesawat jet. Misal perbedaan kualitas, telepon., perbedaan zona waktu, perbedaan biaya tenaga kerja.
3.Tantangan Kultural
Termasuk disini adalah perbedaan bahasa, agama, cultural interests, adat, kebiasaaan, prilaku sosial.dan filosofi politik. Tentu saja, para manajer TI global harus dilatih dan menajamkan pemahaman atas perberdaan budaya sebelum mereka dikirim ke luar negari atau dibawa ke Negara asal perusahaan. Tantangan budaya lainnya meliputi berbagai perbedaan dalam gaya kerja dan hubungan bisnis.

C. STRATEGI BISNIS DAN TEKNOLOGI GLOBAL.

  • Bisnis/perusahaan global,  Adalah suatu bisnis yang dikendalikanmelalui strategi global sehingga semua aktivitasnya direncanakan dan diimplementasikan dalam konteks sistem mendunia.
  • Teknologi Informasi Global, Adalah pemanfaatan berbagai bentuk TIuntuk mendukung operasi dan manajemen dari bisnis global.
  • Contoh bisnis/perusahaan global
            - IBM
            - Microsoft
  • Strategi bisnis global
1. Strategi mutlinasional: Subsidiariasing beroperasi secara otonomi
2. Strategi internasional:  Subsidiari asing beroperasi secara otonomi, namun tergantung pada pusat untuk inovasi baru.
3. Strategi global: Operasi di seluruh dunia dikelola oleh pusatnya.
4. Strategi transnasional: Pengintegrasian kegiatan bisnis global melalui kerjasama dan interdependensi antara pusat, operasi dan subsidiari internasional, serta pemanfaatan TI global.
  • Strategi internasional
1.Karateristik bisnis
- Operasi otonom
- Spesifik wilayah
- Integrasi vertikal
- Pelanggan spesifik
- Produksi dikontrol pusat
- Segmentasi pelanggan menurut wilayah
2.Karakteristik Teknologi Informasi
- Standalone sistem
- Desentralisasi tanpa standar
- Sangat tergantung pada ‘interface’
- Multiple sistem, tingginya redudansi dan duplikasi dalam layanan dan operasi.
- Kurangnya keseragaman sistem dan data.
  • Strategi global
1.Kratekteristik bisnis
- Global sourcing
- Multiregional
- Integrasi horizontal
- Transparansi dalam pelanggan dan produksi
- Regionalisasi bidang
2.Karakteristik Teknologi Informasi
- Desentralisasi regional
- Tergantung pada ‘interface’
- Konsolidasi   dalam   sebagian   aplikasi-aplikasi   dan  pemanfaatan sistem-sistem yang berlaku umum.
- Mengurangi duplikasi operasi
- Sebagian TI standar di seluruh dunia.
  • Transnasional
1.Karakteristik bisnis
- Operasi virtual melalui alinasi global
- Pasar dunia dengan penyesuaian lebih luas.
- Layanan order dan layanan pelanggan secara global.
- Transparansi dalam produksi
- Global sourcing dan logistik
- Pengelolaan sumberdaya secara dinamis
2.Karateristik Teknologi Informasi
- Konsolidasi secara logical, terdistribusi secara fisik, terhubung dalam jaringan.
- Sumber daya global bersama
- Sistem-sistem terintegrasi
- Apliaksi internet, intranet dan ekstranet.
- Kebijaksanaan dan standar TI secara transnasional

D.BISNIS GLOBAL DAN APLIKASI TEKNOLOGI INFORMASI.

1. Pelanggan global: Merupakan orang-orang yang mungkin travel kemana saja atau perusahaan yang empunyai operasi global. TI global dapatmembantu menyediakan layanan cepat dan nyaman.
2. Produkglobal:  Sama diseluruh dunia, dirakit melalui subsidiari. TI membantu mengelola pemasaran dan pengawasan mutu di seluruh dunia.
3. Operasi global:  Sebagain dari produk atau proses perakitan diserahkan kepada subsidiari. TI membantu misalnya dalam hal fleksibilitas menuru geografi.
4. Sumberdaya global: Subsisidari dapat menggunakan peralatan fasilitas dan SDM secara bersama. TI membantu mengawasi seluruh sumberdaya yang dimanfaatkan bersama.
5. Kolaborasi global:  Pengetahuan dan keahlian dari semua rekan dalam suatu perusahaan global dapat diakses dan di-share dengan mudah dan cepat. Hanya TI global yang dapat memungkinkan.

E.FLATFORM (INFRASTRUKTUR) TEKNOLOGI INFORMASI GLOBAL.

Merupakan suatu arsitekrur hardware, software, dan telecommunicationnetwork yangterintegrasi di seluruh dunia. Harus mempertimbangkan   berbagai restriksi pada berbagai Negara subsidiari. Meningktakannya    penggunaaninternetdanteknologiwebuntukmenciptakan aplikasi global guna memenuhi kebutuhan bisnis global. Seringkali memanfaatkan sistem integator untuk mengelola operasinya diluar negeri.

F.ISSU AKSES DATA GLOBAL.

■ Issu utama adalah aliran data lintas Negara  (transborder dataflow-TDF) dimana data bisnis mengalir menyeberangi batas-batas negara melalui jaringan telekomunikasi.
■ Beberapa kendala yang timbul antara lain:
1. Dianggap melanggar regulasi ekspor dan impor
2. Transfer data pribasi dianggap melanggar legislasi privasi
3. Adanya proteksi khusus terhadap Ti lokal maupun job lokal.
4. Perlu manajemen dan standarisasidata global.
5. Adanya perbedaan bahasa dan budaya.

G.PENGEMBANGAN SISTEM GLOBAL

Seringkali terdapat konflik antara kebutuhan sistem lokal versus sistemglobal dan kesulitan dalam menyepakati fitur umum sistem yang dipakaibersama. Diperlukan antara lima sampai 10 kali lebih lama untuk mencapaikesepakatan mengenai kebutuhan sistem jika  user dan  developernyadatang dari berbagai negara. Strategi:
1. Memilih aplikasi terbaik dari semua subsidiari untuk digunakan sebagai aplikasi global.
2. Membentuk tim pengembangan multinasional yang mewakili berbagai subsidiari.
3. Pengembangan paralel, dimana masing-masing subsidiari mengerjakan bagian interface-nya masing-masing.
4. Menunjuk  center of execellence    dimana subsidiari tertentu yang lebih berpengalaman ditunjuk untuk mengembangkan sistem.

H. STRATEGI MENJADI PERUSAHAAN GLOBAL.

1.  Global mind-set:  Membantu seluruh karyawan untuk memahami sistemglobal pada masa-masa transisi.
2. Lokal:  Kita harus merasa sebagai perusahaan lokal pada setiap negara subsidiari.
3. Sistem tunggal: Kita harus merasa sebagai perusahaan sebagai satu sistem terintegrasi.
4. Sumberdaya  manusia:    Kita  harus  memnafaatkan  SDM   lokal  sebaik-baiknya.
5. Basis informasi dan pengetahuan:  kita harus meng-create organisasi berbasis informasi dan pengetahuan