Rabu, 12 Mei 2010

Kartu Debet dan ATM Berbasis Chip Mulai Diuji Coba

Jakarta - Standar acuan kartu ATM atau kartu debet berbasis chip akhirnya telah diselesaikan. Tiga bank yakni Bank Permata, Bank Mandiri dan BCA bersiap melakukan migrasi kartu ATM atau kartu debet dari magnetic stripe menjadi chip.

Demikian diungkapkan oleh Kepala Biro Kebijakan Sistem Pembayaran Bank Indonesia (BI) Ariwibowo kepada detikFinance ketika ditemui di sela acara Apconex 2010 di JCC, Jakarta, Jumat (30/04/2010).

"Akhirnya standarisasi acuan penggunaan chip bagi kartu debet atau kartu ATM telah selesai. 3 bank pertama yakni Bank BCA, Bank Mandiri dan Bank Permata telah melakukan uji coba dengan menggunakan standarisasi tersebut," ujar Ariwibowo.

Ia mengatakan setelah dilakukannya uji coba tersebut maka akan dibahas lebih lanjut untuk implementasinya kepada bank-bank umum.

"Di semester II-2010, implementasi penerapan kartu ATM berbasis chip akan dibicarakan dengan asosiasi. Nantinya akan dibicarakan mengenai teknis implementasinya," tuturnya.

Asosiasi yang bernaung dalam penerapan kartu debet bebasis chip ini diketuai oleh Budi Gunadi Sadikin (Direktur Bank Mandiri) dengan anggota-anggota perwakilan dari seluruh bank.

Lebih lanjut Ariwibowo mengatakan, penerbit kartu debet dan ATM berbasis chip akan dilakukan oleh semacam switching company dari vendor-vendor sistem pembayaran elektronis swasta.

"Asosiasi telah menyepakati untuk menunjuk PT Artajasa, Alto dan Perintis untuk menerbitkan kartu debet dan ATM berbasis chip dan securitynya," jelas Ariwibowo.

Nantinya, lanjut Ariwibowo segala jenis mesin ATM, EDC (Electronic Data Capture) dan alat-alat lainnya akan diproduksi oleh ketiga vendor tersebut.

Virus Maut di YM Bisa Membajak Komputer

Jakarta - Aplikasi pesan instan seperti Yahoo Messenger, MSN Messenger dan Skype saat ini dapat dikatakan sebagai salah satu aplikasi favorit para pembuat virus untuk menyebarkan program jahatnya kepada user.

Salah satu sebabnya, karena penyebaran file virus melalui messenger relatif kurang diperhatikan oleh vendor antivirus. Berbeda dengan mail server yang antivirusnya bak menjadi kewajiban bagi administrator.

Dalam 1 minggu terakhir saja, Vaksincom mendapatkan gelombang laporan serangan virus yang menyebarkan diri memanfaatkan messenger seperti Skype dan Yahoo Messenger. Virus pertama yang akan dibahas dalam artikel ini adalah Worm: W32/Palevo.BQZ yang mengeksploitasi MySpace.

Adapun Facebook, Twitter dan Myspace memiliki celah dan daya tarik tersendiri untuk dimanfaatkan oleh virus untuk menyebarkan dirinya. Salah satu cara yang digunakan adalah dengan mengirimkan sebuah link atau file yang mempunyai hubungan dengan situs jaringan sosial tersebut sehingga menarik user untuk menjalankan file tersebut.

Hal ini sudah dibuktikan oleh virus Bredolab (virus Facebook) yang akan mengirimkan sebuah link untuk mendownload file yang seolah-olah dikirimkan oleh administrator pengelola situs facebook, penyebaran ini semakin sukses dengan memanfaatkan aplikasi media chating (YM) untuk mengirimkan dirinya ke semua alamat ID yang terdapat pada aplikasi YM di komputer yang telah terinfeksi.

Setelah para pengguna Facebook yang menjadi korban akibat virus bredolab, kini gililran pengguna Myspace yang akan menjadi target serangan virus. Walaupun pengguna MySpace tidak sebanyak pengguna Facebook tetapi hal ini akan tetap dimanfaatkan oleh virus untuk menjaring korban.

Sama seperti yang terjadi pada kasus virus Bredolab, virus ini juga akan memanfaatkan aplikasi YM untuk menyebarkan dirinya ke semua alamat ID berupa link untuk download sebuah file yang telah ditentukan.

Pada saat file yang telah terinfeksi W32/Palevo.BQZ dijalankan, ia akan menjalankan perintah 'explorer.exe http//browseusers.myspace.com/Browse/Browse.aspx' untuk menampilkan sebuah halaman web myspace.

Hal ini dilakukan sebagai upaya agar aksinya tidak dicurigai oleh user, agar aktivitas virus tersebut tidak diblok oleh Windows Firewall ia akan mendaftarkan dirinya dengan membuat rule firewall dengan menjalankan perintah netsh firewall add allowedprogram 1.exe 1 ENABLE.

W32/Palevo.BQZ akan mencoba untuk melakukan koneksi ke beberapa alamat IP server yang sudah ditentukan dengan menggunakan port 2345 dengan tujuan untuk download file yang telah ditentukan.

Penyebaran

Saat ini media chating khususnya YM sudah menjadi primadona bagi virus untuk menyebarkan dirinya hal ini dilakukan untuk mempercepat proses penyebarannya, karena saat ini hampir semua pengguna komputer menggunakan alamat YM.

Untuk menyebarkan dirinya, W32/Palevo.BQZ juga akan akan memanfaatkan media chanting seperti YM dengan mengirimkan sebuah file yang sudah terinfeksi virus ke semua alamat ID yang terdapat pada aplikasi YM di komputer korban berupa sebuah link untuk download file virus yang telah ditentukan. Contohnya: nama file IM87654.JPG-www.myspace.com.exe atau IM25394.JPG-www.myspace.com dengan ukuran sekitar 102 KB atau 109 KB.

Jadi bagi pengguna yang mendapat pesan YM seperti di atas, waspadalah. Sebab itu bisa jadi cuma pancingan dari virus ini untuk menyebarkan benihnya.

Virus 'Pemakan' File Video Beraksi

Jakarta - Sebagian orang pasti sering menyimpan file video di dalam komputer pegangannya. Namun sepertinya sekarang Anda patut untuk lebih waspada. Sebab, ada virus 'pemakan' file video di komputer korbannya hingga tak bersisa.

Menurut analis virus dari Vaksincom, Adang Jauhar Taufik, virus yang terdeteksi dengan nama W32/Agent.QEYJ ini masih cukup 'baik' karena ia hanya menghabiskan file video -- dengan ekstensi mpeg, avi, dat, atau mov -- di komputer yang disusupinya. Sementara untuk format MP3 tidak akan dihapus.

"Namun jika Anda berfikir untuk menggunakan program recovery sebaiknya disurutkan saja niat tersebut karena dari hasil pengujian yang dilakukan tools tersebut belum dapat mengembalikan file yang sudah dihapus," tukasnya kepada detikINET, Selasa (11/5/2010).

Rupanya, lanjut Adang, virus ini tidak sekadar menghapus. Tapi lebih dari itu ia akan mengubah isi file tersebut, sehingga walaupun software recovery berhasil mendapatkan file tersebut tetapi file yang Anda dapat adalah file yang sudah terinfeksi atau diubah oleh virus.

"Kalau ada virus yang bisa sampai membuat korbannya berbicara seperti kalimat 'Siapa yang bisa mengembalikan file video yang dihapus, gua jadiin pacar?' Tentulah itu bukan virus W32/Agent.QEYJ karena virus ini tanpa ampun menghancurkan file video di komputer korbannya dengan tuntas," tegasnya.

Adang melanjutkan, virus ini dibuat dengan menggunakan program bahasa assembly dengan ukuran file induk sekitar 66 KB. Untuk mengelabui user ia akan menggunakan icon 'Windows Media Player Classic' dengan type file sebagai 'application'.

"Sebenarnya tidak terlalu sulit untuk mengetahui apakah komputer sudah terinfeksi virus ini. Salah satunya dengan munculnya file shortcut dengan ukuran 2 KB di setiap drive. Aelain itu munculnya file dengan icon 'Windows Media Player Classic' yang disimpan di direktori dimana Anda menyimpan file film/video dengan ukuran file sebesar 66 KB atau 575 KB, tetapi file ini akan disembunyikan," jelas Adang.

Blok Fungsi Windows

Menurut Adang, virus ini tidak terlalu banyak melakukan blok terhadap tools atau software security. Meski demikian, ia akan mengubah beberapa fungsi Windows seperti Windows Firewall atau Folder Options dan beberapa fungsi Windows lainnya dengan membuat beberapa string pada registri

"Jika diperhatikan, saat ini jarang virus lokal yang akan menyembunyikan file duplikat yang telah dibuat dan tetap diinfeksi virus tetapi justru trik ini sangat menarik dan di luar dugaan karena biasanya user akan beranggapan file yang disembunyikan oleh virus adalah file asli yang tidak terinfeksi virus," kata Adang.

Jadi, recovery file dengan bantuan software recovery masih tidak mampu menolong banyak, karena virus ini sudah mengubah isi file tersebut maka file yang berhasil di-recovery pun adalah file-file yang sudah terinfeksi virus.

"Hal lain yang akan dilakukan adalah akan menyembunyikan folder/sub folder di setiap drive termasuk media flash disk, untuk mengelabui user ia akan membuat file shortcut yang akan mempunyai nama file yang sama dengan folder yang disembunyikan tersebut, file ini mempunyai ukuran sekitar 2 KB dan berisi link untuk menjalankan file virus yang ada di direktori 'RECYCLER\.com'," Adang menandaskan.

Spam Piala Dunia Kembali 'Memanas'

Kick-off Piala Dunia 2010 Afrika Selatan yang tinggal sebulan lagi rupanya mulai memanaskan kembali aktifitas peredaran email sampah (spam) di dunia maya.

Lembaga sekuriti Trend Micro mengatakan, sebuah serangan spam jenis baru mulai terdeteksi dengan membawa embel-embel pesta akbar sepakbola empat tahunan tersebut.

Jovi Umawing, dari Departemen Teknis Trend Micro mengatakan, spam tersebut dilengkapi dengan attachment file .pdf yang mengatakan bahwa si penerima email telah memenangkan lotere piala dunia.

Kemudian untuk bisa mendapatkan hadiah yang dijanjikan, ia diminta untuk mengirimkan data pribadinya ke email si pengirim.

Nah, di sinilah ancaman tersebut mulai mengkhawatirkan. Sebab, data privasi pengguna internet bisa disalahgunakan. Jangan sampai tertipu.

"Hal menarik lainnya adalah mengenai si pengirim email mengaku sebagai Michelle Matins, yang seorang Executive Vice President. Padahal dalam ancaman Nigeria scam memakai nama wanita ini pula," ujar Umawing, dikutip detikINET dari Vnunet. Senin (10/5/2010).

"Ada pula yang mendapat email dengan mengatasnamakan Vice President FIFA yang bernama Geoff Thompson. Ini juga merupakan tipuan lama," lanjutnya.

Trend Micro sendiri pertama kali mendeteksi ancaman di dunia maya yang terkait piala dunia yakni pada 2009 lalu. Saat itu pengguna internet dikatakan juga telah memenangkan lotere online.

"Pengguna harus waspada dengan berbagai macam penipuan semacam ini, jangan sampai tertipu," pungkas Umawing.

Belajar Linux – Perintah Dasar Berbasis Teks (Bash Script) di Linux Terminal

Belajar Linux kita kali ini akan membahas Perintah Dasar Berbasis Teks (Bash Script) di Terminal linux . Tutorial Linux seperti ini sangat dibutuhkan bagi kita yang ingin lebih mendalami Linux. walapun saat ini perintah2 berbasis teks di Linux sudah banyak yang memiliki GUI (Graphical User Interface) sehingga lebih memudahkan user linux pemula namun pada beberapa perintah dasar linux, akan lebih efisien dan cepat jika tetap menggunakan perintah teks mode. Inilah beberapa Perintah Dasar Berbasis Teks (Bash Script) di Linux Terminal yang akan kita bahas pada tutorial belajar linux ini.

#any_command –help
Menampilkan keterangan bantu tentang pemakaian perintah. “–help” sama dengan perintah pada DOS “/h”.

#sudo
SuperUser Do, mendapatkan akses root atau administrator pada user biasa tanpa harus login sebagai root user

#ls
Melihat isi file dari direktori aktif. Pada linux perintah dir hanya berupa alias dari perintah ls. Untuk perintah ls sendiri sering dibuatkan alias ls –color, agar pada waktu di ls ditampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.

#ls -al
Melihat seluruh isi file pada direktori aktif beserta file hidden, lalu ditampilkan layar per layar.

#cd directory
Change directory. Menggunakan cd tanpa nama direktori akan menghantarkan anda ke home direktori. Dan cd – akan menghantarkan anda ke direktori sebelumnya.

#cp /source /destination
Mengopi suatu file, gunakan cp -r untuk copy suatu directory

#mcopy /source /destination
Mengcopy suatu file dari/ke dos filesystem.
Contoh mcopy a:autoexec.bat ~/junk . Gunakan man mtools untuk command yang sejenis : mdir, mcd, mren, mmove, mdel, mmd, mrd, mformat….

#mv /source /destination
Memindahkan atau mengganti nama file
ln -s source destination Membuat Simbolic Links, contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X, membuat Simbolic link dari file XF86_SVGA ke X

#rm /files
Menghapus file

#mkdir /directory
Membuat direktori baru

#rmdir /directory
Menghapus direktori yang telah kosong

#rm -r /files
(recursive remove) Menghapus file, direktori dan subdirektorinya. Hati-hati menggunakan perintah ini apabila anda login sebagai root, karena root dengan mudah dapat menghapus seluruh file pada sistem dengan perintah di atas, tidak ada perintah untuk undelete di Linux

#more filename
Untuk melihat isi suatu file, dengan tambahan perintah more, maka isi file tersebut ditampilkan layar per layar.

#less filename
Melihat suatu file layar per layar, dan tekan tombol “q” apabila ingin keluar,

#pico filename
Edit suatu text file.

#pico -w filename
Edit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.

#lynx file.html
Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampilkan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image.

#tar -zxvf filename.tar.gz
Meng-untar sebuah file tar sekaligus meng-uncompress file tersebut (*.tar.gz atau *.tgz), untuk meletakkannya direktori yg diinginkan tambahkan option -C direktori, contoh tar -zxvf filename.tar.gz -C /opt (meletakkan file tersebut di direktori /opt

#tar -xvf filename.tar
Meng-untar sebuah file tar yang tidak terkompress (*.tar).

#gunzip filename.gz
Meng-uncompress sebuah file zip (*.gz” or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.

#bunzip2 filename.bz2
Meng-uncompress file dengan format (*.bz2) dengan utiliti “bzip2″, digunakan pada file yang besar.

#unzip filename.zip
Meng-uncompress file dengan format (*.zip) dengan utiliti “unzip” yang kompatibel dengan pkzip for DOS.

#find / -name “filename”

Mencari “filename” pada komputer anda dimulai dengan direktori /. Namafile tersebut mungkin saja berisi wildcard (*,?).

#locate filename
Mencari file dengan string “filename”. Sangat mudah dan cepat dari perintah di atas.

#talk username1
Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakan talk username1@machinename untuk berbicara dengan komputer lain). Untuk menerima undangan percakapan, ketikkan talk username2. Jika seseorang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perintah mesg n untuk menolak pesan tersebut. Dan gunakan perintah who atau rwho untuk melihat siapa user yang mengganggu tersebut.

#mc
Menjalankan “Morton Commander” … eh… salah maksudnya “Midnight Commander” sebagai file manager, cepat dan bagus.

#telnet server
Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account di mesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikan mesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi “open text”, juga dengan password anda! Gunakan ssh alih-alih telnet untuk mengakses mesin secara remote.

#ssh user@ipaddress
(Secure Shell) Untuk mengakses mesin lain,

#rlogin user@ipaddress
(remote login) Menghubungkan anda kekomputer lain. Loginname dan password, tetapi apabila account anda tersebut telah dipakai, maka anda akan mendapatkan pesan kesalahan pada password anda. Sangat tidak aman juga, gunakan ssh sebagai gantinya.

#rsh user@ipaddress
(remote shell) Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang dipakai di remote mesin tsb, maka password anda tidak akan berlaku. Idem dengan rlogin, gantikan dengan ssh.

#ftp user@ipaddress
Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin. Juga tidak aman, gunakan scp dari keluarga ssh sebagai gantinya.

#scp /source /destination
(secure copy) untuk copy file ke atau dari mesin lain, contoh scp user@ipaddress:/source /destination
minicom Program Minicom (dapat dikatakan seperti “Procomm/Hyperterminal for Linux”).

#./program_name
Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH anda

#xinit
Menjalankan X-window server (tanpa windows manager).

#startx
Menjalankan X-window server dan meload default windows manager. Sama seperti perintah “win” under DOS dengan Win3.1

#startx — :1
Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0). Anda dapat menjalankan banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan lebih banyak memakan memori.

#xterm
(pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan exit

#xboing
(pada X terminal). Sangat lucu deh …., seperti games-games lama …..
gimp (pada X terminal) Program image editor yang sangat bagus, bisa disamakan dengan Adobe Photoshop, yang membedakan adalah program ini gratis.

#netscape
(pada X terminal) menjalankan netscape, versi pada waktu tulisan ini dibuat telah mencapai versi 4.7
netscape -display host:0.0 (pada X terminal) menjalankan netscape pada mesin yang aktif dan menampilkan outputnya pada mesin yang bernama host display 0 screen 0. Anda harus memberikan akses untuk mesin aktif untuk menampilkannya pada mesin host dengan perintah xhost

#shutdown -h now
(sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakan untuk shutdown pada konsol (dapat dijalankan oleh user).

#halt
reboot (sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.

#man topic
Menampilkan daftar dari sistem manual pages (help) sesuaidengan topic. Coba man man. lalu tekan q untuk keluar dari viewer. Perintah info topic Manual pages dapat dibaca dilhat dengan cara any_command –help.

#apropos topic
Menampilkan bantuan manual berdasarkan topik..

#pwd
Melihat direktori kerja saat ini

#hostname
Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah netconf (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts

#whoami
Mencetak login name anda

#id username
Mencetak user id (uid) atau group id (gid)

#date
Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah: date 123123572000

#time
Melihat jumlah waktu yg ditangani untuk penyelesaian suatu proses + info lainnya. Jangan dibingungkan dengan perintah date
who Melihat user yang login pada komputer kita.

#rwho -a
Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root untuk mengaktifkannya.

#finger username
Melihat informasi user, coba jalankan; finger root

#last
Melihat user sebelumnya yang telah login di komputer.

#uptime
Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.

#ps
(=print status) Melihat proses-proses yang dijalankan oleh user

#ps aux
Melihat seluruh proses yang dijalankan, walaupun tanpa terminal

#uname -a
Informasi system kernel anda

#free
Informasi memory (dalam kilobytes).

#df -h
(=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)

#du / -bh
(=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).

#cat /proc/cpuinfo
Cpu info. Melihat file pada /proc directori yang bukan merupakan file nyata (not real files).

#cat /proc/interrupts
Melihat alamat interrupt yang dipakai.

#cat /proc/version
Melihat Versi dari Linux dan informasi lainnya.

#cat /proc/filesystems
Melihat filesystem yang digunakan.

#cat /etc/printcap
Melihat printer yang telah disetup

#lsmod (as root)
Melihat module-module kernel yang telah di load.

Senin, 10 Mei 2010

Fujitsu Perkuat Lini Server Primequest

Jakarta - Fujitsu meluncurkan server x86 mission-critical terbaru Primequest 1800E yang diperkuat dengan platform prosesor delapan inti Intel Xeon seri 7500.

Primequest 1800E diklaim ramah lingkungan. Dengan mengurangi ukuran fisiknya, mereka berhasil memangkas konsumsi daya maksimum model server ini hingga sepertiga. Sementara untuk pemakaian ruang rak berkurang sepertiga dan bobot seperlima.

Primequest menggunakan prosesor Intel dengan sistem operasi Linux dan Microsoft Windows Server yang ditujukan untuk memperkuat sistem bisnis yang mission-critical, sistem database berskala besar, atau sebagai platform solusi ERP.

Selain itu, server ini juga kompatibel dengan piranti lunak virtualisasi. "Di tengah iklim bisnis yang sangat kompetitif dan berubah dengan sangat cepat, perusahaan membutuhkan TI yang handal untuk mendukung aplikasi mission-critical," kata Achmad S. Sofwan, Chief Operations Officer Fujitsu Indonesia dalam keterangannya, Sabtu (8/5/2010).

Kurnia Wahyudi, Country Manager Platform Produk Fujitsu Indonesia menambahkan, server mission-critical berbasis arsitektur Intel Primequest ini mampu menyediakan fungsi server papan atas yang menggunakan teknologi unggulan Fujitsu.

"Teknologi ini adalah hasil dari proses panjang yang terus disempurnakan dari generasi ke generasi dalam mengembangkan sistem komputer Fujitsu. Upaya ini menggabungkan karakteristik terbaik dan keandalan sistem server mainframe Unix, kinerja tinggi dari superkomputer, dengan manfaat biaya dan fleksibilitas dari sistem terbuka," tukasnya.

Pentingnya CRM (Customer Relationship Management) Untuk Meningkatkan Loyalitas Pelanggan

Persaingan bisnis dewasa ini tak hanya bertumpu pada kualitas produk, melainkan lebih pada kualitas layanan, yang lebih mendorong pelanggan untuk kembali membeli produk atau menggunakan solusi yang kita tawarkan. Namun, tidak berarti produk yang Anda pasarkan boleh yang tidak bermutu, terutama jika produk yang ditawarkan memiliki pesaing yang kurang lebih sama. Lain halnya untuk produk-produk yang secara esensial bersifat unik, bermutu tinggi dan memiliki diferensiasi yang kuat, sehingga pelanggan akan memiliki value yang jelas, meskipun ada produk-produk yang sejenis.

Disamping kualitas produk, kualitas layanan tetap menjadi sesuatu yang sangat penting. Khususnya lagi dalam menghadapi pelanggan yang membutuhkan level of excellence yang tinggi, misalnya pelanggan-pelanggan di kelas premium. Pelayanan yang bermutu tinggi, dalam artian mampu memberi keselarasan terhadap kebutuhan pelanggan, jelas akan sangat berbeda dan menuntut pemenuhan yang juga tremendous (dahsyat). Secara esensial, baik pelanggan kelas atas, menengah bahkan bawah sekalipun membutuhkan pelayanan yang baik dan bermutu, hanya saja tingkatannya yang berbeda-beda.

Tingkatan mutu pelayanan akan sejalan dengan seberapa besar si pelanggan siap untuk membayar. Semakin tinggi kesediaan pelanggan membayar untuk suatu produk atau jasa, maka akan semakin tinggi pula tuntutan / ekspektasinya kepada penyedia produk atau jasa.

Sebaliknya, perusahaan-perusahaan dituntut untuk semakin mampu memberikan pelayanan yang benar-benar memiliki value yang setara dengan yang diharapkan pelanggan. Kesenjangan nilai pemenuhan perusahaan dengan yang diharapkan pelanggan, akan membuat pelanggan cenderung beralih ke pesaing.

Karenanya, kalau kita amati sesungguhnya inti persaingan saat sekarang ini lebih pada bagaimana perusahaan menyadari betul “posisinya”, siapa target market yang disasarnya, seberapa tinggi kualitas produk atau jasanya. Yang tak kalah pentingnya adalah seberapa tinggi value yang mampu diberikannya kepada pelanggan dan bagaimana dia memperlakukan pelanggan dari hari ke hari.

Dengan begitu, “membangun relasi” yang baik dengan pelanggan akan jauh lebih bermakna bagi pelanggan daripada sekadar “menjual”, karena produk atau jasa yang bermutu tinggi. Dalam kenyataannya, akan selalu ada pesaing yang akan menyaingi produk atau jasa yang ditawarkan, kecuali untuk produk atau jasa yang benar-benar unik, langka dan tak banyak orang yang menyediakannya.

Membangun hubungan pelanggan yang benar-benar dekat, sehingga perusahaan mengetahui banyak hal mengenai pelanggannya memang tidaklah mudah. Apalagi, kalau jumlah pelanggan tersebut cukup banyak yang hampir tidak memungkinkan perusahaan memahami satu per satu pelanggannya dengan baik dan lengkap.

Untuk itu, dibutuhkan suatu cara yang tepat agar perusahaan dapat mengetahui pelanggannya secara lebih baik, sehingga mampu melayani mereka dengan lebih baik pula. Cara terbaik membangun hubungan dengan pelanggan tersebut adalah dengan membangun Customer Relationship Management (CRM).



Pengertian CRM

Para ahli memiliki definisi yang berbeda-beda mengenai CRM. Secara umum CRM dapat disimpulkan sebagai strategi dan usaha untuk menjalin hubungan dengan pelanggan dan memberikan pelayanan yang memuaskan bagi pelanggan.

CRM dapat pula didefinisikan sebagai integrasi dari strategi penjualan, pemasaran dan pelayanan yang terkoordinasi (Kalakota dan Robinson 2001). CRM menyimpan informasi pelanggan dan merekam seluruh kontak yang terjadi antara pelanggan dan perusahaan, serta membuat profil pelanggan untuk staf perusahaan yang memerlukan informasi tentang pelanggan tersebut (Laudon dan Traver 2002).

Temporal and Trott (2001) menjelaskan bahwa CRM adalah kolaborasi dengan setiap konsumen untuk menciptakan situasi win-win dengan meningkatkan nilai kehidupan pelanggan setiap harinya agar menjadi loyal.

Sedangkan Francis Buttle mendefinisikan CRM sebagai core business strategy yang mengintegrasikan proses internal serta fungsi-fungsi yang ada dalam perusahaan dengan jejaring eksternal untuk menciptakan dan men-deliver value (manfaat) kepada target pelanggan yang memberikan keuntungan.

Pada intinya CRM adalah suatu cara untuk melakukan analisa perilaku pelanggan jasa perusahaan. Dari analisa ini akhirnya perusahaan bisa mengambil cara bagaimana melayani pelanggannya secara lebih personal sehingga efeknya pelanggan menjadi loyal kepada perusahaan. Target utama CRM memang bukan customer satisfaction tetapi lebih kepada customer loyality. Pelanggan tidak hanya puas sekali menggunakan produk atau jasa, tetapi juga akan selalu terus menggunakannya.

Dengan adanya teknologi komputerisasi (information technology), maka CRM menjadi hal yang sangat penting dimana data pelanggan atau konsumen bisa disimpan dalam suatu database beserta perilaku transaksi yang dilakukannya. Sebagai contoh pada suatu Family Club atau Club House memiliki sekian ratus anggota. Semua pelanggan disimpan datanya termasuk tanggal lahir dan lain sebagainya. Ketika salah seorang anggota yang kebetulan hari itu adalah hari ulang tahunnya melakukan check-in dan langsung juga pada saat itu petugas resepsionis Club House mengucapkan selamat ulang tahun kepada anggota tersebut. Itu salah satu contoh kecil yang merupakan efek dari CRM dimana pelanggan merasa dilayani secara personal. Ini akibat dari database pelanggan digunakan oleh perusahaan secara maksimal untuk menunjang CRM. Hal ini akan meningkatkan kredibilitas perusahaan dimata pelanggannya dan secara otomatis juga akan meningkatkan loyalitas terhadap produk atau jasa yang ditawarkan perusahaan.

Contoh lain dari kegiatan CRM adalah menelpon atau mengirimkan newsletter kepada setiap pelanggan dengan isi yang relevan dengan kesukaan atau minat dari setiap pelanggan. Tujuan akhir dari CRM akhirnya juga akan meningkatkan penjualan dari perusahaan beserta peningkatan brand image dari perusahaan itu sendiri.

Apakah CRM hanya identik dengan tebar bingkisan atau call center? Jelas bukan! CRM lebih luas dari itu. CRM merupakan upaya strategis untuk meningkatkan mutu layanan serta membangun basis pelanggan agar tetap loyal dan menguntungkan perusahaan. Ujung-ujungnya tetap laba. Percuma punya pelanggan loyal kalau tidak profitable.

Pada akhirnya konsep CRM akan membantu perusahaan mengenali pelanggannya. Hanya saja untuk sampai ke sana, perusahaan harus mau repot. Mereka harus menelisik data pelanggan: tanggal lahir, alamat, jumlah keluarga, penghasilan, anggaran dan kebiasaan belanja, produk favorit, bahkan sampai hobi. Mengapa ini penting? Karena pelanggan adalah raja dan harus selalu dilayani secara istimewa.

Untuk bisa melayani pelanggan bak raja, memang tidak gampang. Kalau jumlah pelanggan cuma sepuluh, oke-lah. Namun, bagaimana kalau ribuan, puluhan ribu, atau ratusan ribu? Cara-cara konvensional jelas tak mungkin sebab akan membutuhkan banyak sumber daya dan tidak efisien. Apalagi tuntutan pelanggan kian hari kian majemuk. Pelanggan makin cerdas, kritis, dan punya banyak pilihan.

Ketika pengelolaan pelanggan kian kompleks, di sini teknologi dibutuhkan. Dengan CRM, perusahaan akan lebih mudah mengkonsolidasi dan menganalisis data pelanggan, serta menggunakannya sebagai wahana berinteraksi secara intens. Perusahaan lebih mudah mengetahui dan memahami lifetime value of customer dan memberikan layanan personal yang sempurna.



Bagaimana Membangun CRM?

Menurut Kalakota dan Robinson (2001), tahapan CRM ada 3 yaitu :

1. Mendapatkan Pelanggan Baru (Acquire)

Pelanggan baru didapatkan dengan memberikan kemudahan pengaksesan informasi, inovasi baru, dan pelayanan yang menarik.



2. Meningkatkan hubungan dengan Pelanggan yang telah ada (Enhance)

Perusahaan berusaha menjalin hubungan dengan pelanggan melalui pemberian pelayanan yang baik terhadap pelanggannya (customer service). Penerapan cross selling atau up selling pada tahap kedua dapat meningkatkan pendapatan perusahaan dan mengurangi biaya untuk memperoleh pelanggan (reduce cost).



3. Mempertahankan Pelanggan (Retain)

Tahap ini merupakan usaha mendapatkan loyalitas pelanggan dengan mendengarkan pelanggan dan berusaha memenuhi keinginan pelanggan.



Untuk membangun strategi CRM yang efektif, ada 4 langkah penting yang harus dilakukan yaitu :

1. Mengidentifikasi karakteristik dari setiap pelanggan.
2. Membuat model dari nilai setiap segmen pelanggan.
3. Menciptakan strategi yang proaktif dan rencana pelaksanannya atau metoda bisnisnya, yang dapat menjawab kebutuhan pelanggan, dimulai dengan segmen pelanggan yang paling potensial.
4. Mendesain ulang struktur perusahaan sepanjang diperlukan, proses kerja, teknologi dan sistem penghargaan untuk pelanggan dalam rangka mengimplementasikan strategi peningkatan hubungan dengan pelanggan.



Menerapkan solusi CRM memang tidak gampang. Sebuah riset melaporkan 60%—75% implementasi solusi CRM gagal. Kompleksitas CRM, bukan pada sistem aplikasinya, melainkan pengintegrasiannya dalam proses bisnis. Maksudnya, bagaimana mengintegrasikan semua data pelanggan ke dalam sistem, sehingga mempermudah perusahaan menjadi totally customer centric.

Sebelum membangun solusi CRM, perusahaan harus mengawalinya dengan mulai membangun database pelanggan dan perbaikan proses bisnis lewat penerapan sistem Enterprise Resources Planning (ERP). Mereka juga mesti menyiapkan SDM-nya serta mengubah budaya kerja dan kebiasaan. CRM bukan sebatas Call Center, melainkan konsep pengelolaan pelanggan berdasarkan produk life cycle. Agar mempunyai nilai tambah, solusi CRM harus terintegrasi dengan bagian lain, seperti penjualan, pemasaran, call center, dan website.



Tujuan dan Manfaat Penerapan CRM

Menurut Kalakota dan Robinson (2001), tujuan CRM yaitu:

§ Menggunakan hubungan dengan pelanggan untuk meningkatkan keuntungan perusahaan

§ Menggunakan informasi untuk memberikan pelayanan yang memuaskan

§ Mendukung proses penjualan berulang kepada pelanggan



Berdasarkan uraian di atas, manfaat dari penerapan CRM (Customer Relationship Management) dapat disimpulkan sebagai berikut :



1. Mendorong Loyalitas pelanggan

Aplikasi CRM memungkinkan perusahaan untuk mendayagunakan informasi dari semua titik kontak dengan pelanggan, baik via web, call center, ataupun lewat staff pemasaran dan pelayanan di lapangan. Konsistensi dan aksepsibilitas informasi ini memungkinkan penjualan dan pelayanan yang lebih baik dengan berbagai informasi penting mengenai pelanggan itu.



2. Mengurangi biaya

Dengan kemampuan swalayan dalam penjualan dan pelayanan pelanggan, ada biaya yang bisa dikurangi. Misalnya dengan memamfaatkan teknologi web. Aplikasi CRM juga memungkinkan penjualan atau pelayanan dengan biaya lebih murah dalam sebuah skema

program pemasaran yang spesifik dan terfokus. Tertuju ke pelanggan yang tepat dan pada waktu yang tepat pula.



3. Meningkatkan efisiensi operasional

Otomasi penjualan dan proses layanan dapat mengurangi resiko turunnya kualitas pelayanan dan mengurangi beban cash flow. Penggunaan teknologi web dan call center misalnya, akan mengurangi hambatan birokrasi dan biaya serta proses administratif yang mungkin timbul.



4. Peningkatan time to market

Aplikasi CRM memungkinkan kita membawa produk ke pasar dengan lebih cepat dengan informasi pelanggan yang lebih baik, adanya data trend pembelian oleh pelanggan, sampai integrasi dengan aplikasi ERP untuk keperluan perencanaan yang lebih baik. Dengan kemampuan penjualan di web, maka hambatan waktu, geografis, sampai ketersediaan sumber data dapat dikesampingkan untuk mempercepat penjualan produk tersebut.



5. Peningkatan pendapatan

Aplikasi CRM menyediakan informasi untuk meningkatkan pendapatan dan keuntungan perusahaan. Dengan aplikasi CRM, perusahaan dapat melakukan penjualan dan pelayanan melalui website sehingga peluang dari penjualan secara global tanpa perlu menyediakan upaya khusus untuk mendukung penjualan dan pelayanan tersebut.





Pada prinsipnya solusi CRM punya dua fungsi, yaitu operasional dan analitikal. Pada fungsi operasional, solusi CRM membantu meningkatkan mutu layanan, seperti program loyalitas dan kepuasan pelanggan. Adapun fungsi analitikal berhubungan dengan hasil olah data untuk pengambilan keputusan. Fungsi ini biasanya berhubungan dengan Business Intelligence (BI). Dengan informasi itu, perusahaan bisa menciptakan produk/jasa sesuai kebutuhan pasar.

Bisakah CRM memberi informasi yang dapat meningkatkan penjualan? Bisa. Misalnya, manajemen bisa tahu bagaimana posisi produknya di pasar, atau tingkat penetrasi penjualan per produk per wilayah. Hasil analisis tersebut dapat dipakai oleh manajemen untuk merancang strategi penjualan yang lebih efektif, lebih inovatif, dan dapat diterima pasar.



Penutup

CRM adalah salah satu alternatif strategi yang dapat dipilih oleh perusahaan untuk mendapatkan profit melalui usaha manajemen pelanggan. Manajemen pelanggan meliputi akuisisi pelanggan baru, mempertahankan dan mengembangkan pelanggan (lama), dan juga termasuk bagaimana mengeluarkan pelanggan.

Dengan demikian, untuk mengembangkan dan menerapkan CRM diperlukan rangkaian proses yang memungkinkan dilakukannya analisis pelanggan, sehingga perusahaan dapat mengenali pelanggan secara individual. Perusahaan tahu pelanggan mana yang berpotensi memberikan keuntungan besar - mana yang merugikan, treatment macam apa yang harus diberikan ke setiap pelanggan secara berbeda sehingga value yang diberikan lebih baik dari pesaing.

Kunci utama dari solusi CRM adalah perubahan. Perubahan sistem kerja, teknnologi informasi, budaya kerja dan peningkatan kemampuan SDM menjadi sangat penting untuk menunjang keberhasilan penerapan CRM. Biasanya menjadi hal yang tidak mudah, karena orang takut berubah!. Banyak pegawai yang sudah merasa nyaman dan cukup dengan sistem yang ada serta berpikir sempit. Mereka kebanyakan hanya menggunakan kaca mata kuda. Pegawai dituntut untuk memiliki rasa kepemilikan atau perspektif lebih luas bahwa kinerja mereka akan berkontribusi pada perusahaan. Dengan perspektif yang lebih luas, diharapkan mereka bisa lebih inovatif dan dapat menjalin hubungan dengan pelanggan dengan lebih baik.

Customer Relationship Management (CRM)

Manajemen Hubungan Pelanggan (bahasa Inggris: Customer Relationship Management disingkat CRM) adalah suatu jenis manajemen yang secara khusus membahas teori mengenai penanganan hubungan antara perusahaan dengan pelanggannya dengan tujuan meningkatkan nilai perusahaan di mata para pelanggannya.

Pengertian lain mengatakan bahwa ia adalah sebuah sistem informasi yang terintegrasi yang digunakan untuk merencanakan, menjadwalkan, dan mengendalikan aktivitas-aktivitas prapenjualan dan pascapenjualan dalam sebuah organisasi. CRM melingkupi semua aspek yang berhubungan dengan calon pelanggan dan pelanggan saat ini, termasuk di dalamnya adalah pusat panggilan (call center), tenaga penjualan (sales force), pemasaran, dukungan teknis (technical support) dan layanan lapangan (field service).
[sunting] Sasaran dan Tujuan

Sasaran utama dari CRM adalah untuk meningkatkan pertumbuhan jangka panjang dan profitabilitas perusahaan melalui pengertian yang lebih baik terhadap kebiasaan (behavior) pelanggan. CRM bertujuan untuk menyediakan umpan balik yang lebih efektif dan integrasi yang lebih baik dengan pengendalian return on investment (ROI) di area ini.

Otomasi Tenaga Penjualan (Sales force automation/SFA), yang mulai tersedia pada pertengahan tahun 80-an adalah komponen pertama dari CRM. SFA membantu para sales representative untuk mengatur account dan track opportunities mereka, mengatur daftar kontak yang mereka miliki, mengatur jadwal kerja mereka, memberikan layanan training online yang dapat menjadi solusi untuk training jarak jauh, serta membangun dan mengawasi alur penjualan mereka, dan juga membantu mengoptimalkan penyampaian informasi dengan news sharing.SFA, pusat panggilan (bahasa inggris:call center) dan operasi lapangan otomatis ada dalam jalur yang sama dan masuk pasaran pada akhir tahun 90-an mulai bergabung dengan pasar menjadi CRM. Sama seperti ERP (bahasa Inggris:Enterprise Resource Planning), CRM adalah sistem yang sangat komprehensif dengan banyak sekali paket dan pilihan.

Merujuk kepada Glen Petersen, penulis buku "ROI: Building the CRM Business Case," sistem CRM yang paling sukses ditemukan dalam organisasi yang menyesuaikan model bisnisnya untuk profitabilitas, bukan hanya merancang ulang sistem informasinya.

CRM mencakup metoda dan teknologi yang digunakan perusahaan untuk mengelola hubungan mereka dengan pelanggan. Informasi yang disimpan untuk setiap pelanggan dan calon pelanggan dianalisa dan digunakan untuk tujuan ini. Proses otomasi dalam CRM digunakan untuk menghasilkan personalisasi pemasaran otomatis berdasarkan informasi pelanggan yang tersimpan di dalam sistem.
[sunting] Fungsi-fungsi dalam CRM

Sebuah sistem CRM harus bisa menjalankan fungsi:

* Mengidentifikasi faktor-faktor yang penting bagi pelanggan.
* Mengusung falsafah customer-oriented (customer centric)
* Mengadopsi pengukuran berdasarkan sudut pandang pelanggan
* Membangun proses ujung ke ujung dalam melayani pelanggan
* Menyediakan dukungan pelanggan yang sempurna
* Menangani keluhan/komplain pelanggan
* Mencatat dan mengikuti semua aspek dalam penjualan
* Membuat informasi holistik tentang informasi layanan dan penjualan dari pelanggan

[sunting] Mengimplementasikan CRM

Customer relationship management adalah strategi tingkat korporasi, yang berfokus pada pembangunan dan pemeliharaan hubungan dengan pelanggan. Beberapa paket perangkat lunak telah tersedia dengan pendekatan yang berbeda-beda terhadap CRM. Bagaimanapun, CRM bukanlah teknologi itu sendiri, tapi ia adalah pendekatan holistik terhadap falsafah organisasi, yang menekankan hubungan yang erat dengan pelanggan. CRM mengurus filosofi organisasi pada semua tingkatan, termasuk kebijakan dan proses, customer service, pelatihan pegawai, pemasaran, dana manajemen sistem dan informasi. Sistem CRM mengintegrasikan pemasaran, penjualan, dan customer service dari ujung ke ujung.

Waterfall SDLC Methodology

According to a VersionOne survey (2007), nearly 70% of software development organizations are still using the Waterfall Method/Methodology -- in other words, not only is it the oldest and most well tested methodology -- but you're also in good company if you use it.

The Waterfall Method is comprised of a series of very definite phases, each one run intended to be started sequentially only after the last has been completed, with one or more tangible deliverables produced at the end of each phase.

Essentially, it starts with a heavy, documented, requirements-planning-and-sign-off's phase that outlines all the requirements for the project, followed by sequential phases of design, coding, test-casing, optional documention, verification (alpha-testing), validation (beta-testing), and finally deploment/release.

There are several pros for its insistence on a clear definition of requirements/goals up front (allowing better scheduling and estimating), but also some cons for it (hence the evolution of the Agile methodology).

The original 10 step Waterfall Methodology
The original SDLC -- the Waterfall Methodology -- is comprised of 10 steps intended to be executed sequentially, but -- depending on the size and complexity of the project -- phases can be combined or even overlap (see 6 Step Waterfall Methodology outlined below).

1. Initiation Phase: An opportunity is spotted, and is proposed in a formal Concept Proposal Document.
2. System Concept Phase:
* Deliverables:
o System Boundary Document (to define the scope or boundary of the concept),
o Cost Benefit Analysis,
o Risk Management Plan,
o Feasibilty Study. Typically evaluated in three areas:
+ economical,
+ operational,
+ technical.
+ Note:The feasibility study is sometimes used to present the project to upper management in an attempt to gain funding.
3. Planning Phase:
* Used as a reference to keep the project on track and to evaluate the progress of the MIS team.
* Deliverables:
o A Project Management Plan is developed .
* Note: Provides the basis of acquiring the resources needed to achieve a solution.
4. Requirements Analysis Phase:
5. Design Phase: The requirements are analysed in order to design the product's architecture.
6. Development Phase: The design is converted into reality and then white box tested by the development team.
7. Integration and Test Phase: The product is tested by the development team, Quality Assurance staff, and final users.
8. Implementation/Deployment Phase: The product is rolled out into a production environment.
9. Operation and Maintenance Phase: The system is monitored to ensure it contiinues to meet performance requirements, with periodic In-Process Reviews to suggest ways on improving the system.
10. Disposition Phase: The product is removed from service, with special enphasis on archiving the data, or moving to another system.

In smaller shops, the above 10 steps are often combined as follows:

Short Form (6 steps) of the Waterfall SDLC
As stated above, in smaller shops, or on smaller projects, several of the steps are combined into the following sets (the percentages are only suggested amounts):

* Initiation/Planning/Concept Phase (5% of the project)
* Requirements Analysis Phase (10% of the project)
* Design Phase (15% of the project)
* Development Phase (40% of the project)
* Integration and Test Phase (20% of the project)
* Implementation/Deployment Phase (10% of the project)

Note that the above numbers vary from shop to shop, although, according to this source, best-of-breed large shops have figures closer to the following:


Links Minimize
New York State Project Management SDLC Templates (Version 2)
Just to give you an idea of variants that you may encounter.

Practical Templates: SDLC
You can purchase templates for all the documents and report of the SDLC here.

JENIS-JENIS PEMODELAN PENGEMBANGAN SISTEM

Daur Hidup Perangkat Lunak

Dalam membangun perangkat lunak diperlukan sebuah cara atau metodologi yang dijadikan sebagai panduan untuk mendapatkan perangkat lunak yang diharapkan.

Metodologi yang dapat digunakan antara lain :

1. Waterfall Method

System Engineering :
Menetapkan segala hal yang diperlukan dalam pelaksanaan proyek

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Gambar 1.1. Waterfall method

Analisis :
Menganalisis hal-hal yang diperlukan untuk pembuatan atau pengembangan perangkat lunak

Design :
Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh programmer . Tiga atribut yang penting dalam proses perancangan yaitu : struktur data, arsitektur perangkat lunak dan prosedur rinci / algoritma.

Coding :
Menerjemahkan data yang telah dirancang / algoritma ke dalam bahasa pemrograman yang telah ditentukan

Testing :
Uji coba terhadap program telah dibuat .

Maintenance :
Perubahan atau penambahan program sesuai dengan permintaan user.

2. Prototyping Method
Pengumpulan Kebutuhan dan perbaikan
Menetapkan segala kebutuhan untuk pembangunan perangkat lunak
Disain cepat :

Tahap penerjemahan dari keperluan atau data yang telah dianalisis ke dalam bentuk yang mudah dimengerti oleh user.

Gambar 1.2. Protoyping Method

Bentuk Prototipe :
Menerjemahkan data yang telah dirancang ke dalam bahasa pemrograman (Program contoh atau setengah jadi )

Evaluasi Pelanggan Terhadap Prototipe :
Program yang sudah jadi diuji oleh pelanggan, dan bila ada kekurangan pada program bisa ditambahkan.

Perbaikan Prototype :
Perbaikan program yang sudah jadi, sesuai dengan kebutuhan konsumen. Kemudian dibuat program kembali dan di evaluasi oleh konsumen sampai semua kebutuhan user terpenuhi.

Produk Rekayasa :
Program yang sudah jadi dan seluruh kebutuhan user sudah terpenuhi

1. Four Generation Technology (4GT) Method

Requirement gathering : merupakan tahap mengumpulkan kebutuhan user dan menganalisa kebutuhan tersebut.

Design Strategi :
Merancang perangkat lunak sesuai dengan hasil analisa sebelumnya.

Gambar : 1.3. Four Generation Technology (4GT) Method

Implementation Using 4 Generation Language:
Melakukan pengkodean dengan bahasa generasi keempat ( Java, C++ ), secara otomatis sesuai dengan yang akan diterjemahkan ke program.

Testing :
Menguji perangkat lunak yang sudah jadi, dan disesuaikan dengan kebutuhan user.

4. Rapid Application Development (RAD) Method

Gambar : 1.4. Rapid Application Development (RAD) Method

Metodologi yang banyak digunakan untuk membangun perangkat lunak bisnis, dimana tahap awal merupakan anlisa terhadap kebutuhan bisnis saat ini, kemudian pengumpulan data untuk digunakan sebagai bahan perancangan sampai terbentuknya suatu perangkat lunak aplikasi yang membantu dalam pengambilan keputusan manajer.

SDLC,yang merupakan singkatan dari Software Development Life Cycle, sedang dibahas di kampus… Bagi yang kurang familiar dengan yang namanya SDLC, SDLC merupakan suatu metode yang digunakan oleh kebanyakan pengembang software dalam mengembangkan software tertentu, dengan tujuan menghindarkan adanya masalah-masalah yang muncul dalam pengerjaan dari project tersebut. Beberapa fase yang ada pada SDLC itu sendiri adalah : feasibility study, requirement analyis, design, coding, testing, dan maintenance.

Dalam mengembangkan aplikasi itu sendiri, SDLC memiliki beberapa metode, di antaranya :
1. Linear Model
Untuk menggunakan metode ini, user requirement yang ada
haruslah sudah dimengerti dengan baik oleh kedua belah pihak, sehingga tidak
akan terjadi pengulangan fase yang telah terlewati dalam perkembangan suatu
sistem.

Ada beberapa jenis yang dapat digunakan dalam metode ini, yaitu :
a. Waterfall Model
Menggambarkan proses software development dalam aliran sequential linear, sehingga, apabila suatu proses dalam perkembangan project belum terselesaikan, maka proses lain dalam project ini tidak dapat dimulai. Jika anda telah memasuki tahap selanjutnya dalam project ini, maka anda tidak bisa kembali ke tahap sebelumnya.
Biasanya waterfall model digunakan dalam project berskala kecil, ketika requirement ditentukan pada awal project. Biasanya model ini menganggap bahwa requirement dari user sudah tetap dan tidak akan berubah lagi.

b. Prototyping Model / Evolutionary Model
Model ini dikembangkan karena adanya kegagalan yang terjadi akibat pengembangan
project / aplikasi menggunkan sistem waterfall model. Kegagalan yang terjadi biasanya dikarenakan adanya kekurang pahaman atau bahkan sampai kesalah pahaman pengertian developer aplikasi mengenai user requirement yang ada.
Yang berbeda dari prototyping model ini, apabila dibandingkan dengan waterfall model, yaitu adanya pembuatan prototype dari sebuah aplikasi, sebelum aplikasi tersebut memasuki tahap design. Dalam fase ini, prototype yang telah dirancang oleh
developer akan diberikan kepada user untuk mendapatkan dievaluasi. Tahap ini akan terus menerus diulang sampai kedua belah pihak benar-benar mengerti tentang requirement dari aplikasi yang akan dikembangkan. Apabila prototype telah selesai, maka tahapan aplikasi akan kembali berlanjut ke tahap design dan kembali mengikuti langkah-langkah pada waterfall model. Kekurangan dari tipe ini adalah tim developer pengembang aplikasi harus memiliki kemampuan yang baik karna dalam mengembangkan prototype ini hanya terdapat waktu yang singkat.

2. Iterative Model
Metode yang merupakan pengembangan dari prototyping model dan digunakan ketika requirement dari software akan terus berkembang dalam tahapan-tahapan pengembangan aplikasi tersebut. Sedikit pengertian tentang requirement software dari
developer yang diterapkan pada tahap pertama iterasi, akan mendapatkan tanggapan dari user. Ketika requirement menjadi jelas, tahapan iterasi selanjutnya akan dilaksanakan.

Beberapa tipe dari Iterative Model di antaranya :
a. Spiral Model
Dikembangkan dari sifat iterative prototyping model dan sifat linier waterfall model. Merupakan model yang ideal bagi software yang memiliki bermacam jenis.
Dalam tiap iterasinya, proses software development mengikuti tahap-tahap fase linier, dan dalam akhir tiap fasenya, user mengevaluasi software tesrebut dan memberikan feed back. Proses iterasi berlangsung terus dalam pengembangan software tersebut.

b. Win Win Spiral Model
Dalam win win spiral model yang merupakan ekstensi dari spiral model, tim pengembang dan pelanggan akan melakukan diskusi dan negosiasi terhadap requirement-nya. Disebut win win karena merupakan situasi kemenangan antara tim pengembang dan pelanggan. Yang membedakan antara win win spiral model dan spiral model adalah setelah selesai mendapatkan feed back dari pelanggan, tim pengembang aplikasi dan pelanggan akan kembali melakukan negosiasi untuk perkembangan aplikasi tersebut.

c. Component Based Development Model
Dalam metode component based development ini, menitik beratkan pada penggunaan kembali dari komponen-komponen yang dibangun dalam sebuah aplikasi. Komponen di sini, dapat berupa fungsi tertentu atau sebuah kelompok yang berhubungan
dengan fungsi tertentu.

3. Incremental Model
Pada model ini, requirement software dipecah menjadi beberapa fungsi-fungsi atau bagian-bagian. Sebuah daftar kegiatan project akan dibuat dengan maksud mengetahui tiap-tiap fungsi yang harus dilakukan dalam tiap unit. Masing-masing unit fungsional
diimplementasikan dalam sebuah penambahan dan produk akhirnya dikembangkan setelah keseluruhan unit fungsional diimplementasikan dalam proses pengembangannya.
Masing-masing penambahan pada tiap unit terdiri dari 3 fase: design, implementasi, dan
analisis. Proses pengembangan ini akan terus diulang sampai keseluruhan akitivitas dalam daftar aktivitas diimplementasikan.
Kekurangan dari model ini bahwa model ini hanya dapat diimplementasikan pada project berskala besar, karena dalam prosesnya project yang dikerjakan harus dibagi dalam beberapa unit.

Pengertian RAD

Rapid Application Development adalah seperangkat strategi yang terintegrasi yang ada dalam suatu kerangka kerja meneyeluruh yang disebut Information Engineering (IE).

RAD (Rapid Application Development) adalah sistem pemrograman yang memungkinkan programmer membuat program dengan cepat. Secara umum, Sistem RAD menyediakan sejumlah alat-bantu untuk membuat antarmuka pengguna grafis (graphical user interfaces) yang biasanya membutuhkan usaha dan waktu yang lama untuk membuatnya. Dua sistem RAD yang paling populer untuk Windows adalah Visual Basic dan Delphi.

RAD Mempunyai 4 Unsur Penting : Manajemen, Manusia, Metodologi, dan Peralatan.

RAD adalah penggabungan beberapa metode atau teknik terstruktur. RAD menggunakan metode prototyping dan teknik terstruktur lainnya untuk menentukan kebutuhan user dan perancangan sistem informasi.

Proses pengembangan, meliputi
1. Mempelajari apakah proyek pengembangan sistem memenuhi kriteria
2. Mempelajari aktivitas bisnis perusahaan, menentukan area bisnis serta fungsi yang menjadi prioritas
3. Membuat model dari fungsi-fungsi yang menjadi prioritas
4. Memilih protype mana yang direview
5. Implementasi Sistem Informasi

Jejak Pembobol 1,5 Juta Account Facebook Terendus

Jakarta - Seorang pembobol bernama Kirllos, yang menjual sekitar 1,5 juta account Facebook, mulai terendus jejaknya. Konon, ia berada di Selandia Baru.

Demikian laporan dari NZHerald.co.nz yang dikutip detikINET, Senin (26/4/2010). Lewat account ICQ diketahui Kirllos menuliskan alamatnya adalah di Selandia Baru.

Kemudian, ia disebut-sebut adalah seorang pria berusia 24 tahun. Kemudian, Kirllos dikatakan lahir di Russia dan mampu berbahasa Inggris, Prancis serta Russia.

Detektif dari Cyber Crime Unit di Selandia Baru mengatakan telah mulai melakukan kerjasama dengan biro penyelidikan FBI dari Amerika Serikat. Diharapkan, lewat kerjasama internasional, jejak Kirllos bisa terlacak.

Martin Cocker, Direktur Eksekutif dari NetSafe New Zealand, mengatakan pria ini merupakan bagian dari jaringan penipu internasional. Informasi yang ditawarkan pun disebutnya sebagai 'data mentah' yang bisa jadi sudah berubah.

Rekening hasil pembobolan itu diduga akan dipakai untuk menipu pengguna Facebook lainnya. Misalnya, untuk mengirimkan tautan palsu yang berbahaya. "Ujung-ujungnya, yangdikejar oleh orang-orang ini adalah uang," ia menambahkan.

Informasi yang dijual Kirllos diduga berasal dari program jahat yang diam-diam merekam informasi pada komputer korban. Dari 1,5 juta account yang dijualnya, diperkirakan sejumlah 700 ribu account sudah terjual dengan nilai sekitar USD 25.000 (sekitar Rp 225 juta)

Pembajakan Account Facebook dan Cara Mencegahnya (2)

Jakarta - (Tulisan ini merupakan lanjutan dari seri 'Pembajakan Account Facebook dan Cara Mencegahnya' yang membahas metode-metode yang digunakan untuk membajak account Facebook dan jejaring sosial lainnya, serta bagaimana hal itu bisa dicegah. Pada bagian pertama, telah dibahas metode Keylogger dan Sniffing.)


Phishing

Cara ketiga adalah dengan mengklik url yang diberikan oleh aplikasi facebook maupun via email yang mengatasnamakan facebook. Atau menjebak Anda dengan tawaran aplikasi asing pada facebook merupakan aplikasi yang lepas dari maintenance facebook sendiri.

Aplikasi tersebut dapat dibuat oleh siapa saja dan kapan saja dan random sifatnya. Untuk mencuri username dan password tersebut, biasanya korban disuruh mengakses link tersebut dan diperintahkan memberikan password dan usernamenya. Perhatikan contoh berikut:

Contoh 1:

Anda diminta untuk mengakses link tertentu:
http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.girlcam-facebook.com%2Fapps%2Ffacebook%2Fbookmark%2526amp%253bcode2432kn4khkh34&h=f2a5c924ad5de97a77f440ac31753781

Namun ketika Anda mengkliknya Anda harus log in dahulu di halaman tersebut, padahal Anda sebelumnya sudah log ini terlebih dahulu. Jangan pernah Anda masukan username ataupun password jika Anda menemui hal janggal seperti ini, karena dapat diindikasikan hal tersebut adalah phising dengan menggunakan fake log in facebook, perhatikan screenshoot di bawah:



Ada sesuatu yang janggal, Anda sudah log in sebelumnya dan ketika Anda mengakses link di atas Anda disuruh log in kedua kalinya. Jelas ini adalah bentuk phishing di mana sang pencuri password menipu Anda dengan mendesain halaman “orisinil” dari facebook. Perhatikan dengan baik-baik url pada kolom tempat Anda memasukan url, agar tidak menjadi korban. Dan perhatikan apabila Anda mendapatkan peringatan dari facebook semacam ini:



Munculnya halaman peringatan facebook ini menandakan bahwa Anda sebenarnya sedang mengakses situs (url) lain di luar web site resmi facebook, sehingga Anda perlu berhati-hati dan jangan pernah memberikan apabila diminta memasukkan ulang username dan password atau jangan pernah melakukan bila diminta mendownload suatu software, program, aplikasi atau dokumen tertentu yang sekilas nampaknya berguna atau menarik (misalnya games, tools dlsb.) karena bisa jadi itu sebenarnya adalah malware.

Masalahnya adalah, kebanyakan pengguna facebook kurang memperhatikan pesan peringatan seperti ini, tidak membaca isinya atau karena kurang memahami maksudnya dan kendala bahasa dan mengabaikannya. Perlu dibiasakan, apabila menjumpai hal yang tidak biasa atau meragukan bahkan Anda tidak mengerti apa maksudnya, maka tindakan paling aman adalah selalu menolak dan memilih klik tombol “cancel”. Atau langsung tutup halaman tersebut, sampai Anda mendapatkan keterangan yang terpercaya.

Contoh 2:

Dahulu ada sebuah group di dalam facebook yang memberikan teknik untuk mengambil password akun orang lain dengan alamat tersebut:
http://www.facebook.com/group.php?gid=202000763768

Kemudian kita lihat apa yang tertera pada halaman group “Cara Mengetahui Password Teman Anda” tersebut:

1. KLIK "Join this Group" ATAU "Gabung ke Grup Ini"
(hanya Anda yang telah bergabung yang bisa menggunakan fasilitas ini!)
2. KLIK "Invite People to Join" ATAU "Undang Orang untuk Bergabung"
3. CENTANG Semua teman Anda, minimal 100 orang agar bisa berjalan!
(hanya teman Anda yang telah di undang yang bisa Anda lihat segala aktivitasnya di facebook Anda!)
4. KLIK Tombol "Send Invitations" ATAU "Kirim Undangan"

kirim pesan ke admin facebook dengan mengcopy link :
http://www.facebook.com/home.php?#/i....3256059163..1

KEMUDIAN kirim pesan dengan petunjuk berikut:

.gx=0&.tm=1259467892&.rand=fnvrjkff2bk4e|(ALAMAT EMAIL Anda)/config/login?.src=fpctx&.intl=us&.done=http%3A%2F%2Fm(PAS SWORD EMAIL Anda)||202000763768&ref=nf##hl=id&source=hp&q=/7601524/id/f#id(ALAMAT EMAIL YANG AKAN Anda KETAHUI PASSWORDNYA)

klik send email

kemudian dengan menunggu konfirmasi balasan dari facebook admin dalam waktu 24jam, Anda akan mendapat email balasan dan mengetahui password facebook teman Anda.

Perhatikan kalimat yang cetak tebal tersebut, ada sesuatu yang ganjil bukan? Anda ingin mengetahui password orang lain tetapi Anda sebelumnya disuruh memasukan password dan username Anda terlebih dahulu. Jelas ini merupakan upaya jebakan terhadap akun Anda.

Harus selalu diingat bahwa username dan password adalah sesuatu yang vital, sama seperti PIN ATM biarlah Anda, pihak bank dan Tuhan saja yang mengetahuinya. Jangan pernah berikan kepada pihak lain, apapun alasannya termasuk permintaan dari seseorang yang mengaku sebagai admin. Sebab kalau benar dia adalah admin, tentu tidak memerlukan username serta password Anda untuk melakukan maintenance atau tindakan apapun.

Terakhir, selalu ketikkan langsung alamat url situs pada jendela browser Anda. Sebab ada juga malware yang menambahkan link bookmark sehingga Anda mengira bahwa itu resmi padahal adalah penyesatan (phising).

Malware yang lebih canggih bahkan bisa merubah informasi di etc/host yang memetakan alamat url secara statik pada komputer Anda tanpa menggunakan mesin DNS. Sehingga ketika Anda mengetikkan alamat jejaring sosial ternyata diarahkan ke phising site. Karena itu sangat penting untuk selalu waspada dan memeriksa keabsahan suatu url dan mengetahui adanya ketidakwajaran walaupun agak sulit.

Pembajakan Account Facebook dan Cara Mencegahnya (1)

Jakarta - Beberapa hari ini media memberitakan tentang pencurian password akun facebook user di beberapa tempat baik di Indonesia maupun luar negeri. Para korban mengaku setelah log out terakhir kali dan keesokan harinya mencoba log in ternyata gagal mengakses dengan beberapa alasan seperti “password dan username tidak cocok” ataupun “akun tidak eksis”.

Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.

Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?

Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

Keylogger

Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.

Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.

Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.

1. Pertama, jangan langsung menggunakan terminal melainkan lakukan restart.
2. Kedua, coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
3. Ketiga, cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
4. Keempat, bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
5. Kelima, pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.


Sniffing

Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.

Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.

Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.

Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

Live Chat' Facebook Bisa Mata-Matai Orang Lain

Jakarta - 'Cacat' pada 'Live Chat' Facebook, memungkinkan para penggunanya bisa memata-matai semua orang di jaringan pertemanan mereka.

Akibat cacat ini, tak ayal Facebook pun dihujani kritikan. Pasalnya, fitur privasi yang seharusnya dirancang untuk melindungi para pengguna, dapat dengan mudah dibobol bahkan dengan trik paling sederhana sekalipun. Mereka pun mendesak Facebook segera memperbaiki kerentanan tersebut.

Hanya dengan menggerakkan dan mengklik tetikus, pengguna bisa melihat teman dalam daftar 'live chats' dan aktivitas terbaru yang mereka lakukan.

"Saya tahu Facebook ingin agar penggunanya saling berbagi informasi. Namun saya tida yakin bahwa ini mewakili apa yang ada dalam benak mereka." kata ahli keamanan Steve O'Hear yang pertama kali melaporkan masalah ini.

Dikutip detikINET dari Daily Mail, Jumat (7/5/2010), Facebook sempat menghilangkan fasilitas chatting untuk sementara waktu, untuk memperbaiki kerentanan tersebut.

Dengan adanya kasus ini, para ahli keamanan internet semakin gencar menyatakan keprihatinan mereka soal keamanan berjejaring sosial. Apalagi, Facebook yang
merupakan situs jejaring sosial nomor satu di dunia itu rentan menginfeksi 400 juta penggunanya.

Sementara itu, juru bicara Facebook menyebutkan mereka sama sekali tidak bermaksud untuk membuat fasilitas 'live chat' untuk bisa dilihat oleh orang lain.

"Setelah menerima laporan tersebut, teknisi kami segera memperbaikinya dan menonaktifkan fitur chatting untuk sementara waktu," tandasnya.