Senin, 05 Desember 2011

Resume KSI 9 dan 11

Prinsip Sistem Informasi

Dampak Pribadi dan Sosial Komputer 2 Prinsip Sistem Informasi
Prinsip dan Tujuan Pembelajaran
• Kebijakan dan prosedur harus ditetapkan untuk menghindari pemborosan komputer dan kesalahan
-Jelaskan beberapa contoh limbah dan kesalahan dalam lingkungan IS, penyebabnya, dan solusi yang mungkin
-Mengidentifikasi kebijakan dan prosedur yang berguna dalam menghilangkan limbah dan kesalahan
Diskusikan-prinsip dan batas-batas hak individu untuk privasilapan
Prinsip dan Tujuan Belajar (lanjutan)
• Kejahatan Komputer adalah daerah serius dan berkembang pesat membutuhkan perhatian perhatian manajemen
-Jelaskan jenis dan efek dari kejahatan komputer
-Identifikasi tindakan khusus untuk mencegah kejahatan komputer
• Pekerjaan, peralatan, dan kondisi kerja harus dirancang untuk menghindari efek kesehatan negatif
Daftar-efek penting dari komputer di lingkungan kerja
-Mengidentifikasi tindakan khusus yang harus diambil untuk memastikan kesehatan dan keselamatan karyawan
Garis-kriteria untuk penggunaan etis sistem informasi

Mengapa Pelajari Tentang Keamanan, Privasi, dan Isu-Isu Etika dalam Sistem Informasi dan Internet?
• Banyak nonteknis isu yang terkait dengan ISS
• Sumber Daya Manusia karyawan harus:
-Mencegah limbah komputer dan kesalahan
-Hindari pelanggaran privasi
-Mematuhi undang-undang tentang:
• Mengumpulkan data pelanggan
• Pemantauan karyawan
• Karyawan, IS pengguna, dan pengguna Internet perlu:
-Hindari kejahatan, penipuan, invasi privasi

Limbah Komputer dan Kesalahan
• Komputer limbah
-Tidak pantas penggunaan teknologi komputer dan sumber daya
• Komputer yang berhubungan dengan kesalahan
-Kesalahan, kegagalan, dan masalah komputer lainnya yang membuat output komputer salah atau tidak berguna
-Disebabkan kebanyakan oleh kesalahan manusia

Limbah Komputer
• Penyebab: manajemen yang tidak tepat dari sistem informasi dan sumber daya
-Pembuangan perangkat lunak lama dan sistem komputer ketika mereka masih memiliki nilai
-Membangun dan memelihara sistem yang kompleks yang tidak pernah digunakan mereka sepenuhnya
-Menggunakan waktu perusahaan dan teknologi untuk penggunaan pribadi
-Spam 8 Prinsip Sistem Informasi, Edisi Kedelapan Komputer-Terkait Kesalahan
• Penyebab umum
-Kegagalan oleh pengguna untuk mengikuti prosedur yang tepat
-Tidak jelas harapan dan kurangnya umpan balik
-Program pembangunan yang mengandung kesalahan
-Salah entri data oleh data-entry

Mencegah Komputer-Terkait Limbah dan Kesalahan
• Kebijakan dan prosedur yang efektif harus:
-Didirikan
-Diimplementasikan
-Monitoring
-Diulas

Menetapkan Kebijakan dan Prosedur
• Menetapkan kebijakan dan prosedur mengenai akuisisi yang efisien, penggunaan, dan pembuangan dari sistem dan perangkat
• Mengidentifikasi jenis paling umum dari komputer yang berhubungan dengan kesalahan
• Program pelatihan untuk individu dan kelompok kerja
• Manual dan dokumen tentang bagaimana sistem komputer harus dipelihara dan digunakan
• Persetujuan dari sistem tertentu dan aplikasi sebelum mereka diimplementasikan dan digunakan
Kebijakan dan Prosedur
• Kebijakan sering berfokus pada:
-Implementasi otomatisasi sumber data
-Gunakan data mengedit untuk memastikan akurasi data dan kelengkapan
-Tugas tanggung jawab yang jelas untuk akurasi data dalam setiap sistem informasi
• Pelatihan ini sangat penting untuk penerimaan dan pelaksanaan kebijakan dan prosedur 12 Prinsip Sistem Informasi, Edisi Kedelapan Pemantauan Kebijakan dan Prosedur
• Memantau praktek rutin dan mengambil tindakan korektif jika diperlukan
• Melaksanakan audit internal untuk mengukur hasil aktual terhadap tujuan yang ditetapkan
• Ikuti persyaratan dalam Sarbanes-Oxley Act
-Membutuhkan perusahaan untuk dokumen data keuangan yang mendasari untuk memvalidasi laporan laba

Meninjau Kebijakan dan Prosedur
• Apakah kebijakan yang ada saat ini mencakup praktik memadai?
-Apakah ada masalah atau peluang ditemukan selama pemantauan?
• Apakah organisasi rencana kegiatan baru di masa depan?
-Jika demikian, apakah itu perlu kebijakan baru atau prosedur pada siapa yang akan menangani mereka dan apa yang harus dilakukan?
• Apakah kontinjensi dan bencana tertutup?

Kejahatan Komputer
• Sering menentang deteksi
• Jumlah dicuri atau dapat dialihkan substansial
• Kejahatan adalah "bersih" dan tanpa kekerasan
• Jumlah TI terkait insiden keamanan meningkat secara dramatis
• Kejahatan Komputer sekarang global yang
Komputer sebagai Alat untuk Komit Kejahatan
• Penjahat membutuhkan dua kemampuan untuk melakukan kejahatan komputer yang paling
-Mengetahui bagaimana untuk mendapatkan akses ke sistem komputer
-Mengetahui bagaimana untuk memanipulasi sistem untuk menghasilkan hasil yang diinginkan
• Contoh
Sosial-rekayasa
Sampah diving-
-Palsu dan penipuan perbankan menggunakan program desktop publishing yang canggih dan berkualitas tinggi 

Cyberterrorism
• cyberterrorist: mengintimidasi atau memaksa pemerintah atau organisasi untuk memajukan tujuan politik atau sosial-nya dengan meluncurkan komputer berbasis serangan terhadap komputer, jaringan, dan informasi yang disimpan pada mereka
• Departemen Keamanan Homeland Analisis Informasi dan Infrastruktur Direktorat Perlindungan
-Berfungsi sebagai focal point pemerintah untuk memerangi cyberterrorism

Pencurian Identitas
• penipu memperoleh informasi identifikasi pribadi seperti Jaminan Sosial atau nomor SIM untuk meniru orang lain
-Untuk mendapatkan kredit, barang, dan jasa dalam nama korban
-Untuk memiliki mandat palsu
• Pencurian Identitas dan Asumsi Pencegahan UU Tahun 1998 lulus untuk melawan pencurian identitas
• 9 juta korban pada tahun 2005
Komputer sebagai Obyek Kejahatan
• Kejahatan jatuh ke dalam beberapa kategori
-Ilegal mengakses dan menggunakan
-Data perubahan dan kehancuran
-Informasi dan pencurian peralatan
-Software dan pembajakan Internet
-Komputer-terkait penipuan
-Internasional kejahatan komputer
Ilegal Akses dan Penggunaan
• Hacker: belajar tentang dan menggunakan sistem komputer
• Pidana hacker (juga disebut cracker): penggunaan yang tidak sah keuntungan atau akses ilegal ke sistem komputer
• Script kelinci: mengotomatiskan pekerjaan kerupuk
• Insider: karyawan yang terdiri dari sistem perusahaan
• Malware: program perangkat lunak yang menghancurkan atau merusak pengolahan
• Virus: file program yang mampu melampirkan ke disk atau file lain dan mereplikasi dirinya sendiri berulang kali
• Worm: program komputer parasit yang dapat membuat salinan dari dirinya sendiri pada komputer yang terinfeksi atau mengirim salinan ke komputer lain melalui jaringan
• Trojan horse: program yang muncul untuk menjadi berguna, tetapi sengaja tidak pengguna tidak mengharapkan sesuatu
• Logika Bom: jenis Trojan horse yang mengeksekusi ketika kondisi tertentu terjadi
• Varian: versi modifikasi dari virus yang dihasilkan oleh penulis virus atau lain
• Antivirus Program: program atau utilitas yang mencegah virus dan pulih dari mereka jika mereka menginfeksi komputer
• Tips menggunakan perangkat lunak antivirus
-Jalankan dan memperbarui perangkat lunak antivirus sering
-Scan semua disket dan CD sebelum menggunakan mereka
-Instal perangkat lunak hanya dari paket tertutup atau aman, yang terkenal situs Web
Ikuti praktek-hati men-download
-Jika Anda mendeteksi virus, segera mengambil tindakan
Menggunakan Antivirus Program
Perangkat lunak antivirus harus diperbarui sering digunakan dan
Informasi dan Pencurian Peralatan
• Mendapatkan nomor identifikasi dan password untuk mencuri informasi atau mengganggu sistem
-Trial and error, password sniffer Program
• Perangkat Lunak pencurian
• Sistem komputer dan pencurian peralatan
-Data pada peralatan yang berharga
Pembajakan Perangkat Lunak Internet
• Perangkat Lunak dilindungi oleh hukum hak cipta
Hukum hak cipta pelanggaran
-Membuat salinan tambahan
-Memuat perangkat lunak ke lebih dari satu mesin
• Perangkat Lunak pembajakan: tindakan ilegal menduplikasi perangkat lunak
• berbasis Internet pembajakan perangkat lunak
-Sebagian besar berkembang pesat jenis pembajakan perangkat lunak dan bentuk yang paling sulit untuk memerangi
-Contoh: situs Web bajak laut, situs lelang dengan perangkat lunak palsu, peer-to-peer jaringan 26 Prinsip Sistem Informasi, Edisi Kedelapan Komputer-Terkait Penipuan
• Contoh penipuan internet
-Get-skema kaya-cepat
- "Bebas" liburan dengan biaya tersembunyi besar
Bank penipuan
-Palsu undian telepon
-Jual penny stocks berharga
• Phishing
-Mendapatkan akses ke informasi pribadi dengan mengarahkan pengguna ke situs palsu

Kejahatan Komputer Internasional
• Kejahatan Komputer menjadi lebih kompleks ketika itu berkomitmen internasional
• Persentase besar dari pembajakan perangkat lunak terjadi lintas batas
• Ancaman teroris, pengedar narkoba internasional, dan penjahat lain yang menggunakan sistem informasi untuk mencuci dana yang diperoleh secara ilegal
• Computer Associates International CleverPath untuk perangkat lunak Kepatuhan Global

Mencegah Komputer-Terkait Kejahatan
• Upaya untuk mengekang kejahatan komputer yang dilakukan oleh:
-Swasta pengguna
-Perusahaan
-Karyawan
-Publik pejabat
Kejahatan oleh Lembaga Negara Bagian dan Federal
• Penipuan dan Penyalahgunaan Komputer Undang-Undang tahun 1986
-Hukuman berdasarkan hilangnya dolar korban
• Computer Emergency Response Team (CERT)
-Merespon pelanggaran keamanan jaringan
-Monitor sistem untuk ancaman yang muncul
• Baru dan lebih tangguh undang-undang kejahatan komputer yang muncul 30 Prinsip Sistem Informasi, Edisi Kedelapan
Kejahatan Pencegahan dengan Korporasi
• infrastruktur kunci publik (PKI)
-Memungkinkan pengguna dari sebuah jaringan publik seperti Internet tanpa jaminan untuk aman dan pertukaran data pribadi
-Penggunaan publik dan sebuah kunci kriptografi sepasang pribadi, yang diperoleh dan berbagi melalui otoritas terpercaya
• Biometrik: pengukuran salah satu ciri seseorang, baik fisik atau perilaku
Metode Umum Digunakan untuk Komit Kejahatan Komputer dgn Menggunakan Perangkat Lunak Intrusion Detection
• Intrusion detection sistem (IDS)
Monitor-sistem dan sumber daya jaringan
Memberitahukan-personil keamanan jaringan ketika indra intrusi mungkin, seperti:
• berulang upaya logon gagal
• Upaya untuk men-download sebuah program untuk server
• Akses ke sistem pada jam biasa
-Dapat memberikan alarm palsu
-E-mail atau pesan suara peringatan mungkin terlewatkan
Menggunakan Penyedia Managed Service Keamanan (MSSPs)
• Dikelola penyedia layanan keamanan (MSSP): organisasi yang memantau, mengelola, dan memelihara keamanan jaringan untuk kedua hardware dan software untuk perusahaan-perusahaan klien
-Menyaring melalui alarm dan peringatan dari semua sistem pemantauan
-Dapat memberikan pemindaian, memblokir, dan penyaringan kemampuan
Untuk perusahaan kecil dan menengah Berguna-

Hukum internet untuk Pencemaran Nama Baik dan Perlindungan Kesusilaan
• Penyaringan perangkat lunak
-Layar konten Internet untuk melindungi anak-anak
-Mencegah anak dari mengirimkan informasi pribadi melalui e-mail atau melalui kelompok chatting
• Penilaian Internet Content Association (ICRA) sistem rating untuk situs Web
• Internet Anak Protection Act (CIPA)
-Membutuhkan filter di perpustakaan yang didanai pemerintah federal 36 Prinsip Sistem Informasi, Hukum Kedelapan Internet Edition untuk Pencemaran Nama Baik dan Perlindungan Kesusilaan (lanjutan)
• Pencemaran Nama Baik: menerbitkan sebuah pernyataan tertulis sengaja palsu yang merusak reputasi seseorang
• Dapatkah layanan online dituntut untuk pencemaran nama baik untuk konten yang menerbitkan orang lain pada layanan mereka?
Mencegah Kejahatan di Internet
• Mengembangkan penggunaan Internet yang efektif dan kebijakan keamanan
• Gunakan firewall yang berdiri sendiri dengan kemampuan monitoring jaringan
• Menyebarkan sistem deteksi intrusi, memonitor mereka, dan menindaklanjuti alarm mereka
• Memantau manajer dan karyawan menggunakan internet
• Gunakan spesialis keamanan Internet untuk melakukan audit terhadap semua kegiatan internet dan jaringan

Masalah Privasi
• Dengan sistem informasi, penawaran privasi dengan pengumpulan dan penggunaan atau penyalahgunaan data
Informasi • Lebih dan lebih pada kita semua sedang dikumpulkan, disimpan, digunakan, dan berbagi di antara organisasi
• Siapa yang memiliki informasi dan pengetahuan?
Privasi dan Pemerintah Federal
• Data kolektor
-U.S. pemerintah federal
-Negara dan pemerintah daerah
-Laba dan organisasi nirlaba
• AS National Security Agency (NSA) 's program untuk telepon penyadapan dan lalu lintas internet warga AS
• Hak-hak pekerja yang ingin privasi mereka versus kepentingan perusahaan yang menuntut untuk tahu lebih banyak tentang karyawan mereka
• Pekerja dapat dimonitor melalui teknologi komputer
-Track setiap keystroke yang dibuat oleh pengguna
-Tentukan apa yang pekerja lakukan sementara pada keyboard
-Perkirakan berapa banyak pekerja yang mengambil istirahat
• Banyak pekerja mempertimbangkan monitoring dehumanisasi

E-Mail Privasi
• Undang-undang Federal memungkinkan pengusaha untuk memonitor e-mail yang dikirim dan diterima oleh karyawan
• Pesan e-mail yang telah terhapus dari hard disk dapat diambil dan digunakan dalam tuntutan hukum
• Gunakan e-mail di antara para pejabat publik mungkin melanggar "pertemuan terbuka" hukum

Privasi dan Internet
• Besar potensi invasi privasi di Internet
-E-mail
-Mengunjungi situs Web
-Membeli produk melalui Internet
• Platform for Privacy Preferences (P3P): teknologi penyaringan
• Privasi Online Anak Undang-Undang Perlindungan (COPPA), 1998: membutuhkan kebijakan privasi dan izin orang tua
• Potensi bahaya di situs web jejaring sosial
• Privacy Act tahun 1974: memberikan perlindungan privasi dari badan-badan federal
• Gramm-Leach-Bliley Act: memerlukan lembaga-lembaga keuangan untuk melindungi data non publik pelanggan '
• USA Patriot Act: memungkinkan penegakan hukum dan badan-badan intelijen untuk mengumpulkan informasi pribadi
• undang-undang lain mengatur iklan faks, kartu kredit biro, IRS, video sewa toko, telemarketer, dll

Perusahaan Kebijakan Privasi
• Haruskah alamat pengetahuan pelanggan, kontrol, pemberitahuan, dan persetujuan atas penyimpanan dan penggunaan informasi
• Mei penutup yang memiliki akses ke data pribadi dan kapan dapat digunakan
• Sebuah praktik desain database yang baik adalah untuk menetapkan pengenal unik tunggal untuk setiap pelanggan
Edition untuk Lindungi Privasi
• Cari tahu apa yang disimpan tentang Anda dalam database yang ada
• Berhati-hatilah ketika Anda berbagi informasi tentang diri Anda
• Jadilah proaktif untuk melindungi privasi Anda
• Ketika membeli sesuatu dari sebuah situs Web, pastikan bahwa Anda melindungi nomor kartu kredit Anda, password, dan informasi pribadi
Lingkungan Kerja
• Penggunaan berbasis komputer sistem informasi telah mengubah dunia kerja
-Pekerjaan yang membutuhkan ADALAH keaksaraan telah meningkat
-Kurang-terampil posisi menurun
• Teknologi komputer dan sistem informasi telah membuka jalan banyak untuk profesional dan nonprofesional
• Meskipun peningkatan produktivitas dan efisiensi, komputer dan sistem informasi dapat meningkatkan kekhawatiran lainnya

Kekhawatiran Kesehatan
• Kerja stres
• cedera stres berulang (RSI)
• Carpal tunnel syndrome (CTS)
• Emisi dari peralatan tidak layak dipertahankan dan digunakan
• Meningkatkan dalam kecelakaan lalu lintas karena driver menggunakan ponsel, laptop, atau perangkat lain saat mengemudi

Menghindari Masalah Kesehatan dan Lingkungan
• Bekerja stres: kegiatan berbahaya yang berhubungan dengan kondisi yang tidak menguntungkan lingkungan kerja yang dirancang buruk
• Ergonomi: ilmu merancang mesin, produk, dan sistem untuk memaksimalkan keamanan, kenyamanan, dan efisiensi orang-orang yang menggunakan mereka
• Pengusaha, individu, dan perusahaan manufaktur perangkat keras dapat mengambil langkah-langkah untuk mengurangi RSI dan mengembangkan lingkungan kerja yang lebih baik 50 Prinsip Sistem Informasi, Kesehatan Edisi Kedelapan Menghindari dan Masalah Lingkungan Hidup (lanjutan) Penelitian telah menunjukkan bahwa mengembangkan kebiasaan ergonomis benar tertentu dapat mengurangi risiko RSI saat menggunakan komputer

Isu Etika dalam Sistem Informasi
• Hukum tidak menyediakan panduan lengkap untuk perilaku etis
• Banyak IS-organisasi terkait memiliki kode etik bagi anggotanya
• Amerika Computing Machinery (ACM): komputasi tertua masyarakat yang didirikan pada tahun 1947
• Kode etik ACM dan perilaku profesional
-Kontribusi masyarakat dan kesejahteraan manusia
-Hindari merugikan orang lain
-Bersikaplah jujur ​​dan dapat dipercaya
• Kode etik ACM dan perilaku profesional (lanjutan)
-Jadilah adil dan mengambil tindakan untuk tidak melakukan diskriminasi
-Kehormatan hak milik termasuk hak cipta dan paten
-Berikan kredit yang tepat untuk properti intelektual
-Menghargai privasi orang lain
-Honor kerahasiaan

Ringkasan
• Komputer limbah: penggunaan yang tidak tepat teknologi komputer dan sumber daya
• Komputer yang berhubungan dengan kesalahan: kesalahan, kegagalan, dan masalah komputer lainnya yang membuat output komputer salah atau tidak berguna; disebabkan kebanyakan oleh kesalahan manusia
• Mencegah limbah yang berkaitan dengan komputer dan kesalahan memerlukan penetapan, penerapan, pemantauan, dan meninjau kebijakan yang efektif dan prosedur
• Penjahat membutuhkan dua kemampuan untuk melakukan kejahatan komputer yang paling: hasil yang diinginkan mengetahui bagaimana untuk mendapatkan akses ke sistem komputer dan mengetahui bagaimana untuk memanipulasi sistem untuk menghasilkan
• Kejahatan di mana komputer adalah alat: cyberterrorism, pencurian identitas, dll
• Kejahatan di mana komputer adalah objek kejahatan: akses ilegal dan penggunaan, data perubahan dan kehancuran, informasi dan pencurian peralatan, perangkat lunak dan Internet pembajakan, penipuan yang berkaitan dengan komputer, dan kejahatan komputer internasional
• Upaya untuk mengekang kejahatan komputer yang dilakukan oleh badan-badan negara bagian dan federal, perusahaan, dan individu
• Dengan sistem informasi, penawaran privasi dengan pengumpulan dan penggunaan atau penyalahgunaan data
• Ergonomi: ilmu merancang mesin, produk, dan sistem untuk memaksimalkan keamanan, kenyamanan, dan efisiensi orang-orang yang menggunakan mereka
• Banyak IS-organisasi terkait memiliki kode etik bagi anggotanya




Enterprise & mgt Global Teknologi Informasi

Tujuan Belajar

Jelaskan efek pada global e-strategi bisnis dan tren menuju strategi bisnis transnasional dengan organisasi bisnis internasional.

Mengidentifikasi tantangan-tantangan budaya, politik, dan geoeconomic yang menghadang manajer dalam pengelolaan teknologi informasi global.

Tiga komponen utama
Mengelola pengembangan bersama dan implementasi e-bisnis dan strategi TI
Mengelola pengembangan e-bisnis aplikasi dan penelitian & penerapan TI baru
Mengelola proses TI, profesional, & subunit dengan organisasi TI & IS fungsi

Kegagalan dalam Manajemen TI 

TI tidak digunakan secara efektif oleh perusahaan-perusahaan yang menggunakan TI terutama untuk komputerisasi proses bisnis tradisional, daripada menggunakan itu untuk inovatif e-bisnis proses

TI tidak digunakan secara efisien oleh IS yang memberikan waktu respon yang buruk dan sering kali turun atau ketika aplikasi proyek-proyek pembangunan yang tidak dikelola dengan baik

Keterlibatan manajemen dan Pemerintahan
Manajemen senior harus terlibat dalam bisnis kritis / TI keputusan untuk mengoptimalkan nilai bisnis dan kinerja dari fungsi TI.
Memerlukan pengembangan struktur pemerintahan yang mendorong partisipasi aktif dalam perencanaan dan pengendalian bisnis menggunakan TI.

Mengelola TI Global

Dimensi Internasional

Sebuah bagian penting dari mengelola perusahaan e-bisnis dalam ekonomi global dan pasar internetworked hari ini.

Budaya, Politik, dan Geoeconomic Tantangan

Tantangan budaya
  1. Perbedaan dalam bahasa
  2. Budaya kepentingan
  3. Agama
  4. Bea cukai
  5. Sikap sosial
  6. Politik filsafat

Politik tantangan
Aturan yang mengatur atau melarang transfer data melintasi batas-batas nasional mereka
Parah pembatasan, pajak, atau larangan terhadap impor perangkat keras dan perangkat lunak
Lokal konten hukum
Reciprocal perjanjian perdagangan

Tantangan Geoeconomic
Efek dari geografi pada realitas ekonomi dari kegiatan bisnis internasional
Jarak
Real-time komunikasi
Kurangnya berkualitas baik telepon dan jasa telekomunikasi
Kurangnya keterampilan kerja
Biaya hidup dan biaya tenaga kerja
Global e-Strategi Bisnis

Menjauh dari
Otonom asing anak perusahaan
Otonomi asing anak perusahaan, tergantung pada markas untuk proses baru, produk, dan ide-ide
Tutup manajemen operasi di seluruh dunia oleh kantor pusat

Bergerak menuju
Ketergantungan pada sistem informasi dan teknologi Internet untuk membantu mengintegrasikan kegiatan bisnis global
Arsitektur terintegrasi, perangkat keras di seluruh dunia koperasi, perangkat lunak, dan Internet berbasis platform TI

Global e-Business Aplikasi

Aplikasi TI tergantung pada berbagai driver bisnis global, disebabkan oleh sifat industri dan pasukannya kompetitif atau lingkungan
Global yang pelanggan
Global produk
Operasi global yang
Global yang sumber daya
Kolaborasi global yang

IT global Platform

Infrastruktur teknologi
Teknis yang kompleks
Mayor implikasi politik dan budaya
Tantangan
Mengelola data internasional komunikasi jaringan
Jaringan manajemen masalah
Peraturan isu
Teknologi isu
Negara yang berorientasi masalah

Internet sebagai Platform TI Global
Perusahaan dapat
Memperluas pasar
Mengurangi komunikasi dan biaya distribusi
Meningkatkan margin keuntungan mereka
Rendah biaya saluran interaktif untuk komunikasi dan pertukaran data

Akses Data Global Isu

Arus data lintas batas (TDF)
Aliran data melintasi perbatasan internasional melalui jaringan telekomunikasi dari sistem informasi global
Banyak negara melihat TDF sebagai melanggar kedaulatan nasional mereka
Lain, seperti melanggar undang-undang mereka untuk melindungi industri TI lokal atau untuk melindungi pekerjaan lokal
Dapat melihat TDF sebagai pelanggaran undang-undang privasi mereka

Masalahlah Akses Internet
Akses pemerintah biaya tinggi
Kazakhstan, Kyrgyzstan
Pemerintah dipantau akses
Cina, Iran, Arab Saudi, Azerbaijan, Uzbekistan
Pemerintah disaring akses
Belarus, Kuba, Irak, Tunisia, Sierra Leone, Tajikistan, Turkmenistan, Vietnam
Tidak ada akses publik diperbolehkan
Myanmar, Libya, Korea Utara, Sudan, Suriah

Tantangan
Konflik atas persyaratan sistem lokal versus global yang
Kesulitan menyetujui pada fitur sistem umum
Gangguan yang disebabkan oleh implementasi sistem dan kegiatan pemeliharaan

Tantangan : Trade-off antara pengembangan satu sistem yang dapat berjalan pada beberapa komputer dan platform sistem operasi, atau membiarkan masing-masing situs lokal menyesuaikan perangkat lunak untuk platform sendiri
Global standarisasi definisi data

Strategi Pengembangan Sistem
Transformasi sebuah aplikasi yang digunakan oleh kantor ke aplikasi global
Menyiapkan tim pengembangan multinasional untuk memastikan desain sistem memenuhi kebutuhan situs lokal serta markas
Paralel pengembangan
Pusat keunggulan

1 komentar:

  1. Terima kasih sudah berusaha membuat yang terbaik. Tetapi apa yang sudah dikerjakan saat ini harus terus diperbaiki dan menjadi lebih baik lagi untuk yang selanjutnya.
    Jangan sampai kita kembali bertemu dalam MK yang sama.

    BalasHapus