JellyPages.com

Rabu, 30 Desember 2009

Memilih kosmetik yang aman dan halal

| | 0 komentar

Kesadaran masyarakat tentang keamanan kosmetika yang digunakannya sudah semakin meningkat sejalan dengan munculnya berbagai kasus dampak penggunaan bahan berbahaya dalam kosmetika secara terbuka. Akan tetapi, kesadaran masyarakat Muslim untuk memperhatikan kehalalan bahan yang terkandung dalam kosmetika masih sangat rendah. Kesadaran konsumen yang rendah dengan sendirinya tidak memunculkan tuntutan kepada produsen untuk memperhatikan kehalalan bahan-bahan yang digunakan. Hal ini berkorelasi positif dengan rendahnya minat produsen kosmetika mendaftarkan produknya untuk mendapatkan sertifikat halal. Beberapa produsen pernah mencoba mendaftarkan diri, akan tetapi perlahan-lahan mundur teratur tidak melanjutkan proses sertifikasi.Kondisi di atas tentunya menjadikan masyarakat Muslim perlu lebih meningkatkan pengetahuan tentang kehalalan bahan kosmetika agar dapat memilah dan memilih kosmetika yang akan digunakannya. Akan tetapi pengetahuan ternyata tidak cukup untuk menentukan pilihan karena sampai saat ini masih belum banyak produk kosmetika yang mau mencantumkan komposisi bahan penyusun produknya pada label kemasan. Pada umumnya produsen hanya mencantumkan bahan aktif yang digunakan, bahkan masih sangat banyak yang tidak mencantumkan sama sekali. Menghadapi kenyataan ini, berikut disampaikan beberapa hal yang perlu diperhatikan dan langkah yang dapat ditempuh dalam memilih kosmetika yang aman dan halal.

Legalitas produk
Pilihlah produk kosmetika yang legal. Hal ini ditunjukkan dengan dicantumkannya nomor pendaftaran di Badan Pengawas Obat dan Makanan (BPOM). Kode pendaftaran untuk produk kosmetika lokal adalah CD, sedangkan untuk produk impor memiliki kode CL. Legalitas produk merupakan hal yang penting sekali diperhatikan karena saat ini di pasaran telah banjir berbagai produk kosmetika dengan penawaran khasiat dan harga yang menarik, tetapi tidak terdaftar secara di BPOM. Produk-produk illegal ini tidak dapat dimintai pertanggungjawaban jika nantinya terjadi efek samping pada pengguna.

Daftar komposisi bahan
Dengan berbekal pengetahuan tentang bahan-bahan kosmetika, konsumen dapat memilih kosmetika mana yang aman dan halal untuk dipakai. Untuk mengetahui hal ini tentunya konsumen perlu mengetahui jenis-jenis bahan yang dikandung dalam produk kosmetika yang akan dipilihnya. Informasi ini dapat diketahui jika produsen dengan jujur mencantumkan daftar bahan yang digunakan pada label kemasan. Sayangnya sampai saat ini masih sangat sedikit produsen yang mau melakukannya. Minimal produsen hanya mencantumkan bahan aktif yang terkandung dalam produknya, sedangkan sebagian besar hanya mencantumkan khasiat tanpa keterangan bahan sama sekali. Menghadapi kondisi seperti ini konsumen harus lebih ulet lagi mencari jalan untuk mendapatkan informasi, atau mencari alternatif produk lain yang lebih informatif.

Nama dan alamat produsen
Nama dan alamat jelas produsen harus jelas tercantum pada label kemasan sehingga konsumen akan mudah mencari informasi dan mengajukan tuntutan jika terjadi hal-hal yang merugikan akibat penggunaan produk yang diproduksinya. Produsen yang baik biasanya mencantumkan nomor khusus untuk pelayanan konsumen serta alamat situs web yang dapat dihubungi. Sebaliknya tidak jarang produsen tidak memberikan alamat kontak, bahkan tidak menyebutkan nama produsen dan alamat sama sekali.

Langkah mencari informasi
Jika komposisi bahan tidak tercantum pada label kemasan, konsumen dapat mencari informasi langsung kepada pihak produsen. Hal ini tentunya hanya bisa dilakukan jika produsen memberikan informasi lengkap alamat layanan konsumen yang dapat dihubungi, baik melalui telepon, fax ataupun email. Berdasarkan pengalaman, produsen agak alergi jika ditanya soal kehalalan bahan yang digunakan. Hal ini mungkin karena halal merupakan isu yang sangat sensitif di Indonesia. Informasi tentang ada tidaknya kandungan bahan hewani dalam produknya biasanya lebih mudah diberikan produsen jika konsumen bertanya tidak dengan alasan halal, melainkan alasan kesehatan, misalnya alergi.
Demikian beberapa hal yang perlu diperhatikan dan langkah yang dapat ditempuh oleh konsumen dalam mendapatkan informasi tentang keamanan dan kehalalan produk kosmetika yang akan digunakannya. Tidak mudah memang mendapatkan informasi yang dibutuhkan. Konsumen kosmetika di Indonesia masih sangat miskin informasi dan memerlukan usaha keras dan jalan panjang untuk memperoleh informasi yang dibutuhkan. Hal ini hendaknya tidak menyurutkan langkah untuk berusaha agar hak-hak konsumen dalam mendapatkan informasi yang benar dapat terpenuhi. Jika konsumen tidak peduli dengan haknya, maka produsen pun tidak akan pernah tergerak dan merasa tertuntut untuk memberikan hak konsumen. Jadi marilah kita mulai saat ini dan dari kita sendiri.

leer más...

Minggu, 27 Desember 2009

Test antivirus terbaik 2009 versi PC security labs

| | 0 komentar

Satu lagi lembaga Independen mengetes berbagai produk antivirus. Setelah sebelumnya pernah di bahas hasil test berbagai antivirus oleh av-test.org dan av-comparatives, kali ini kita akan melihat antivirus terbaik berdasarkan tes dari PC Security Labs, yang berasal dari China.

Metode yang digunakan oleh PC Security Labs dalam pengetesan (Total Protection Testing), mencakup dua hal : Malware Defense Testing dan False Positive Testing.

Malware Defense Testing merupakan kombinasi static testing (test langsung dengan file virus, berdasarkan database virus) dan dinamic testing (berdasarkan tingkah laku virus, dengan menjalankan virus di komputer). Test ini menggunakan daftar malware ( virus, trojan, worm, rootkit, spyware dll ) bulanan yang berjumlah 2000-an lebih dan telah dipilih sesuai dengan kategori masing-masing.

pcsl-malware-test

Sedangkan False positive Testing merupakan test untuk mengetahui seberapa besar kesalahan antivirus mendeteksi file yang bersih ( bebas virus, kadang dianggap sebagai virus atau mengandung virus). Disini disediakan sample sekitar 1000 file yang merupakan file yang “bersih”, bukan virus.

PC Security Labs mengadakan test antivirus setiap bulan, dan karena terbilang baru, maka produk yang di test belum selengkap lembaga pengetes lainnya. Pengetesan dilakukan dengan “mengundang” vendor-vendor antivirus untuk bergabung. Jika mereka setuju atau bersedia produknya ditest, maka antivirus tersebut akan disertakan.

Test I PC Security Labs : Januari 2009

Test pertama Tahun 2009 ini dilakukan pada 2 Januari 2009 dan ada 12 vendor antivirus yang diikutisertakan dalam test. Dengan jumlah sample malware 2255 yang berbeda ( meliputi : Trojan, virus, backdoor, worm dan Rootkit) juga 1000 “clean files”. Hasilnya sebagai berikut :

Vendor Static Dynamic Total Rate False Positive Score
Avira Premium SS 8 2252 1 2253 99.91% 0 99.91
Kaspersky IS 2009 2226 24 2250 99.78% 0 99.78
Panda IS 2009 2194 50 2244 99.51% 0 99.51
Ikarus Virus Utilities T3 2249 2 2251 99.82% 2 99.35
a-squared Anti-Malware 4.0 2252 1 2253 99.91% 3 99.31
F-Secure IS 2009 2204 34 2238 99.25% 0 99.25

Twister Anti TrojanVirus

1960 276 2236 99.16% 0 99.16
Jiangmin AV KV2009 2089 126 2215 98.23% 0 98.23
Trend Micro IS 2008 1916 170 2086 92.51% 1 92.20
Dr. Web Sec Space 2042 42 2084 92.42% 1 92.12
Kingsoft IS 2009 2003 34 2037 90.33% 0 90.33
Quick Heal TS 2009 1900 113 2013 89.27% 0 89.27

ebsoft.web.id ( dengan ijin dari pcsecuritylabs.net)

Hasil selengkapnya bisa langsung download laporan dalam bentuk PDF PCSL Total Protection Testing 2009 NO. 1 (3.07 MB)

Test II PC Security Labs : Februari 2009

Test Kedua dilakukan pada 10 Februari 2009, ada tambahan satu vendor, yaitu TrustPort PC Security 2009. Test ini menyertakan 2022 sample malware yang berbeda. Hasilnya sebagai berikut :

Vendor Static Dynamic Total Rate False Positive Score
Avira Premium SS 8 2022 0 2022 100.00% 0 100.00
Kaspersky IS 2009 1990 28 2018 99.80% 0 99.80
Panda IS 2009 2002 14 2016 99.70% 0 99.70
a-squared Anti-Malware 4.0 1997 15 2012 99.51% 2 99.03
Jiangmin AV KV2009 1508 502 2010 99.41% 0 99.41
TrustPort PC Security 2009 2005 0 2005 99.16% 6 98.31
Ikarus virus Utilities T3 1996 3 1999 98.86% 2 98.39
F-Secure IS 2009 1829 164 1993 98.57% 0 98.57
Twister Anti-TrojanVirus 1341 630 1971 97.48% 0 97.48
Trend Micro IS 2009 1608 253 1861 92.08% 1 91.74
Quick Heal TS 2009 1548 295 1843 91.15% 1 90.85
Dr.Web Sec Space 1677 150 1827 90.36% 1 90.06
Kingsoft IS 2009 1465 318 1783 88.18% 0 88.18

ebsoft.web.id ( dengan ijin dari pcsecuritylabs.net)

Hasil lengkap dan detailnya, bisa langsung download laporan dalam bentuk PDF PCSL Total Protection Testing 2009 NO. 2 ( 2.33 MB)

Memang terlihat beberapa vendor Antivirus belum ikut serta dalam test tersebut, seperti AVG, Avast, Norton, Eset NOD32, McAfee dan lainnya. Semoga test berikutnya semakin banyak yang ikut serta, sehingga bisa menjadi informasi tambahan untuk memilih antivirus yang akan digunakan.


sumber :http://ebsoft.web.id/2009/03/10/test-antivirus-terbaik-2009-versi-pc-security-labs/

leer más...

Hacker

| | 0 komentar

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Sumber : http://www.klik-kanan.com/belajar-menjadi-hacker.htm

leer más...

E-COMMERCE

| | 0 komentar

1. Perdagangan melalui jaringan elektronik

Perdagangan melalui jaringan elektronik sebagai penggunaan computer untuk memudahkan semua operasi perusahaan. Banyak operasi bersifat internal yang biasanya dilakukan dalam perusahaan oleh area bisnis keuangan, sumber daya manusia, jasa informasi, manufaktur, dan pemasaran. Beberapa area memiliki tanggung jawab utama untuk elemen-elemen tertentu. Keuangan berhubungan dengan pemegang saham dan pemilik serta pelanggan perusahaan. Sumber daya manusia memiliki perhatian khusus pada masyarakat global dan serikat buruh. Jasa informasi berhubungan dengan pemasok perangkat keras dan perangkat lunak. Manufaktur berhubungan dengan pemasok perusahaan san serikat buruh. Pemasaran terutam bertanggung jawab untuk berhubungan dengan pelanggan dan pesaing perusahaan. Semua area itu berhubungan dengan pemerintah.

* Manfaat Perdagangan melalui jaringan elektronik

Ø pelayanan pelanggan yang lebih baik

Ø Hubungan dengan pemasok dan masyarakat keuangan yang lebih baik

Ø pengembangan atas investasi pemegang saham dan pemilik yang meningkat.

* Kendala perdagangan melalui jaringan elektronik

Ø Biaya tinggi

Ø masalah keamanan

Ø perangkat lunak yang belum mapan atau tidak tersedia

Kendala lainnya adalah

Tidak semua perusahaan ikut dalam keramaian perdagangan melalui jaringan elektronik. Perusahaan – perusahaan yang telah memiliki system terutama menggunakannya untuk transaksi terutama menggunakannya dengan pemasok (91 persen) dan pelanggan (88 persen), serta proses-proses utama yang berhubungan dengan pesanan pembelian, transfer pembayaran dan faktur. Keamanan merupakan masalah bagi transaksi pelanggan dengan perusahaan. Perusahaan-perusahaan umumnya menggunakan jaringan telekomunikasi aman yang terus dipantau untuk mensegah akses tidak sah Jaringan ini terbukti sangat aman bagi perusahaan-perusahaan besar. Para pelanggan umumnya tidak memiliki akses ke komunikasi aman seperti itu. Sekarang dengan adanya enkripsi dan situs web aman, berkuranglah alasan untuk mengkhawatirkan akses tidak sah pada pesan pelanggan. Lebih besar lemungkinan pelanggan membuang informasi sensitif, seperti laporan atau slip kartu kredit, daripada mengalami penyalahgunaan informasi tersebut di internet.

* Jalan menuju perdagangan melalui jaringan elektronik

Rencana bisnis strategis untuk mewujudkan komitmen untuk menggunakan perdagangan melalui jaringan elektronik untuk mencapai keunggulan strategis. Perusahaan pertama-tama mengumpulkan intelijen bisnis sehingga dapat memahami peran potensial yang akan dimainkan tiap elemen lingkungan. Saat perusahaan-perusahaan saling berinteraksi, langkah selanjutnya adalah membentuk suatu system antar organisasi (IOS) melalui pertukaran data elektronik (EDI) atau suatu ekstranet. Ekstranet adalah suatu jenis khusus system internet yang menggunakan browser halaman Web dan server web standar, seperti system internet tradisional, tetapi sejumlah kecil entitas luar yang dipercaya diberikan akses ke data dan aplikasi sensitive milik perusahaan. IOS dicapai dengan mengikuti siklus hidup system atau melakukan rancang ulang proses bisnis (BPR). Hasilnya adlah system berorientasi jaringan yang menggunakan sambungan langsung, jaringan bernilai tambah, internet, atau kombinasinya.

2. Strategi perdagangan melalui jaringan elektronik

Strategi yang paling penting disebut adalah strategi yang elemen-elemennya dikaitkan dengan transmisi data elektronik. Strategi ini adalah system antar organisasi (IOS). Istilah lain adalah EDI yaitu pertukaran data elektronik. Pertukaran data elektronik adalah suatu cara untuk mencapai system antar organisasi. Pembagian informasi berbasis computer yang sensitive dengan perusahaan lain dengan menggunakan teknologi yang umumnya diasosiasikan dengan internet, ekstranet biasanya terlindung dibalik firewall. Firewall adalah perangkat lunak computer yang hanya mengijinkan akses oleh pemakai sah.

3. Sistem antar organisasi

IOS (system antar organisasi) adalah suatu kombinasi perusahaan-perusahaan yang terkait sehingga mereka berfungsi sebagai satu system tungga.Perusahaan-perusahaan yang membentuk IOS disebut mitra dagang atau mitra bisnis. IOS adalah produk dari usaha pengembangan dan promosi oleh pemasok yaitu perusahaan penerbangan. Organisasi yang menjadi daya penggerak di balik suatu IOS. Organisasi-organisasi lain disebut peserta IOS.

Ø Manfaat IOS (Intra Organizational system) :

Manfaat IOS terbagi menjadi dua kategori yaitu efisiensi komparatif dan kekuatan tawar menawar.

*Efisiensi Komparatif, mitra dagang dapat menyediakan barang dan jasa mereka dengan biaya yang lebih murah daripada pesaing mereka.

*Kegiatan Tawar menawar, kemampuan suatu perusahaan untuk menyelesaikan perselisihan dengan pemasok san pelanggannya yang menguntungkan dirinya disebut kekuatan tawar-menawar. Kekuatan itu berasal dari tiga metode dasar dengan menawarkan keistimewaan produk yang unik, dengan mengurangi biaya yang berhubungan dengan pencarian dan dengan meningkatkan biaya peralihan.

4. Pertukaran data elektronik (EDI)

Pertukaran Data Elektronik (EDI) adalah transmisi data dalam bentuk yang terstruktur dan dapat dibaca mesin secara langsung dari komputer-ke-komputer diantara beberapa perusahaan.

Ø Hubungan EDI yang umum :

Membentuk kaitan antara perusahaan dan pemasoknya (supply side) dan kaitan antara perusahaan dengan pelanggan (customer side). Set transaksi adalah suatu jenis dokumen tertentu seperti faktur. EDI memungkinkan terjadinya Pengisian Kembali Persediaan oleh Penjual dan Transfer Dana secara Elektronik.

Ø Standar EDI :

Standar yang digunakan di Amerika Utara dinamakan ANSI ASC X12. Standar Internasional dinamakan EDIFACT.

Ø Tingkat penerapan EDI :

Ada tiga tingkat penggunaan yang berbeda, yaitu :

1. Pemakai tingkat satu, hanya satu atau dua set transaksi yang ditransmisikan ke sejumlah mitra dagang yang terbatas.

2. Pemakai tingkat dua, banyak set transaksi yang ditransmisikan ke sejumlah mitra dagang, melampaui lini industri.

3. Pemakai tingkat tiga, bukan Cuma banyak set transaksi yang ditransmisikan ke banyak mitra dagang, tetapi aplikasi computer perusahaan disesuaikan dengan pendekatan EDI.

ü Tujuan tingkat satu dan dua adalah mengubah dokumen kertas menjadi elektronik.

Pengaruh Penerapan EDI :


- Tekanan Pesaing
- Kekuasaan yang dilaksanakan
- Kebutuhan Intern
- Dukungan manajemen puncak

Ø Manfaat EDI :

Ada 2 manfaat EDI, yaitu :

*Manfaat Langsung adalah manfaat yang berasal dari teknologi.
*Manfaat Tidak Langsung adalah manfaat lain yang dihasilkan dari manfaat langsung.

Hubungan manfaat langsung dan tidak langsung :
- Mengurangi Kesalahan
- Mengurangi biaya
- Meningkatkan efisiensi operasional
- Meningkatkan hubungan dengan mitra dagang
- Meningkatkan pelayanan pelanggan

5. Teknologi perdagangan melalui jaringan elektronik

Ada beberapa pilihan perdagangan melalui jaringan elektronik, yaitu :

1. Sambungan Langsung (direct connectivity), bekerja sama dengan penyedia jasa telekomunikasi.

2. Jaringan Bernilai Tambah ( value-added network), jaringan ini disediakan oleh penjual yang bukan hanya menyediakan sirkuit tetapi juga menyediakan banyak jasa yang diperlukan untuk menggunakan sirkuit itu bagi EDI.

3. Internet, memungkinkan suatu jaringan komunikasi global yang tidak hanya menghubungkan para mitra dagang tetapi juga mencakup para pelanggan.

leer más...

Jumat, 18 Desember 2009

pengaruh kafein

| | 0 komentar

Dalam keadaan sehat,pengaruh kafein pada tiap orang memberikan hasil yg berbeda-beda. Faktor yg berkontribusi terhadap pengaruh kafein pada masing-masing individu adalah jumlah kafein dalam kopi yg dikonsumsi, frekuensi minum kopi, metabolisme individu dan sensitivitas individu.

Minum kopi dapat merangsang lambung untuk mengeluarkan asam lambung lebih banyak daripada jumlah normal. Asam lambung yg berlebihan akan menyebabkan penyakit lambung. Dua cangkir kecil kopi dapat merangsang pengeluaran asam lambung selama lebih dari 1 jam. Selain itu kopi juga bersifat diuretic, yaitu dapat merangsang ginjal untuk membentuk dan membuang air seni lebih banyak daripada jumlah air yg diminum. Kopi yg diminum sewaktu makan akan meningkatkan pembuangan kalsium dari dalam tubuh.

Pengaruh fisiologis kafein terhadap tubuh adalah bersifat stimulasi pernapasan dan jantung. Selain itu kafein juga dapat memberikan efek samping berupa rasa gelisah, tidak dapat tidur dan denyut jantung tak beraturan.

Kafein sebanyak 150-250 mg dapat mengurangi kelelahan, menstimulasi organ panca indera, dan dapat meningkatkan aktivitas motorik tubuh. Kafein sebanyak 200-500 mg dapat menyebabkan sakit kepala, tubuh gemetar dan perasaan gelisah/gugup. Dosis kafein 100 mg dapat menunda tidur meskipun dampak yg dirasakan tiap individu dapat berbeda-beda. Konsumsi kafein sebanyak 1000 mg/hari atau setara yg terdapat dalam 10 cangkir kopi dapat menimbulkan kafeinisme, yaitu sekumpulan gejala yg ditimbulkan oleh keracunan kafein seperti insomnia, kepala pusing, gelisah, tubuh gemetar dan mudah tersinggung.

Konsumsi kafein secara berlebihan dapat menyebabkan intoksikasi kafein, yaitu mabuk akibat kafein. Beberapa gejala intoksikasi adalah resah, risau, insomnia, riang, muka merah, sering buang air kecil dan masalah gastrointestial. Gejala2 tsb dapat terjadi meski seseorang hanya mengkonsumsi 250 mg kafein/hari. Jika dalam 1 hari kafein yg dikonsumsi lebih dr 1 gram, gejala yg ditimbulkan adalah kejang otot, pikiran dan perkataan kusut. Intoksikasi atau keracunan kafein juga dapat mengakibatkan kepanikan.

Konsumsi kafein disarankan tidak boleh melebihi 50 mgr per satu kali minum. Jika konsumsi kafein tidak sesuai anjuran, maka dalam jangka panjang peminumnya dapat terkena resiko penyakit jantung koroner, darah tinggi, ginjal, hingga penyakit gula.

leer más...