Kamis, 29 Mei 2008

SUPPLY CHAIN MANAGEMENT (SCM)

Supply chain manajemen atau manajemen rantai suplai merupakan koordinasi antara sumber daya, informasi dan keuangan yang secara struktural bertujuan untuk menghasilkan produk dan kemudian disampaikan kepada konsumen. Rantai suplai ini merupakan susunan jaringan yang rumit dari hubungan dari perusahaan untuk mempertahankan dengan rekan bisnisnya untuk mendapatkan sumber produksi dalam menyampaikan produk hasil jadi kepada konsumen.

Tujuan dari manajemen supply chain adalah untuk menjamin kesatuan gerak dari jumlah dan kwalitas yang memadai pada persediaan yang meliputi banyak hal seperti perencanaan dan komunikasi. Lebih sederhana lagi dapat diartikan bahwa tujuan dari management supply chain adalah untuk memastikan seluruh item barang berada pada tempat dan waktu yang tepat agar dapat memberikan keuntungan yang terbaik dan service kepada customer.Keuntungan dari manajemen supply chain yang efektif adalah untuk mendapatkan kecepatan yang maksimal pada saat barang dan jasa bergerak melalui jalur supply sementara itu terjadi penurunan biaya dan peningkatan nilai tambah untuk service ke customer

Terdapat lima strategi yang dapat dipilih perusahaan untuk melakukan pembelian kepada supplier yaitu adalah sebagai berikut:
1. Banyak Pemasok (Many Supplier)Strategi ini memainkan antara pemasok yang satu dengan pemasok yanglainnya dan membebankan pemasok untuk memenuhi permintaan pembeli. Parapemasok saling bersaing secara agresif. Meskipun banyak pendekatan negosiasiyang digunakan dalam strategi ini, tetapi hubungan jangka panjang bukanmenjadi tujuan. Dalam pendekatan ini, tanggung jawab dibebankan padapemasok untuk mempertahankan teknologi, keahlian, kemampuan ramalan,biaya, kualitas dan pengiriman.
2. Sedikit Pemasok (Few Supplier)Dalam strategi ini, perusahaan mengadakan hubungan jangka panjangdengan para pemasok yang komit. Karena dengan cara ini, pemasok cenderunglebih memahami sasaran-sasaran luas dari perusahaan dan konsumen akhir.Penggunaan hanya beberapa pemasok dapat menciptakan nilai denganmemungkinkan pemasok mempunyai skala ekonomis dan kurva belajar yangmenghasilkan biaya transaksi dan biaya produksi yang lebih rendah.Dengan sedikit pemasok maka biaya mengganti partner besar, sehinggapemasok dan pembeli menghadapi resiko akan menjadi tawanan yang lainnya.Kinerja pemasok yang buruk merupakan salah satu resiko yang dihadapipembeli sehingga pembeli harus memperhatikan rahasia-rahasia dagangpemasok yang berbisnis di luar bisnis bersama.
3. Vertical IntegrationArtinya pengembangan kemampuan memproduksi barang atau jasa yangsebelumnya dibeli, atau dengan benar-benar membeli pemasok atau distributor.Integrasi vertical dapat berupa:a. Integrasi ke belakang (Backward Integration) berarti penguasaankepada sumber daya, misalnya Perusahaan Mobil mengakuisisi PabrikBaja.b. Integrasi kedepan (Forward Integration) berarti penguasaan kepadakonsumennya, misalnya Perusahaan Mobil mengakuisisi Dealer yangsemula sebagai distributornya.
4. Kairetsu Network.Kebanyakan perusahaan manufaktur mengambil jalan tengah antaramembeli dari sedikit pemasok dan integrasi vertical dengan cara misalnyamendukung secara financial pemasok melalui kepemilikan atau pinjaman.Pemasok kemudian menjadi bagian dari koalisi perusahaan yang lebih dikenaldengan kairetsu. Keanggotaannya dalam hubungan jangka panjang oleh sebabitu diharapkan dapat berfungsi sebagai mitra, menularkan keahlian tehnis dankualitas produksi yang stabil kepada perusahaan manufaktur. Para anggotakairetsu dapat beroperasi sebagai subkontraktor rantai dari pemasok yang lebihkecil.
5. Perusahaan Maya (Virtual Company)Perusahan Maya mengandalkan berbagai hubungan pemasok untukmemberikan pelayanan pada saat diperlukan. Perusahaan maya mempunyaibatasan organisasi yang tidak tetap dan bergerak sehingga memungkinkanterciptanya perusahaan yang unik agar dapat memenuhi permintaan pasar yangcenderung berubah. Hubungan yang terbentuk dapat memberikan pelayananjasa diantaranya meliputi pembayaran gaji, pengangkatan karyawan, disainproduk atau distribusinya. Hubungan bisa bersifat jangka pendek maupunjangka panjang, mitra sejati atau kolaborasi, pemasok atau subkontraktor.Apapun bentuk hubungannya diharapkan akan menghasilkan kinerja kelasdunia yang ramping.Keuntungan yang bisa diperoleh diantaranya adalah: keahlian manajemenyang terspesialisasi, investasi modal yang renadh, fleksibilitas dan kecepatan.Hasil yang diharapkan adalah efisiensi.

REFERENSI:
  1. http://ejournal.gunadarma.ac.id/files/A04.pdf
  2. http://graphicophat.org/index.php?option=com
  3. http://3D24+supply+chain+dengan+supplier
  4. http://www.lmfeui.com/uploads/file22-XXX-Februari-2001.PDF.
  5. http://microsite.detik.com/business4sme/online4sme.pdf.
  6. http://zulkhaery.medanlinux.com/archive/artikelikc-source/heru-SCM.doc.
COSTUMER RELATIONSHIP MANAGEMENT (CRM)

CRM adalah pendekatan strategi manajemen dalam upaya menciptakan, mengembangkan dan mewujudkan hubungan yang saling menguntungkan dengan Pelanggan dalam jangka panjang, khususnya terhadap pelanggan potensial, dalam upaya memaksimalkan customer value (nilai pelanggan) dan coporate profitability (kemampulabaan). Pada umumnya dalam implementasi konsep CRM tersebut menekankan pemanfaatan teknologi informasi sebagai basis strategi menciptakan hubungan dengan Pelanggan. CRM melibatkan personalized marketing and service, mass customization, dan staf yang “cerdas” untuk mengoperasikan sistem supaya dapat tetap memelihara hubungan baik antara pelanggan dan perusahaan.

Apakah sebuah perusahaan perlu CRM? Menurut penulis, jawabannya, perlu! Karena dengan tren bisnis yang ada, tujuan utama sekarang adalah meningkatkan loyalitas pelanggan ke perusahaan kita. Dengan loyalitas pelanggan yang meningkat, kelangsungan bisnis masa depan bisa berlanjut.

Perusahaan-perusahaan yang menerapkan CRM mendapatkan pengertian yang lebih baik tentang pelanggan mereka dan kebutuhan mereka. Dikombinasikan dengan penggudangan data, bank data dan meja bantu atau pusat panggilan (call center), CRM membantu perusahaan untuk mengumpulkan dan menganalisa informasi tentang sejarah pelanggan, apa-apa yang menjadi kesenangannya, apa saja keluhannya dan bahkan data lain untuk mengira-ira apa yang pelanggan akan beli di masa datang.

Ø Studi kelayakan yang dilakukan:
1. Kelayakan organisasional: Seberapa baik sistem yang diusulkan mendukung prioritas bisnis perusahaan
2. Kelayakan ekonomi:
Penghematan biaya
peningkatan pendapatan
pengurangan inventasi yang diperlukan
peningkatan keuntungan
3. Kelayakan teknis
Kemampuan, keandalan, dan ketersediaan hardware, software, dan jaringan.
4. Kelayakan Operasional
Penerimaan karyawan, pelanggan, dan pemasok
dukungan manajemen
persyaratan pemerintah dan persyaratan lainnya

Ø KEUNTUNGAN CRM
- Menjaga pelanggan yang sudah ada
- Menarik pelanggan baru
- Cross Selling: menjual produk lain yang mungkin dibutuhkan pelanggan berdasarkan pembeliannya
- Identifikasi kebiasaan pelanggan untuk menghindari penipuan
- Mengurangi resiko operasional karena data pelanggan tersimpan dalam satu sistem
- Respon yang lebih cepat ke pelanggan
- Meningkatkan efisiensi karena otomasi proses
- Meningkatkan kemampuan melihat dan mendapatkan peluang
- membangun loyalitas
- memperkuat merek

Ø Yang diperlukan perusahaan Microcom agar berhasil dalam melaksanakan sistem ini adalah :
1. Visi CRM; Pernyataan Visi dibutuhkan bagi Organisasi sebagai arah tujuan Perusahaan serta acuan dalam upaya pencapaian tujuan Perusahaan. Melalui Board of Directors artikulasi Visi tersebut harus diketahui dan dipahami oleh setiap elemen organisasi dan pada setiap level manajemen perusahaan.
2. Strategi CRM; Bersaing dengan Kompetitor dalam memperebutkan dan mempertahankan Pelanggan tidak cukup hanya dipenuhi dari sekedar melalui pernyataan Visi suatu Perusahaan. Visi tersebut harus di transformasikan menjadi Strategi Perusahaan yang mampu menjawab kebutuhan Pelanggan, mengetahui kapabilitas internal perusahaan serta memiliki komitmen dalam memberikan Pelayanan yang terbaik.
3. Consistent Valued-Customer Experience; Aktivitas pada elemen ini memastikan bahwasanya proposition memiliki nilai bagi Pelanggan dan Perusahaan, mendapatkan market position dan konsistensi pelayanan pada setiap channel yang digunakan.
4. Organizational Collaboration; Elemen ini melibatkan transformasi budaya perusahaan, struktur dan perilaku dari setiap pegawai dan Unit Organisasi, Mitra, Supplier dalam bekerjasama memenuhi kebutuhan Pelanggan.
5. CRM Processes; Cakupan dari kegiatan ini melibatkan manajemen dalam hubungannya dengan customer life cycle, analysis dan knowledge management.
6. CRM Information; Berdasarkan data berkualitas yang dikumpulkan dari berbagai sumber diolah menjadi informasi yang akurat dan up-to-date untuk dipergunakan sebagai basis dalam proses pengambilan keputusan oleh manajemen.
7. CRM Technology;. Teknologi CRM paling tidak harus memiliki elemen-elemen berikut:
§ Aturan-aturan Bisnis: tergantung dari kompleksitas transaksi, aturan-aturan bisnis harus dibuat untuk memastikan bahwa transaksi dengan pelanggan dilakukan dengan efisien. Misalnya pelanggan dengan pembelian besar yang mendatangkan keuntungan besar harus dilayani oleh staf penjualan senior dan berpengalaman, dst.
§ Penggudangan Data (data warehousing): konsolidasi dari informasi tentang pelanggan harus dilakukan dalam satu sistem terpadu. Hasil analisa harus mampu menampilkan petunjuk-petunjuk tertentu tentang pelanggan sehingga staf penjualan dan marketing mampu melakukan kampanye terfokus terhadap grup pelanggan tertentu. Nantinya gudang data ini juga harus mampu menaikkan volume penjualan dengan cross-selling atau up-selling.
§ Situs (web): jelas CRM harus memiliki kemampuan swalayan. Hanya aplikasi berbasis situs (web based) yang bisa mendukung ini. Pelanggan bisa melakukan transaksi sendiri, tahu berapa yang harus dibayar, dsb.
§ Pelaporan (reporting): teknologi CRM harus mampu menghasilkan laporan yang akurat dan komprehen, nantinya berguna untuk menganalisa kelakuan pelanggan, dll.
§ Meja Bantu (helpdesk): teknologi yang mampu mengintegrasikan informasi pelanggan ke aplikasi meja bantu akan menunjukkan ke pelanggan seberapa serius sebuah enterprise menangani pelanggannya.
8. CRM Metrics; Pengukuran kinerja berdasarkan tolok ukur dari sudut pandang internal maupun internal dalam implementasi CRM merupakan hal penting yang harus dapat dilakukan oleh system tersebut.

Ø taktik yang dapat digunakan antara lain :
- Memberikan keuntungan finansial bagi hubungan pelanggan
- Menambahkan keuntungan sosial, dengan memberikan pelayanan yang lebih pribadi. Tidak hanya sbg. pelanggan tetapi sebagai klien.
- Menambahkan ikatan stuktural disamping finansial dan sosial. Misalnya menyediakan jaringan komputer pemesanan.
- internet messenger, visiting dari para pelanggan ke lokasi outlet,
- aktif memberikan penawaran2 produk ( pertemuan langsung, direct mail, e mail, pengelolaan indonetwork internet, presentasi atau customer visiting)
- Melaksanakan presentasi atau penjelasan produk, pemberian keterangan dan informasi serta melakukan Customer Visiting secara terbatas atas undangan dan atau permintaan prospek pasar yang telah diyakini menghasilkan sales contract,
- Melaksanakan Negoisasi sampai Tutup Kontrak Penjualan dengan didapatkan Sales Contract/OPJ ( Order Penjualan)/ Perjanjian /Kontrak pada harga Netto - sesuai daftar discount penjualan yang ditetapkan Perusahaan,
- Melayani calon konsumen/ pelanggan proyek, menjawab/melayani surat - surat, telepon, e mail- yang masuk terkait dengan pekerjaannya sebagai follow up prospek pelanggan,
- Membentuk operasional contact center yang personalized, memberikan layanan pelanggan sebuah cakrawala yang komprehensif terhadap para pelanggan lintas seluruh sistem dan membekalinya untuk mempersingkat waktu panggilan, dan memecahkan kendala – kendala pada waktu panggil pertama.
- Membangun distribution center
- Marketing Automation;
- Sales Automation;
- Inbound Call Center;
- Outbound Call Center;
- Field Service;



referensi :
  1. http://skripsi manajemen : pengaruh CRM terhadap kenaikan penjualan perusahaa n
  2. http://OurProducts_CRM.htm
  3. http://CRM Draft Executive Summary.rtf
  4. http://Strategi Pemasaran & Pengendalian Mutu Produk.htm
  5. http://The_Secret_of_CRM.ppt

Jumat, 09 Mei 2008

CARA PEMBAYARAN DI INTERNET

Di dunia sesungguhnya (offline), konsumen menggunakan uang tunai, cek,
atau kartu kredit untuk melakukan pembelian. Hal ini juga berlaku di dunia
online. Ada asumsi bahwa bentuk khusus dari cash elektronik atau digital
dibutuhkan untuk B2C dan merupakan bentuk lain E-Commerce untuk bertahan
dan berkembang. Saat ini, sebagian besar pembelian melalui web dilakukan
dengan kartu kredit. Pembayaran ini melibatkan pemindahan dana secara
elektronik. Selain kartu kredit dan transfer dana, bentuk lain dari E-Payment yaitu
smart card, digital cash, digital check, dan tagihan elektronik.

Ada beberapa pihak yang terlibat di dalam E-Payment, yaitu
• Issuer, biasanya berupa bank atau lembaga non banking.
• Konsumen, pihak yang melakukan E-Payment.
• Penjual, pihak yang menerima E-Payment.
• Regulator, biasanya pemerintah yang regulasinya mengontrol E-Payment.

Di dunia offline, pembayaran biasanya dilakukan secara face-to-face
(bertatap muka), sehingga ada kepercayaan bahwa sulit untuk melakukan
penipuan. Sedangkan di dunia online, di mana antara pembeli dan penjual berada
di tempat yang berbeda (tidak saling bertatap muka) sehingga masalah
kepercayaan harus diperhatikan. Istilah PAIN (Privacy, Authentication, Integrity,
Non-Repudition) digunakan untuk menunjukkan masalah utama kepercayaan yang
harus diatasi dengan metode E-Payment yang lain (Cornwell, 2000).

Arti dari akronim PAIN, yaitu:
a. Privacy, yaitu pihak yang terlibat harus yakin bahwa detail transaksi
dirahasiakan dan tidak digunakan untuk tujuan yang lain selain yang sudah
disetujui.
b. Authentication, yaitu pembeli dan penjual serta perantara harus yakin bahwa
partisipan telah diberi wewenang saat menawarkan, memindahkan, dan
menerima pembayaran.
c. Integrity, yaitu pihak yang terlibat harus yakin bahwa E-Payment tidak dapat
diubah.
d. Non-Repudition, yaitu pihak yang terlibat harus yakin bahwa E-Payment
mengikat partisipan pada transaksi dan tidak ada pihak yang menyangkal.

Contoh perusahaan yang menerima pembayaran melalui:
1. Transfer Bank
- Pembayaran dapat dilakukan dengan Bank Transfer standard atau dengan ATM BCA, ATM Mandiri atau dengan BII Internet Banking.
- jika Anda belanja secara online, maka no.rekening untuk transfer akan muncul dengan sendirinya.
- Jika Anda ingin belanja secara offline, silakan hubungi kami di 021-4261617, 4229555 atau email care@bhinneka.com untuk informasi nomor rekening.
- Untuk pelanggan dari luar kota, sementara ini kami hanya melayani pembayaran dengan bank transfer.
- Barang akan kami kirim setelah transfer kami terima. Bila Anda menginginkan barang segera dikirim tanpa menunggu proses tranfer bank, silakan fax bukti transfer Anda ke kami di 021-4257787 atau email sales konsultant yang melayani, atau SMS di 0812-123-8000 untuk dapat dibantu mempercepat proses pengiriman barang.

2. Kartu Kredit / BCA Debit
- Saat ini kami melayani pembayaran dengan kartu kredit Visa, Master, AMEX, BCA dan BCA Debit secara offline di kantor/outlet kami. Untuk proses online belum kami layani dengan pertimbangan keamanan dan mahalnya pembiayaan
- Untuk pembayaran dengan kartu kredit kami akan mengenakan surcharge sebesar 2.5% dari nilai produk yang dibeli. BCA Debit tidak dikenakan charge.
- Bila Anda ingin membayar secara kartu kredit ditempat (Jakarta), silakan hubungi sales konsultan untuk dapat dibantu.

Namun sebelum anda melakukan pembayaran hendaknya lebih mjeneliti lagi perusahaan yang anda akan beli. Biasanya terdapat catatan seperti :
1. Semua Barang yang dijual yang disebutkan garansinya, dilengkapi dengan Garansi Service dan Spare parts selama jangka waktu yang disebutkan.Barang yang tidak disebutkan garansinya, hanya dilengkapi dengan Garansi Service saja, untuk penggantian Spare parts akan dikenakan biaya tambahan
2. Harga dapat berubah sewaktu-waktu
3. Harga Belum termasuk ongkos kirim untuk daerah DKI Jakarta
4. LUAR JAKARTA, pesanan akan diproses jika kami telah menerima pembayaran 100% + perkiraan ongkos kirim. Paling lambat 2 x 24 jam akan kami kirim ke ekspedisi udara. Lama waktu perjalan tergantung pada daerah tujuan
5. Tarif Minimum untuk : pengiriman Rp 10.000
6. Tidak semua barang dalam keadaan on-stock, mohon konfirmasi sebelumnya

Apabila anda tidak teliti dalam membaca ketentuan – ketentuan yang dibuat perusahaan seperti ini, hal tersebut dapat merugikan anda sendiri.

KEAMANAN INTERNET
bertahun-tahun lalu, virus dan worm (Code Red, Nimda, dan lain-lain) merusak sistem-sistem komputer dan menjadi terkenal. Seiring dengan peningkatan adopsi Internet dan e-commerce, gabungan-gabungan ancaman (serangan-serangan phishing dengan spam, botnet, dll) berevolusi dengan tujuan mencuri uang dan informasi pribadi. Pendekatan "stealth-and-wealth" ini kemudian berevolusi menjadi sebuah fenomena dunia yang secara teratur berisi lebih dari satu kategori risiko.

Stewart menyatakan, keamanan informasi sudah tidak lagi merupakan sebuah perang melawan virus atau spam. Ada banyak faktor-faktor legal, identitas, dan geopolitik. Misalnya, pencurian identitas di toko-toko terkemuka dan serangan denial-of-service baru-baru ini yang katanya dilakukan atas dasar motivasi politik oleh hacker-hacker di Russia ke tetangganya, Estonia, tahun lalu. Serangan cyber ini, disebabkan oleh kemarahan akan keputusan pemerintah Estonia untuk memindahkan sebuah monumen perang era Soviet dari sebuah taman dengan menutup banyak situs Web pemerintah Estonia.

"Kejahatan Cyber berevolusi di depan mata kita dan seringkali menggunakan teknik-teknik terkenal yang dulunya hanya terlihat dalam bentuk elektronik," kata Stewart. Ia menambahkan, kita tidak bisa melihat ancaman-ancaman keamanan informasi hanya sebagai sebuah duel melawan virus atau serangan phishing. Sekarang ini, ancaman juga menggunakan perekayasaan dan teknologi sosial dan pengunaan kepercayaan. Tak heran jika usaha untuk mengamankan bisnis, identitas pribadi, dan negara-negara membutuhkan sebuah koordinasi di tingkat yang lebih tinggi. Stewart menambahkan, tim-tim keamanan TI, bisnis, pemerintah, penegak keamanan, konsumen, warga negara adalah target, sekaligus sekutu. Keefektifan keamanan nasional, enterprise dan pribadi akan bergantung pada kolaborasi dan komunikasi di antara semua pihak-pihak tersebut.

STATISTIK INDONESIA
· Banyak web Indonesia yang sudah pernah “diobok-obok” oleh para vandal
· Cracker Indonesia tertangkap di Singapura
· Statistik dari SANS, Indonesia masuk dalam rangking (2%) yang mencoba melakukan attack terhadap web di Amerika Serikat

Menurut David Icove [20] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik
(physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memilikiinformasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Pencurian komputer dan notebook juga merupakan kejahatan yang besi-fat fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilan- gan notebook. Padahal biasanya notebook ini tidak dibackup (sehingga data-datanya hilang), dan juga seringkali digunakan untuk menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran email antar direktur yang menggunakan notebook tersebut). Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung World Trade Center yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya nyawa

2.Keamanan yang berhubungan dengan orang (personel)
: termasuk : identifikasi, dan profil resiko dari orang yang mempunyai akses(pekerja). Seringkali kelemahan keamanan sistem informasi bergantungkepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike-nal dengan istilah “social engineering” yang sering digunakan olehkriminal untuk berpura-pura sebagai orang yang berhak mengaksesinformasi. Misalnya kriminal ini berpura-pura sebagai pemakai yanglupa passwordnya dan minta agar diganti menjadi kata lain.

3. Keamanan dari data dan media serta teknik komunikasi
(communi- cations). Yang termasuk di dalam kelas ini adalah kelemahan dalamsoftware yang digunakan untuk mengelola data. Seorang kriminal dapatmemasang virus atau trojan horse sehingga dapat mengumpulkan infor-masi (seperti password) yang semestinya tidak berhak diakses. Bagianini yang akan banyak kita bahas dalam buku ini.

4. Keamanan dalam operasi
: termasuk kebijakan (policy) dan prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan, danjuga termasuk prosedur setelah serangan (post attack recovery).Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur

Ancaman keamanan:
● Leakage (Kebocoran) : pengambilan informasi oleh penerima yangtidak berhak
● Tampering : pengubahan informasi yang tidak legal
● Vandalism (perusakan) : gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
● Penyerangan Pasive, Hanya mengamati komunikasi atau data
● Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
● Pemalsuan atau pengubahan Email
● TCP/IP Spoofing

Beberapa Metode Penyerangan
● Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
● Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
● Message tampering,
● Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima
● Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
● Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain



Untuk mencapai layanan keamanan tersebut, mekanisme mekanisme yang dapat diterapkan :
• Enkripsi : Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
• Digital Signature: Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
• Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication
• Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

Menurut Stewart dan Goddard, kunci dari kolaborasi ini adalah pendidikan. Laporan Cisco menawarkan beberapa rekomendasi untuk masing-masing kategori pengelolaan resiko. Beberapa rekomendasi yang penting adalah:
* Melakukan audit teratur di dalam organisasi berkaitan dengan target menarik dan mengevaluasi jalan-jalan yang bisa digunakan untuk menyerang target-target tersebut. Serangan-serangan seringkali berhasil karena tidak diikuti dasar-dasar keamanan. * Mengerti pemahaman bahwa ancaman-ancaman mengikuti pola penggunaan. "Penyerang-penyerang akan mengikuti mayoritas. Goddard juga menyatakan, setiap kali sebuah aplikasi atau perangkat muncul, ancaman-ancaman baru akan muncul juga.
* Mengubah pola berpikir karyawan, konsumen dan warga negara yang menganggap dirinya tidak bersalah dan memberdayakan mereka untuk menjadi lebih aktif dengan memikul tanggung jawab keamanan. Tim-tim TI harus menjadi pendorong hal ini, tapi tidak bisa bekerja sendirian.
* Menjadikan pendidikan keamanan sebuah prioritas. Bisnis, vendor keamanan, dan badan-badan pemerintah perlu berinvestasi dalam pendidikan keamanan dan pembangunan kemawasan. Usaha ini memerlukan kolaborasi luas di antara mitra-mitra dan pesaing-pesaing.* Menjadikan pendidikan keamanan TI sebuah institusi dengan memasukkannya ke dalam kurikulum sekolah.
* Mempertimbangkan lebih dari sekedar kinerja ketika membangun jaringan aman. Berfokus pada kemampuan jaringan untuk berkolaborasi, memeriksa, beradaptasi, dan memecahkan masalah-masalah keamanan end-to-end, dari gateway dan server ke desktop dan perangkat mobile.
* Vendor-vendor keamanan perlu menyediakan solusi keamanan lengkap dan lebih luas dari infrastruktur jaringan, campuran aplikasi, dan data itu sendiri.

CONTOH program untuk menjaga atau melindungi kita dalam e-commerce
SSL CERTIFICATE
SSL (Secure Sockets Layer) adalah suatu teknologi keamanan yang biasanya digunakan untuk encrypting pengiriman informasi antar para pemakai dan e-commerce websites, dengan demikian transaksi menjadi lebih aman. SSL melindungi data yang dikirimkan melalui jaringan internet dari interupsi (pembajakan/pengintaian data) oleh pihak yang tidak diharapkan dan digunakan oleh ratusan ribu websites dalam mengamankan transaksi online mereka dengan para pelanggan mereka. SSL adalah teknologi keamanan yang umum digunakan untuk bertransaksi di internet.