Jumat, 30 Desember 2016

Review Perawatan Kecantikan Klinik Estetika Dr.Janet Tjondro Pademangan

Sebenarnya saya sudah 3 tahun perawatan di klinik milik dokter Janet ini, tapi karena waktu yang sempit dan menurut saya ini urusan pribadi jadi baru hari ini sempat untuk share gimana selama perawatan di klinik ini.

Well, pertama kali perawatan disini tuh awalnya tau dari teman kuliah. Awal mula berniat untuk perawatan tuh saat-saat SMA karena saat itu saya benci dengan yang namanya jerawat dan komedo, meskipun yang muncul hanya satu dua jerawat tapi rasanya risih. Sebelum saya perawatan di dokter janet, saya juga pernah perawatan di beberapa klinik kecantikan yang terkenal di Jakarta dan memang untuk perawatan diklinik-klinik tersebut saya harus mengeluarkan kocek yang cukup dalam ditambah saat itu saya masih SMA. Saat kelas 3 SMA saya memutuskan untuk melakukan perawatan rumahan saja. Mulai dari searching-searching di blog orang, sampai lihat tips-tips di website dokter kecantikan. Tapi apa yang saya dapat? Yang saya dapat justru kulit wajah saya terasa semakin tidak karuan. Akhirnya saat semester 2 teman kuliah saya menawarkan untuk perawatan di dokter langganan dia. Awalnya saya ragu. Kenapa ragu? Memang wajah teman saya ini mulus bersih dan bersinar tapi saya memikirkan mobilitas saya kalau saya perawatan di klinik Dr. Janet ini. Saya tinggal di Cengkareng, Jakarta Barat dan saya kuliah di Depok dan jadwal saya selalu full, sedangkan klinik Dr. Janet ini ada di Pademangan, Jakarta Utara. Terbayang betapa jauhnya kalau saya dari rumah berangkat ke kampus dan pulang ke klinik untuk perawatan. Tapi dengan sedikit memaksakan diri akhirnya saya memberanikan diri untuk perawatan di klinik Dr. Janet ini. Saat itu saya menggunakan kendaraan umum untuk ke dokter janet dengan rute
Dari depok naik kereta sampai di stasius jakarta kota > sampai di jakarta kota naik angkot 39 kearah pademangan dengan ongkos 5000 dari kota ke pademangan > bilang sama supirnya "saya di gang 22 ya bang" nanti supirmya akan berhenti digang klinik dokter janet ini. Saya juga bingung kenapa bisa ada gang sekian banyaknya di pademangan, di daerah saya gang paling banyak hanya sampai 10 wkwk. 😛

Pertama kali datang dimeja depan bilang 'saya baru mba' nanti mbanya akan kasih kartu warna pink, seperti kartu di dokter-dokter umum lalu isi identitas di kartu itu. Terus duduk tunggu nama dipanggil, Saat nama dipanggil dokternya kalau lihat keadaan wajahnya parah akan diajak kebelakang terus duduk dan wajah disorot dengan lampu gitu tapi kalau gak parah akan diperiksa dimeja itu juga dokternya hanya modal senter dan nanya-nanya "sebelumnya pakai skincare apa?"
Kalau pernah pakai skincare lain dan belum sampai 1 bulan berhenti biasanya dokternya akan suruh untuk di detox. Detox ini salah satu perawatan untuk mengeluarkan sisa-sisa kotoran dan kimia-kimia yang ada diwajah. Detoxnya pakai alat kayak roller gitu terus kita nanti dikasih kaca buat lihat seberapa kotor wajah kita, semakin banyak warna hitam yang keluar dikulit maka semakin kotor juga wajah kita.

Saya sendiri sebenarnya belum pernah detox karena so far kulit saya tidak pernah dapat perawatan skincare yang aneh-aneh. Jadi saat itu saya hanya dikasih 4 jenis obat.
  1. Acne Facial Foam, foam ini ada 2 jenis yang cair dan batang. Dulu sih saya pakai yang batang tapi berhubung repot kalau dibawa kemana-mana akhirnya saya minta yang cair aja. Cara penggunaannya seperti foam cuci muka pada umumnya. Ohya kalau untuk yang cair aromanya seperti aroma sulfur gitu. 
  2. Kompres, kompres ini dikasih untuk yang kulit berjerawat atau habis facial juga kalau mau beli gapapa. Cara pakai kompres itu sebelum pakai cream malam dan habis cuci muka malam. Jadi hasis cuci muka kocok  botol kompresnya terus dituang ke kapas sampai kapasnya basah tapi jangan terlalu lepek terus kapasnya ditempel keseluruh wajah kecuali bagian mata dan sekitar mata lah pokoknya. Kompres ini rasanya dingin diwajah. Dan kompres dipakai selama 15 menit katanya tapi saya biasanya sampai 30 menit karena dinginnya enak 😝😝
  3. Cream Malam, cream malam ini dipakai setelah kapas kompres diangkat. Cara pakai cream malam seperti pada cream pada umumnya tapi hindari area sekitar mata dan mulut karena cream malam ini meregenerasi sel kulit biasanya dan area bibir dan mata adalah area sensitif jadi kalau terkena cream itu secara rutin takut kulitnya jadi merah.
  4. Sunblock, nah ini bisa dibilang cream siangnya lah ya. Dipakai untuk aktifitas diluar dan didalam ruangan. Fungsinya yaaa untuk melindungi kulit dari buruknya dampak sinar UV.
Untuk cream malam dan sunblock setiap jenis kulit beda-beda jenisnya. Kayak sunblock saya yang sunblock white tapi teman saya sunblock acne. Cream malam pun demikian.
Untuk harga sih buat saya sesuai dengan kepuasaanya, harga di klinik Dr. janet ini terbilang murah,
  • Facial: 80K
  • Detox: 80K
  • Acne Facial Foam: 50K
  • Kompres: 25K/botol bisa beli lebih dari 1 botol karna kompres gampang habis
  • Sunblock: 50K
  • Cream malam: 50K
Tiap obat harganya beda-beda. Biasanya saya kalau datang periksa sekalian facial mengeluarkan uang sekitar 200-250an. Kalau untuk pertama kali datang siapkan 300rb juga cukup karena dokter dan pegawainya tidak memaksakan untuk mau tindakan atau gak, atau mau beli obatnya atau gak, Untuk permeriksaan dan member sih gratis.
Untuk yang mau foto-fotonya, pricelist perawatan, gimana prosedur facial disana dan gimana dokter dan pegawai di klinik Dr. Janet Tjondro ini berhubung saya sudah langganan dan dekat dengan semua yang ada diklinik ini, kalau banyak request saya akan share dipostingan berikutnya.

Anyway saya sempat 6 bulan pindah ke klinik NMW karena kesibukan mengurus Online Shop RB Tech jadi saya coba untuk pindah ke klinik NMW kelapa dua (depok) karena dekat dengan kampus saya. Next akan saya share reviewnya.

Sabtu, 19 November 2016

Customer Relation Manajemen (CRM)

A.    Pemahaman Customer Relation Manajemen (CRM)
            CRM merupakan strategi pemasaran yang saat ini marak dilakukan oleh perusahaan-perusahaan yang menginginkan pelanggan/konsumen mereka tetap membeli produk atau memakai jasa mereka. Sasaran utama dari CRM adalah untuk meningkatkan pertumbuhan jangka panjang dan profitabilitas perusahaan melalui pengertian yang lebih baik terhadap kebiasaan (behavior) pelanggan. CRM bertujuan untuk menyediakan umpan balik yang lebih efektif dan integrasi yang lebih baik dengan pengendalian return on investment (ROI). CRM merupakam sistem yang berbasis database pelanggan, informasi dari pelanggan akan dengan segera diekstrak demi kepentingan perusahaan. Dalam proses pengumpulan data sebagai bagian dari solusi CRM, sebuah perusahaan harus mengingat bahwa privasi customer dan kemanan data harus menjadi prioritas utama. Beberapa penerap CRM yang baik tidak memperbolehkan data pelanggannya di-share atau diakses oleh pihak ketiga. CRM mengharuskan perlindungan terhadap data dan privasi pelanggan.



Gambar 1: Pemahaman CRM

            Dilihat berdasarkan perkembangannya, CRM dapat didefinisikan sebagai berikut :
  •  CRM adalah sebuah istilah industri TI untuk metodologi, strategi, perangkat lunak (software) dan atau aplikasi berbasis web yang mampu membantu sebuah perusahaan untuk mengelola hubungannya dengan para pelanggan.
  • CRM adalah usaha sebuah perusahaan untuk berkonsentrasi menjaga pelanggan dengan mengumpulkan segala bentuk interaksi pelanggan baik itu lewat telepon, e-mail, masukan di situs atau hasil pembicaraan dengan staf sales dan marketing.
  • CRM adalah sebuah strategi bisnis menyeluruh dalam suatu perusahaan yang memungkinkan perusahaan tersebut secara efektif bisa mengelola hubungan dengan para pelanggan.


B.     Dasar CRM (Customer Relation Manajemen)
            Prisip dasar CRM adalah mengambil data input  berupa data profile dari semua pelanggan (customer) dan memberikan informasi yang sesuai kepada klien berupa informasi tentang customer history, kebutuhan-kebutuhan pasar dan isu-isu lain seputar perkembangan pasar.
Secara umum tujuan penerapan CRM adalah sebagai berikut. :
      ·         Mengenali dan menganalisa relasi.
      ·         Mengenali dan menganalisa pasar.
      ·         Mengenali dan menganalisa produk keluaran.

C.    Arsitektur CRM (Customer Relation Manajemen)
            Sistem CRM memiliki arsitektur yang berhubungan dengan bagian-bagian seperti berikut ini:
  1.  CRM-Marketing merupakan Hubungan antar bagian ini dibutuhkan pada saat pengiriman SMS broadcast ke seluruh pelanggan. Hal ini dikarenakan isi pesan yang dikirimkan tersebut bergantung pada strategi pemasaran yang diterapkan oleh bagian marketing.
  2. CRM-Sales merupakan Hubungan ini terutama untuk penindaklanjutan keluhan pelanggan. Kasus yang berhubungan dengan sales antara lain apabila pelanggan menanyakan status order mereka yang belum ditanggapi oleh bagian sales.
  3. CRM-Service merupakan Hubungan ini untuk fasilitas service appointment folder dimana perlu adanya cross-check dengan bagian service. Hubungan ini juga dapat digunakan untuk penindaklanjutan keluhan pelanggan. Kasus yang berhubungan dengan service antara lain apabila pelanggan menanyakan kondisi terakhir kendaraan mereka yang sedang diperbaiki.
  4. CRM-Quality Control merupakan Hubungan ini terutama untuk penindaklanjutan keluhan pelanggan. Kasus yang berhubungan dengan quality control antara lain apabila pelanggan mengeluhkan kerusakan dan kecacatan komponen kendaraan mereka, yang bukan disebabkan oleh penggunaan tetapi hasil dari produksi pabrik.
  5. CRM-Shipment merupakan Hubungan ini terutama untuk penindaklanjutan keluhan pelanggan. Kasus yang berhubungan dengan shipment antara lain apabila pelanggan menanyakan status pengiriman order mereka yang belum sampai.
  6. CRM-Branch Management merupakan Hubungan ini terutama untuk kegiatan sinkronisasi data antara pusat dan cabang. Cabang akan memberikan trigger untuk melakukan sinkronisasi. Hubungan ini juga dapat digunakan untuk information



Gambar 2: Bagan Arsitektur Keterkaitan CRM


D.    Aspek Teknik dari CRM
            Aspek Teknik dari CRM diantaranya meliputi:
  1. Operasi Front office, yaitu orang/pekerja yang langsung berinteraksi dengan pelanggan seperti ketemu langsung, panggilan telepon, e-mail, layanan online, dll.
  2. Operasi Back office, yaitu orang yang sangat berpengaruh pada aktivitas pada layanan di front office seperti bagian pembayaran, perawatan, perencanaan, pemasaran, dll.
  3. Hubungan bisnis, yaitu interaksi dengan perusahaan dan rekanan lain seperti suppliers/ vendors, outlet pengecer dan distribusi, jaringan industri. Jaringan eksternal ini akan mendukung aktivitas di front dan back office.
  4. Data kunci, dalam CRM dapat dianalisis dengan tujuan melakukan perencanaan kampanye pada  target pemasaran, memahami strategi bisnis, dan memutuskan keberhasilan aktivitas CRM seperti pangsa pasar, karakteristik pelanggan, pendapatan dan keuntungan.

        Selain aspek teknik diatas, CRM juga memiliki 3 aspek penting yang perlu dibenahi perusahaan dalam proses CRM, yaitu orang, proses dan prosedur, serta sistem dan teknologi.
1. Orang
Orang meliputi internalisasi cara berpikir orang tentang bagaimana melayani  konsumen. Visi implementasi CRM harus jelas terlebih dahulu dan dipahami secara  benar oleh suma karyawan dalam perusahaan. Salanjutnya adalah aspek kesiapan dari  sisi pengetahuan dan keterampilan. Perusahaan perlu mengadakan pelathan-pelatihan  dan proses belajar yang membuat karyawan lebih siap dalam proses implementasi CRM.
2. Proses dan prosedur
Dari sisi proses dan prosedur, perusahaan harus mendefiniskan  secara lebih jelas target market yang kan dibidik dan prosedur perusahaan secara lebih  rinci dalam melayani konsumen. Hal ini penting agar karyawan yang berhubungan  langsung dengan konsumen memiliki aturan yang jelas tentang bagaimana melayani pelanggan mereka. Selain itu, satu hal yang juga penting adalah bagaimana perusahaan menghubungkan antara kepuasan pelanggan dengan kinerka karyawan. Artinya tidak hanya menjadi slogan dan jargon, tetapi proses layanan pelanggan menjadi sistem yang harus dijalankan oleh seluruh karyawan.
3. Strategi pemilihan dan pengembangan teknologi CRM.
Perusahaan perlu membuat cetak biru tentang teknologi CRM seperti apa yang kan digunakan, bagaimana proses implementasinya, training, dan juga penerapannya yang berhubungan dengan sistem yang sudah ada sekarang. Pada aspek implementasi ini, sebelum mengimplementaiskan ke seluruh perusahaan, perlu dilakukan proyek percontohan implementasi yang dievaluasi secara intensif dan menyeluruh. Proyek prcontohan ini penting agar menjaga proses implementasi keseluruhan dapat berjalan dengan sukses.


Gambar 3: 3 Aspek CRM


E.     Pengaruh Internet Terhadap CRM
            Internet memungkinkan terjadinya komunikasi jarak jauh dan bersifat global, sehingga  pihak perusahaan dan pelanggan atau calon pelanggan dapat saling berinteraksi tanpa  dibatasi oleh waktu dan tempat. Melalui pemanfaatan internet sebuah perusahaan dapat  menjangkau konsumen dalam skala global dengan modal yang terbatas, serta melakukan  kegiatan bisnis seperti promosi, pengenalan produk, penjelasan produk, harga produk  sampai dengan transaksi penjualan produk yang dapat lebih memanjakan konsumen.
            Selain itu perusahaan dapat melakukan analisis mengenai customer berdasarkan kriteria  tertentu seperti melakukan analisis yang dapat dihasilkan sangat beragam berdasarkan  data informasi yang masuk, berupa pertanyaan, pengaduan, ataupun saran customer sering membantu perusahaan untuk memperbaiki produk dan service-nya. Dapat menampilkan warning atau reminder seperti mengucapkan selamat ulang tahun lebih dulu dibandingkan pasangan atau kenalan customer tersebut sehingga membuat customer tersanjung, ini merupakan salah satu contoh kegunaan warningatau reminder pada sistem CRM. Tidak terbatas hanya untuk memanjakan customer, warning, atau reminder juga dapat digunakan untuk mengingatkan customer pada event tertentu, misalnya tanggal jatuh tempo produk/service tertentu, hal ini akan membantu memperlancar kegiatan bisnis sehingga perusahaan dapat membangun hubungan yang bersifat langsung dengan konsumen (direct marketing). Jika CRM sudah berbasis internet seperti diatas, maka perusahaan akan mendapatkan keuntungan diantaranya:
1. Meningkatkan Laba Perusahaan dengan cara menggunakan hubungan yang sudah ada antara  perusahaan dan pelanggan.
2.  Menciptakan pelayanan yang memuaskan menggunakan informasi yang terintegrasi.
3.Dengan menggunakan informasi pelanggan yang lebih baik dalam mencukupi kebutuhan  pelanggan, dapat menghemat waktu pelanggan dan mengurangi frustasi.
4. Menampilkan konsistensi, prosedur dan proses saluran jawaban. Dengan meningkatnya saluran  hubungan pelanggan, banyak pekerja pula yang tercakup dalam transaksi penjualan.Tanpa ukuran atau kompleksitas perusahaan harus memperbaiki proses dan konsistensi prosedural dalam pengelolaan akuntan dan penjualan.

F.     Potensi CRM
    Penggunaan CRM memiliki potensi yang sangat besar, diantaranya adalah 
1. Jumlah pelanggan bertambah, dan dapat mencari pelanggan baru selain tetap  memelihara tingkat 
    kepuasan pelanggan yang sudah ada
2. Mengetahui tingkat kepemilikan perusahaan pada konsumen dengan  mengetahui kebutuhan 
    konsumen.
3. Mengetahui kebutuhan konsumen untuk masa yang akan datang melalui  hasil transaksi yang 
    sudah dilakukan dan berdasarkan hasil analisa data-data transaksi yang sudah terkumpul
4. Mengetahui ketidaknormalan pada setiap aktivitas transaksi, seperti tindak kriminal yang meliputi 
    penipuan dan lain sebagainya.
5. Mengetahui perbaikan/audit yang harus dilakukan pada service yang diberikan kepada  konsumen.
6. Dapat menganalisa pola data transaksi, misalnya seperti dapat mengetahui  kombinasi produk 
    yang akan dijual pada waktu-waktu tertentu.
7.  Mengurangi resiko operasional dengan mengetahui prediksi yang akan terjadi dan kesalahan yang 
    pernah dilakukan melalui customer history.

G.    Fungsi CRM
Sebuah sistem CRM harus mampu menjalankan fungsi diantaranya:
 Mengidentifikasi faktor-faktor yang penting bagi pelanggan.
-   Mengusung falsafah customer-oriented (customer centric)
-   Mengadopsi pengukuran berdasarkan sudut pandang pelanggan
-   Membangun proses ujung ke ujung dalam melayani pelanggan.
-   Menyediakan dukungan pelanggan yang sempurna.
-   Menangani keluhan/komplain pelanggan
-   Mencatat dan mengikuti semua aspek dalam penjualan.
-   Membuat informasi holistik tentang informasi layanan dan penjualan dari pelanggan.

H.    Question!
1.      Mengapa banyak project CRM gagal?
          Banyaknya project CRM yang gagal dapat disebabkan oleh beberapa faktor, diantaranya adalah:
1. Kurangnya komitmen dari sumber daya manusia atau staff perusahaan yang terlibat dalam penggunaan software CRM tersebut. Mungkin karena mereka telah terbiasa menggunakan cara-cara sebelumnya sehingga "malas" untuk berubah ke sistem baru.
2. Kurangnya komunikasi (poor communication) antar sesama pihak yang terlibat dalam penggunaan software CRM tersebut juga bisa menjadi penyebab tidak efektifnya aplikasi CRM yang telah diimplementasikan. Penggunaan software CRM dalam sebuah perusahaan sudah pasti melibatkan banyak pihak atau divisi, mulai dari sales (tenaga penjualan) hingga level management. Tanpa komunikasi yang baik, hasil dari implementasi software CRM tidak akan maksimal.
3. Lemahnya kepemimpinan juga dapat menyebabkan masalah dalam implementasi aplikasi CRM di perusahaan adalah tanggung jawab pihak management untuk memberikan contoh (lead by example) dan menekankan agar setiap proyek yang dikerjakan haruslah berfokus kepada pelanggan.

       Ke gagalan yang terjadi pada perusahaan yang menerapkan system CRM biasanya terletak pada beberapa kesalahan. Kesalahan pertama contohnya, sebuah perusahaan lebih memilih untuk membeli barang-barang atau teknologi canggih untuk dapat membuat perusahaan tersebut sukses. Perusahaan yang menggunakan cara tersebut bukan mendapatkan kesusksesan melainkan gagal dengan hasil proyek yang diciptakan dan tidak mempedulikan dengan kualitas produk yang diciptakan Kesalahan selanjutnya, perusahaan lebih mementingkan focus terhadap system yang rumit yang dibuat oleh perusahaan tanpa mempertimbangkan kebutuhan pelanggan. Hal ini dapat menyebabkan suatu perusahaan gagal terhadap system CRM.
       Perusahaan yang menggunakan system CRM seharusnya lebih mempedulikan kebutuhan pelanggan. ROI terbaik dengan CRM adalah bila tingkat retensi pelanggan ditingkatkan. Ketika sebuah perusahaan dapat mempertahankan pelanggan yang mereka miliki, mereka akan sukses. Banyak perusahaan gagal untuk berhasil karena pelanggan mereka tidak memahami mereka, dan perusahaan tidak memahami pelanggan. Skenario ini harus dihindari. Terlalu banyak berfokus pada teknologi ini adalah suatu kesalahan besar. Ingat, ini bukan lonceng dan peluit perusahaan Buat yang akan berhasil. Ini adalah bahwa mereka membangun hubungan dengan pelanggan mereka yang akan memainkan peran yang paling penting. Teknologi hanya boleh digunakan untuk mendukung, bukan menggantikan konsep pusat ini. Selain itu perusahaan juga harus memahami fungsi dari CRM yang dapat membantu perusahaan dari kegagalan.
 
2.      Bagaimana memilih tools CRM?
     Sementara CRM adalah alat yang sangat kuat, banyak perusahaan menemukan bahwa memilih program yang baik adalah tugas yang sulit. Ini telah terjadi tanpa industri. Banyak perusahaan menyadari bahwa penyediaan layanan tingkat tinggi kepada mitra dan pelanggan adalah bagian penting dari sukses di pasar. Suatu perusahaan jika ingin memilih tools sistem CRM juga harus tau apa yang dibutuhkan untuk perusahaan. Contohnya sebuah perusahaan harus mengetahui apa tujuan perusahaan tersebut dan barulah memilih suatu perangkat untuk mendukung tujuan tersebut. Tools CRM sangat dibutuhkan oleh perusahaan untuk memberikan pelayanan kepada para pelanggannya. Perusahaan-perusahaan biasanya mempunyai alat yang dapat memberikan pelayanan yang baik bagi para pelanggannya. Namun, sebuah perusahaan tidak harus sepenuhnya memberikan pelayanan kepada pelanggan hanya dengan menggunakan alat yang digunakan saja. Melainkan perusahaan juga harus melayani pelanggan dengan cara tatap muka atau individual. Hal tersebut dilakukan agar para pelanggan merasa nyaman dengan pelayanan yang diberikan dari perusahaan. Selain itu, perusahaan juga harus dapat memilih alat teknologi yang dapat meningkatkan hasil produk yang baik bagi para pelanggan. Hasil produk yang baik dapat membuat perusahaan tersebut lebih sukses.
                 Solusi CRM harus scalable. Istilah "terukur" dan "skalabilitas" digunakan untuk menggambarkan suatu sistem yang dapat tumbuh dari waktu ke waktu. Telah dikatakan bahwa "satu-satunya hal yang tetap konstan adalah perubahan." Hal ini sangat berlaku dalam dunia bisnis, sebuah perusahaan harus memilih sistem CRM yang akan mampu beradaptasi dengan perubahan ini. Alat CRM terbaik adalah mereka yang dapat digunakan dalam waktu singkat. Hanya sedikit usaha yang mampu menunggu jangka waktu yang lama sebelum mereka dapat menerapkan sistem mereka. Sistem semakin cepat dilaksanakan, semakin cepatbaik perusahaan dapat meningkatkan kualitas dan keuntungan. Seperti produk, sebuah perusahaan akan ingin melihat reputasi vendor.

3.      Bagaimana memilih solusi CRM dengan baik?
     Terdapat enam poin yang dapat digunakan untuk memilih solusi CRM yang tepat diantaranya adalah sebagai berikut:
1Fokus
Cari tahu apa yang ada, pelanggan yang menguntungkan inginkan, sehingga kebutuhan mereka dapat dipenuhi. Ini membantu dalam menemukan fokus bisnis - baik dalam layanan pelanggan, manajemen kampanye pemasaran, manajemen pesanan penjualan, pusat panggilan penjualan, respons suara interaktif (IVR) sistem atau kekuatan bidang otomasi.
2.  Deployment
Solusi CRM yang tepat tergantung pada seberapa itu akan dikerahkan di perusahaan - apakah itu akan menjadi set-up sebagai solusi tradisional, on-premis instalasi, layanan yang di-host, atau solusi yang hibrid memadukan dua. Mengutip sebuah contoh, sebuah industri besar yang sudah memiliki on-premis solusi CRM dapat memutuskan bahwa solusi yang di-host adalah cara sempurna untuk memperluas akses cepat kemampuan CRM ke divisi terpencil. Atau, yang kecil tapi organisasi yang tumbuh cepat dapat memilih host solusi CRM yang memungkinkan untuk memperoleh akses ke pasar-CRM terkemuka fitur dan fungsionalitas tanpa harus melakukan investasi di bidang infrastruktur depan.
3. Fungsionalitas
Untuk organisasi yang melihat CRM sebagai strategi bisnis kunci, embedded real-time dan historis analisis interaktif adalah vital. Sebuah solusi CRM tidak lengkap bila tidak dapat memberikan wawasan penting mengenai tren sejarah untuk mengidentifikasi akar penyebab masalah-masalah konsumen. Tanpa analisis, suatu organisasi dapat dihalangi pada kemampuannya untuk membuat keputusan yang tepat.
4. Vendor
Penting untuk memilih vendor yang memiliki pengalaman mendalam dan fokus dalam membantu pelanggan mencapai hasil bisnis yang diinginkan.
5. Hosting Infrastruktur
Untuk host solusi CRM pada khususnya, penting untuk mengevaluasi hosting infrastruktur yang mencakup orang, proses, dan teknologi bertanggung jawab untuk memastikan kinerja dan kehandalan aplikasi.
6. Re-evaluasi
Harus diingat bahwa CRM adalah suatu proses itu sendiri. Satu kebutuhan untuk mengevaluasi strategi dan proses secara berkesinambungan untuk memenuhi perubahan kebutuhan perusahaan. 

4.      Bagaimana cara menghindari kegagalan ketika mengimplementasikan CRM?
Untuk menghindari kegagalan dalam implementasi CRM setidaknya perusahaan harus melakukan beberapa hal sebagai berikut:
1.  Mendefinisikan tujuan bisnis secara Jelas. Sebuah definisi yang jelas tentang apa yang akan dicapai adalah garis gawang. Semua langkah-langkah lain harus berbaris ke arah ini. Pastikan bahwa tujuan-tujuan yang terukur.
2. Otomatisasi pemasaran, pemasaran dapat dilakukan secara otomatisasi tanpa perlu bertransaksi langsung antara customer dengan produsen. Atau cara pembayaran yang tidak perlu langsung membawa uang cash.
3.   Pusat pelayanan (Call Center), fungsinya antara lain untuk mengetahui kebiasaan konsumen, menerima keluhan dari para pelanggan sehingga data tersebut bisa digunakan untuk memperbaiki kualitas pelayanan dan produknya serta mengumpulkan customer history
4.   Penggudangan Data (Data Warehousing), informasi tentang pelanggan harus dilakukan dalam satu system terpadu. Hasil analisa harus mampu menampilkan petunjuk-petunjuk tertentu tentang pelanggan sehingga staf penjualan dan marketing mampu melakukan kampanye terfokus terhadap grup pelanggan tertentu. Nantinya gudang data ini juga harus mampu menaikkan volume penjualan.
5.   Pencarian Data dan analisa Proses secara online, data yang telah terkumpul akan dipisah-pisahkan menurut kualifikasinya dan selanjutnya data akan disimpan dalam system yang bisa diakses secara online, sehingga bila sewaktu-waktu data tersebut diperlukan dapat bisa segera diperoleh.
6.    Pengambilan keputusan dan alat pelaporan, jika sudah dilakukan hal-hal tersebut diatas maka diharapkan proses pengambilan keputusan dapat dilakukan secara lebih bijak karena perusahaan telah memiliki data yang cukup untuk menentukan langkah yang harus dilaksanakan oleh perusahaan selanjutnya, misalnya penjualan dengan system cross selling dan hasil penjualannya dapat dilihat apakah sesuai dengan keinginan konsumen dan bisa menaikkan keuntungan perusahaan.
7.    Biarkan proses bisnis mendorong pelaksanaannya. Teknologi adalah enabler, bukan alasan untuk membuat perubahan dalam cara Anda menjalankan bisnis. Mendefinisikan area bisnis dan proses yang ingin berubah akan menentukan teknologi yang tepat dan bagaimana hal itu harus digunakan.







Referensi:
  1. http://cloudindonesia.com/sekilas-tentang-crm-dan-manfaatnya/. Diakses pada 19 November 2016.
  2. https://id.wikipedia.org/wiki/Manajemen_hubungan_pelanggan. Diakses pada 19 November 2016.
  3. http://niccfrostcaster.blogspot.co.id/2013/01/dasar-dasar-customer-relationship.html. Diakses pada 19 November 2016.
  4. http://befira.blogspot.co.id/2015/07/semua-mengenai-crm-customer.html. Diakses pada 19 November 2016.


Sumber Gambar:
  1. Gambar 1 : http://mediabisnisonline.com. Didownload pada 19 November 2016.
  2. Gambar 2: https://crmsarmag.wordpress.com/desain-arsitektur/. Didownload pada 19 November 2016.
  3.  Gambar 3: https://gamzsta.wordpress.com/. Didownload pada 19 November 2016




~Adistia Bianca Rizki~ 10113209 ~4KA21~





Minggu, 13 November 2016

Rabu, 09 November 2016

Keamanan Komputer

A.    Definisi Keamanan Komputer
            Keamanan komputer  atau dikenal dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keaman informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu ancaman dan kelemahan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. Gollmann juga berpendapat mengenai keamanan komputer pada tahun 1999 dalam bukunya yaitu “Computer Security”  yang menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”
            Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
B.     Kasus-Kasus dalam Sejarah Keamanan Komputer
ü  Pada tahun 1988 keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Moris sehingga melumpuhkan sistem internet. Kegiatan ini dapat diklasifikasikan sebagai Denial Of Service Attack. Diperkirakan biaya yang keluarkan untuk memperbaiki kasus ini sekitar $100juta. Di tahun 1990 Moris dihukum dan hanya didenda $10.000
ü  10 Maret 1997, seorang hacker di Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di menara kontrol dan menghalau pesawat yang hendak mendarat. Hacker ini juga mengacaukan sistem telepon di Rutland, Massachusetts.
ü  7 Febuari 2000 sampai 9 Febuari 2000, beberapa web terkemuka di dunia diserang oleh Distributed Denial of Attack (DDoS Attack) sehingga tidak dapat memberikan layanan (down) selama beberapa jam. Beberapa web yang diserang diantaranya adalah Yahoo!, Buy.com, Ebay, CNN, Amazon.com, ZDNet, dan E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Food Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.
ü  4 Mei 2001, Situs Gibson Research Corp diserang Denial of Service Attack oleh anak berusia 13 tahun. Sehingga menyebabkan bandwidth yang terdiri dari 2 TI connection menjadi habis. Steve Gibson kemudian meneliti software yang digunakan untuk menyerang (DoS bot, SubSeven Trojan), channel yang digunakan untuk berkomunikasi (via IRC) dan akhirnya menemukan beberapa hal tentang DoS Attack ini.
ü  Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa? Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330. Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik. Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan

C.    Ancaman dalam Keamana Komputer
            Beberapa ancaman yang sering terjadi dalam sistem keamanan komputer, diantaranya adalah:

  1.  Denial Of Service Attack (DoS Attack), adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  2.  Backdoor Trojan. Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika kita memasang program yang berisi trojan horse tersebut, maka ketika kita merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkandia masuk ke sistem. Begitu dapat masuk ke dalam sistem, trojan ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim.
  3. Internet Worm. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap waktu.
  4. Trojan Horse. Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
  5.  Spoofing. Host Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga sehingga data terus dikirim kepada si penyerang (Spoofer). Tetapi Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket balasan apapun maka hal tersebut dinamakan serangan One-Way Attack atau Blind Spoofing

D.    Metode Keamanan Komputer
            Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.      Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.     Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3.     Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.     Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.     Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

            Sedangkan berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian yaitu:
1.      Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
2.      Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
3.      IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputerIDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. 
4.      Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut. 
5.      Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

E.     Faktor dan Dampak dari Ancaman Keamanan Komputer
            Beberapa faktor yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut:

  •  Meningkatnya penggunaan komputer dan internet.
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

            Berdasarkan faktor-faktor diatas terdapat dampak negatif yang dapat ditimbulkan dari penggunaan sistem keamanan komputer yaitu:

  1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
  2. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
  3. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

F.     Cyber Law
            Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature dan masih banyak lagi.
            Beberapa aspek yang mendukung terbentuknya Cyber Law diantaranya adalah:
1. Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.
2. Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.
3. Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekadar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum.
4. Aspek Privasi
Di banyak negara maju di mana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.
5. Asas-asas Yurisdiksi dalam Ruang cyber
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
a.       Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
b.      Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
c.       Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)
            Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.



Referensi:
[1] S. Deris, Sistem Keamanan Komputer. Alex Media Komputindo, 2005.
Diakses pada 8 November 2016
[3] http://bsi133d07-04.blogspot.co.id/p/cyber-law.html. Diakses pada 8 November 2016

2016