Mar 24

http://binus.ac.id/

Slide :  Executive Information System

1. Pengertian Executive Information System

Menurut Watson, Hugh dan Jr, Executive Information System (EIS) adalah sistem komputerisasi yang memudahkan eksekutif untuk mengakses informasi internal dan eksternal yang relevan dengan faktor penentu keberhasilannya.

Menurut McLeod, Executive Information System (EIS) adalah salah satu area komputasi bisnis yang dirancang khusus bagi manajer pada tingkat perencanaan.

2. Alasan Menggunakan EIS

Berikut adalah alasan para eksekutif menggunakan EIS.

a. informasi yang lebih tepat waktu,

b. akses yang lebih besar ke data operasional,

c. akses yang lebih besar ke database perusahaan,

d. lebih ringkas, informasi yang relevan,

e. informasi baru atau tambahan,

f. informasi lebih lanjut tentang lingkungan eksternal,

g. informasi lebih competitve,

h. akses yang lebih besar ke database eksternal,

i. akses cepat ke informasi,

j. mengurangi biaya kertas.

3. Perspektif EIS

Ada 3 major perspective dalam EIS, yaitu :

a. Bagaimana user mengakses informasi dan menampilkannya

b. EIS staff menerjemahkan visi dari sistem pada kenyataan/fakta yang ada

c. Vendor dan konsultan, menyediakan barang dan jasa untuk mengembangkan versi awal sistem.

4. Proses Development EIS

proses development

Perspektif struktural mengeksplorasi elemen utama dalam EIS dan menghubungkannya. Proses development menambahkan dimensi waktu.

a. Proposal.

Penyusunan proposal resmi sering mendahului sebenarnya bekerja pada sebuah EIS. Isi usulan:

1. Ringkasan eksekutif

2. Pengantar

3. Tujuan bisnis EIS

4. Potensial EIS

5. Manfaat yang diharapkan

6. Sistem overiew

7. Ringkasan kebutuhan informasi

8. Kebutuhan sumber daya

9. Jadwal untuk development

10. Rencana untuk sistem evolusi

b. Prototype.

Untuk menunjukkan bagaimana informasi dapat disampaikan, diakses dan disajikan dalam EIS.

c. Versi awal

Versi yang akan diluncurkan pertama kali ke pengguna.

d. Pembangunan Iteratif dan Evolusi

Sistem EIS terus berubah dari waktu ke waktu dalam menanggapi kebutuhan-kebutuhan baru informasi, pengguna tambahan, dan kemampuan tambahan.

e. EIS Evolution

Evolusi mungkin terjadi pada EIS bahwa kemampuan sistem baru akan ditambahkan, seperti kemampuan analisis dari DSS.

f. EIS Penyebaran

EIS cenderung menyebar ke pengguna lain, baik secara lateral atau ke bawah dalam organisasi.

5. Peran dan tugas EIS Staff: tahap pengembangan

a. EIS manager bertugas untuk mengambil tujuan EIS dan melalui berbagai persetujuan dari anggota staff, mengubahnya menjadi komponen sistem interlocking dengan tujuan tertentu.

b. Informasi analis bertugas mengetahui kebutuhan data EIS(data apa yang dibutuhkan, kapan dan bagaimana data akan digunakan).

c. Spesialis teknis bertugas memahami bahwa persetujuan EIS adalah hal utama dari solusi yang terbaik yang digunakan untuk membangun sebagian besar sistem.

d. Pemasok data bertugas memahami apa yang mereka lakukan, darimana data EIS berasal dan bagaimana data diproses.

e. Konsultan bertugas untuk :

• Memberikan pengalaman berdasarkan pekerjaan EIS lainnya

• Menawarkan solusi untuk masalah tertentu

• sarankan perbaikan

f. Vendor bertugas untuk :

• memberikan informasi tentang produk

• memberikan demonstrasi produk

• membantu instalasi produk

6. Hardware dan Software EIS

a. Hardware

Hardware komputer untuk lingkungan EIS, fokus pada hardware yang memenuhi kebutuhan eksekutif. Eksekutif harus diletakkan yang pertama dan kebutuhan eksekutif harus didefinisikan sebelum hardware dapat dipilih. Hardware dasar yang diperlukan untuk suatu EIS meliputi empat komponen :

1. Perangkat input data-entry.

Perangkat ini memungkinkan eksekutif untuk memasuki, memverifikasi, dan memperbaharui data

2. CPU

The central processing unit ( CPU ), yang merupakan kernel karena CPU mengontrol komponen sistem komputer lain

3. File penyimpanan data.

Eksekutif dapat menggunakan bagian ini untuk menyimpan informasi bisnis yang berguna , dan bagian ini juga membantu eksekutif untuk mencari informasi historis bisnis dengan mudah

4 . Perangkat output

Perangkat yang memberikan rekaman visual atau permanen untuk disimpan atau dibaca oleh eksekutif. Perangkat ini mengacu pada perangkat output visual seperti monitor atau printer

b. Software

Software sangat penting untuk merancang sebuah EIS yang efektif. Oleh karena itu, komponen software dan bagaimana mereka mengintegrasikan data ke dalam suatu sistem yang sangat penting. Software dasar yang diperlukan untuk suatu EIS meliputi empat komponen:

1. Software basis teks

Bentuk yang paling umum dari teks mungkin dokumen

2. Database

Database heterogen pada berbagai platform komputer tertentu membantu para eksekutif mengakses data internal dan eksternal

3. Dasar grafis

Grafik dapat mengubah teks dan statistik menjadi informasi visual bagi para eksekutif. Jenis grafis yang khas adalah peta, motion graphics, sequence charts dan lain-lain

4. Model dasar

Model EIS mengandung analisis kuantitatif statistik, keuangan, dan lain-lain

7. Rute Software EIS

Ada 3 rute utama untuk mendapatkan perangkat lunak yang menghasilkan informasi eksekutif :

a. Spesialis informasi perusahaan dapat mengembangkan perangkat lunak pesanan

b. Eksekutif dapat menggunakan perangkat lunak produktivitas perorangan

c. Perusahaan dapat membeli perangkat lunak EIS khusus

8. Database dan Software EIS

EIS

Database perusahaan terutama berisi data dari SIA dan dilengkapi dengan kotak pos elektronic (Electronic Mail Boxes) yang digunakan eksekutif untuk mengirimkan dan menerima surat elektronik dan kalender elektronik yang digunakan eksekutif untuk merencanakan pertemuan mereka.

Software EIS menggunakan isi database untk menghasilkan tampilan yang telah disusun sebelumnya (Preformatted) yang diturunkan (Downloaded) ke workstation eksekutif dan disimpan di database eksekutif

 

Sumber :

Azad, D. M., Amin, M. B., & Alauddin, M. (2012). Executive Information System. International Journal of Computer Science and Network Security, 106-110.

Jr, R. M. (1996). Sistem Informasi Manajemen Studi Sistem Berbasis Komputer. Jakarta: PT Prenhallindo.

Watson, H. J., Houdeshel, G., & Jr, R. K. (1997). Building Executive Information Systems And Other Decision Support Application. Canada: John Wiley & Sons, Inc.

Mar 12

Pengertian E-Business

            E-business adalah kegiatan bisnis yang meliputi rantai pasokan, pembuatan produk, kerja sama dengan perusahaan lain dengan menggunakan media elektronik.

Di dalam e-business, kemungkinan terjadinya pencurian informasi sangat besar. Hal ini mungkin disebabkan lemahnya sistem keamanan dalam e-business. Kali ini saya akan membahas mengenai sistem keamanan informasi dalam e-business.

Menurut http://www.e-businessguide.gov.au, ada 10 cara untuk mengamankan bisnis dan pelanggan dalam e-business :

  1. Mengembangkan budaya keamanan
  2. Menginstal antivirus dan selalu memperbarui
  3. Menginstal firewall dan membatasi hak akses
  4. Berhati-hati dalam menerima e-mail yang berbahaya
  5. Meminimalkan spam yang ada pada e-mail
  6. Selalu melakukan back-up
  7. Membuat sistem password yang aman
  8. Selalu memperbarui perangkat lunak
  9. Pastikan online banking aman
  10. Mengembangkan dan mempertahankan kebijakan tentang keamanan

 

Infrastruktur Keamanan E-Business

tebs11

            Infrastruktur dirancang untuk membantu organisasi untuk menerapkan keamanan dalam melakukan kegiatan e-business. Rancangan keamanan e-business dibagi menjadi 4 lapis, yaitu

1. Akses fisik

Dengan apa pihak-pihak yang terlibat dalam e-business melakukan kegiatannya ?

Pembeli dan penjual dapat melakukan e-business dengan komputer, smartphone dan lain-lain.

2. Komunikasi jaringan

Jaringan yang dapat dipakai dalam e-business. Contoh : LAN, MAN, dan WAN.

3. Sistem Operasi

Sistem operasi yang dipakai dalam menjalankan sistem. Contoh : Windows,

Linux, dan lain-lain.

4. Aplikasi

Apakah aplikasi yang digunakan dibuat sendiri atau memakai pihak ketiga.

Contoh : dengan menggunakan jejaring sosial seperti Facebook atau Twitter.

 

Arsitektur Keamanan E-Business

Arsitektur yang dirancang memiliki 4 lapis juga, yaitu

1. Perencanaan

Melakukan perencanaan seberapa besar ruang lingkup yang membutuhkan

keamanan dan berapa biaya yang harus dikeluarkan.

2. Pelaksanaan

Menerapkan sistem ke dalam aplikasi sehingga data pengguna dapat lebih aman

dari pihak-pihak yang tidak bertanggung jawab.

3. Administrasi

Menerapkan batasan hak akses sehingga tidak semua orang dapat mengambil data

pelanggan tanpa seizin pihak atas / pemimpin organisasi.

4. Pemeriksaan

Memeriksa secara berkala apakah sistem keamanan berjalan dengan lancar atau

masih ada celah untuk orang lain mengambil data pelanggan.

 

Model Keamanan Informasi dalam E-Business

tebs12

1. Strategi dan rancangan organisasi

Organisasi harus mempunyai strategi untuk mencapai tujuan dan juga perlu

membuat rancangan mulai dari aturan, proses dan arsitekturnya.

2. Individu

Memilih individu yang akan bekerja dengan seleksi yang ketat agar individu

dapat dipercayai untuk memegang data-data yang penting.

3. Proses

Proses harus sesuai dengan kebutuhan organisasi, memiliki dokumentasi yang

baik serta adanya pengawasan secara berkala.

4. Teknologi

Teknologi digunakan untuk membuat proses menjadi lebih efisien serta

membantu untuk meningkatkan keamanan dalam e-business

 

Sumber :

http://toolkit.smallbiz.nsw.gov.au/part/15/75/321

http://journal.uii.ac.id/index.php/Snati/article/view/2868/2623

http://www.isaca.org/Knowledge-Center/BMIS/Documents/IntrotoBMIS.pdf

Mar 9

binus.ac.id

Slide : Data Mining

1.     Pengertian Data Mining

Data Mining adalah usaha pencarian informasi yang saling terkait untuk menemukan pengetahuan dari sejumlah data yang ada.

2.     Pengelompokkan Data Mining Berdasarkan Tugas

Data mining dibagi menjadi beberapa kelompok berdasarkan tugas yang dapat di lakukan, yaitu :

a. Deskripsi

Adanya pola tertentu yang dapat di deskripsikan dari sebuah data.

b. Estimasi

Estimasi adalah data mining yang lebih ke arah numerik dari pada ke arah kategori.

c. Prediksi

Memperkirakan sesuatu di masa mendatang. Contoh prediksi dalam bisnis dan penelitian adalah prediksi harga sembako dalam 1 bulan yang akan datang.

d. Klasifikasi

Pengelompokkan data berdasarkan kategor tertentu.

e. Pengklusteran

Melakukan pengelompokkan yang bersifat homogen.

f. Asosiasi

Menemukan suatu atribut dalam kurun waktu tertentu.

3.     Pengertian Data Warehouse

Data Warehouse merupakan gudang informasi yang diperoleh dari banyak sumber. Lalu, disimpan dalam skema basis data tunggal dan ditempatkan pada satu lokasi.

 4.     Faktor Kemajuan Data Mining

Kemajuan data mining didorong oleh beberapa faktor, antara lain :

  1. Pertumbuhan yang cepat dalam kumpulan data.
  2. Penyimpanan data dalam data warehouse.
  3. Adanya peningkatan akses data melalui web dan intranet.
  4. Tekanan kompetisi bisnis untuk meningkatkan penguasaan pasar dalam globalisasi ekonomi.
  5. Perkembangan teknologi perangkat lunak untuk data mining.
  6. Perkembangan dalam kemampuan komputasi dan pengembangan kapasitas media penyimpanan.

5.     Proses Knowledge Discovery in Database

Istilah data mining dan Knowledge Discovery in Database (KDD) sering kali digunakan secara bergantian untuk menjelaskan proses penggalian informasi tersembunyi dalam suatu basis data. Sebenarnya kedua istilah tersebut memiliki konsep yang berbeda, tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam keseluruhan proses KDD adalah data mining. Proses KDD secara garis besar dapat dijelaskan sebagai berikut :

t21

a. Data Selection

Data hasil seleksi yang akan digunakan untuk proses data mining, disimpan dalam suatu berkas dan diletaknna terpisah dari basis data operasional.

b. Pre-processing/Cleaning

Proses pembersihan yang dilakukan adalah membuang data ganda, memeriksa data yang tidak konsisten, dan memperbaiki kesalahan pada data.

c. Transformation

Coding adalah proses transformasi data yang telah dipilih, sehingga data dapat sesuai untuk data mining.

d. Data mining

Data mining adalah proses mencari pola atau informasi menarik dalam data terpilih dengan menggunakan teknik tertentu.

e. Interpretation/Evalution

Pada tahap ini mencakup pemeriksaan apakah informasi yang ditemukan bertentangan dengan fakta yang ada

6.     Enam fase CRISP-DM (Cross Industry Standard Process for Data Mining) :

t22

1)   Fase Pemahaman Bisnis

a. Penentuan tujuan proyek dan kebutuhan secara detail dalam lingkup bisnis atau unit penelitian secara keseluruhan.

b.  Menerjemahkan tujuan dan batasan menjadi formula dari permasalahan data mining.

c. Menyiapkan strategi awal untuk mencapai tujuan.

2)   Fase Pemahaman Data

a.   Mengumpulkan data.

b.   Menggunakan analisis penyelidikan data untuk mengenali lebih lanjut data dan pencarian pengetahuan awal.

c.   Mengevaluasi kualitas data.

d.   Jika diinginkan, pilih sebagian kecil kelompok data yang mungkin mengandung pola dari permasalahan

3)   Fase Pengolahan Data

a.  Siapkan dari data awal, kumpulan data yang akan digunakan untuk keseluruhan fase berikutnya. Fase ini merupakan pekerjaan berat yang perlu dilaksanakan secara intensif.

b.  Pilih kasus dan variabel yang ingin dianalisis dan yang sesuai analisis yang akan dilakukan.

c. Lakukan perubahan pada beberapa variabel jika dibutuhkan.

d. Siapkan data awal sehingga siap untuk perangkat pemodelan.

4)   Fase Pemodelan

a. Pilih dan aplikasikan teknik pemodelan yang sesuai.

b. Kalibrasi aturan model untuk mengoptimalkan hasil.

c.  Perlu diperhatikan bahwa beberapa teknik mungkin untuk digunakan pada permasalahan data mining yang sama.

d. Jika diperlukan, proses dapat kembali ke fase pengolahan data untuk menjadikan data ke dalam bentuk yang sesuai dengan spesifikasi kebutuhan teknik data mining tertentu.

5)   Fase Evaluasi

a. Mengevaluasi satu atau lebih model yang digunakan dalam fase pemodelan untuk mendapatkan kualitas dan efektivitas sebelum disebarkan untuk digunakan.

b. Menetapkan apakah terdapat model yang memenuhi tujuan pada fase awal.

c. Menentukan apakah terdapat permasalahan penting dari bisnis atau penelitian yang tidak tertangani dengan baik.

d. Mengambil keputusan berkaitan dengan penggunaan hasil dari data mining.

6)   Fase Penyebaran

Menggunakan model yang dihasilkan. Terbentuknya model tidak menandakan telah

terselesaikannya proyek.

 

Sumber :

Fathansyah. (2004). Buku Teks Komputer Sistem Basis Data Lanjutan Buku Basis Data. Bandung: Informatika Bandung.

Fayyad, U. M. (1996). Advances in Knowledge Discovery and Data Mining. Cambridge: The MIT Press.

Larose, D. T. (2006). Data Mining Methods and Models. New Jersey: John Wiley & Sons.

Ramakrishnan, R., & Gehrke, J. (2009). Database Management Systems. The McGraw-Hill Companies.

Mar 4

binus.ac.id

Slide : E-payment

1. Pengertian E-Payment
E-Payment adalah salah satu pengiriman uang secara elektronik atau digital Antara dua pihak sebagai komensasi atau pembayaran untuk suatu barang atau jasa. (Tan, 2004)
E-Payment in E-Commerce adalah menyampaikan informasi, barang/jasa, pembayaran melalui saluran telepon, jaringan computer dan lain-lain. (Kalakota & Whinston, 1997)

2. Pihak yang Terlibat Dalam E-Payment
Menurut Turban dan King, pihak yang terlibat dalam E-Payment yaitu :
a. Issuer
Pihak Bank atau pihak non bank yang melayani proses e-payment yang digunakan dalam transaksi jual beli secara online.

b. Customer
Pihak yang melakukan pembayaran dari transaksi jual beli secara online.

c. Merchant
Pihak yang menerima pembayaran dari transaksi jual beli secara online.

d. Regulator
Pihak pemerintahan yang membuat aturan mengenai e-payment.

3. Faktor-Faktor Keberhasilan E-Payment
Menurut Turban dan King, faktor-faktor keberhasilan e-payment yaitu :
a. Indepedensi
E-payment harus bersifat independen terhadap software yang dapat mempersulit para penggunanya Antara penjual dan pembeli harus menginstall software khusus untuk melakukan proses e-payment.

b. Interoperabilitas dan portabilitas
E-payment harus dihubungkan ke dalam sistem serta membutuhkan platform standar.

c. Keamanan
E-payment dapat menjamin keamanan data pengguna yang terlibat dalam transaksi jual beli online.

d. Anonimitas
E-payment harus dapat merahasiakan data pelanggan karena tidak semua pelanggan menginginkan datanya diketahui.

e. Divisibility
E-payment yang dilakukan harus mempunyai batasan nilai minimal atau maksimal untuk dapat memulai proses pembayaran.

f. Kemudahan penggunaan
E-payment harus dibuat semudah mungkin dengan tampilan yang sederhana agar pengguna dapat melakukan e-payment dengan mudah.

g. Biaya transaksi
E-payment harus memperoleh keuntungan dari setiap transaksi yang ada.

h. Dukungan Internasional
E-payment harus dapat dilakukan dalam ruang lingkup nasional dan internasional.

i. Regulasi
E-payment harus mengikuti peraturan internasional yang ada.

4. Faktor yang Mempengaruhi Perkembangan E-Payment
Menurut Kalakota & Whinston, ada tiga faktor yang memicu pengembangan E-Payment, yaitu :
a. Mengurangi biaya operasional dan proses pembayaran.
b. Mengembangkan penjualan secara online.
c. Menurunkan biaya teknologi.

5. Kelemahan E-Payment
Menurut Kalakota & Whinston, ada tiga faktor yang memicu pengembangan E-Payment, yaitu :
1. Kurangnya penggunaan e-payment secara rutin.
2. Kurangnya keamanan e-payment.
3. Kurangnya rasa percaya terhadap transaksi yang dilakukan dengan e-payment.

6. Jenis-Jenis E-payment
Menurut Turban dan King, jenis-jenis e-payment yaitu :
a. Payment card
Pembayaran yang dapat dilakukan dengan kartu kredit atau kartu debit.

b. E-wallet
Jenis e-payment yang menyimpan uang pada akun tertentu lalu pembeli dapat menggunakan uang tersebut untuk transaksi jual beli online.

c. Smart card
Kartu yang berisikan data pembeli sehingga penjual dapat langsung mengetahui data pembeli melewati kartu tersebut dalam proses e-payment.

d. E-cash
Uang dalam versi digital yang dapat digunakan dalam transaksi jual beli secara online

e. E-check
E-check mirip dengan cek namun dalam bentuk digital. E-check dapat digunakan untuk pembayaran dan e-check dapat ditukarkan ke bank untuk mengambil uang yang tertera di e-check.

Menurut Montague, e-payment dibagi menjadi beberapa kategori, yaitu :
a. Credit card payment adalah bagian dari sistem pembayaran yang memungkinkan penggunaanya untuk membeli barang dan jasa berdasarkan janji pengguna untuk membayar barang dan jasa tersebut

b. Automated clearing house payment adalah jaringan elektronik untuk transaksi keuangan yang memproses dalam volume yang besar dari kedua transaksi kredit dan debit. Contoh : Billing Revolution, Bpay, Debit Asia, eBillMe.

c. Payment aggregator adalah media pembayaran dengan bantuan pihak ketiga. Contoh : paypal.

d. Credit-term providers adalah layanan yang memberikan kartu kredit kepada seseorang untuk melakukan pembelian secara online. Contoh : Bill Me Later.

e. Cash-alternative providers adalah metode pembayaran untuk mengatasi ekonomi domestik dan sistem pembayaran umumnya didukung dan dioperasikan oleh bank local. Contoh : 3V, Alipay, American Express.

f. Advertising promotional providers adalah media dimana consumer dapat mendapatkan barang gratis dari advertiser dengan ikut berpartisipasi di dalamnya lalu advertiser akan membayar kepada penjual atas barang yang ikut berpartisipasi. Contoh : Jambool, Trial Pay.

g. Mobile payment providers adalah layanan pembayaran yang dapat dilakukan dimana saja dengan perangkat mobile. Contoh : Epay, Fundamo.

h. Invoicing payment providers adalah layanan yang menyediakan pembuatan invoice atas sejumlah pembayaran yang harus dilakukan lalu mengirimkannya ke pelanggan. Contoh : Aceflex, billMyClients.

7. Proses Enkripsi E-Payment

pic1
Menurut Stalling, Enkripsi adalah proses perubahan pesan menjadi data yang lebih sulit, membutuhkan biaya yang besar dan membutuhkan waktu bagi pihak yang tidak mempunyai hak untuk mendapatkan pesan tersebut.

Proses enkripsi dibagi menjadi 4 tahapan, yaitu :
a. Plaintext
Pesan asli yang belum dienkripsi.

b. Ciphertext
Pesan yang sudah dienkripsi dan hanya pihak-pihak yang sudah diberikan hak untuk dapat mendapatkan pesan tersebut.

c. Algoritma Enkripsi
Langkah-langkah yang digunakan dalam mengubah pesan asli ke dalam bentuk pesan yang sudah dienkripsi

d. Key
Suatu kode yang digunakan untuk melakukan enkripsi dan deskripsi data. Terdapat dua tipe key yaitu, public key dan private key. Public key adalah kode dimana semua pihak dapat membukanya sedangkan private key adalah kode yang hanya diberikan pihak-pihak tertentu sehingga semua orang belum tentu dapat melihatnya.

8. E-Payment Life Cycle

pic2
Menurut Tan, E-Payment life cycle memiliki tahapan-tahapan sebagai berikut :

a. Tahap 1 : Initiation
Diawali dengan adanya pembayaran awal dan diterima oleh merchant atau bank. Lalu aktivitas autentikasi berhubungan dengan transaksi E-Payment harus tepat untuk mulai diproses.

b. Tahap 2 : Processing
Di tahap ini pihak bank akan melakukan validasi apakah pembayar telah disetujui untuk melakukan debit pada akunnya. Lalu membuat penjelasan dan melakukan settlement pada akun pembayar. Setelah melakukan validasi dan disetujui maka transaksi akan dilakukan dan akun pembayar akan berkurang.

c. Tahap 3 : Notification
Di tahap ini adanya pemberitahuan dari penerima uang bahwa uang sudah diterima lalu akan dicocokkan. Setelah cocok maka pembayaran dianggap selesai.

9. Trend E-Payment
Trend retail E-Payment, yaitu E-Payment yang mungkin akan menjadi trend saat ini.

a. Stored-value card, media ini dapat menjadi trend karena sekarang beberapa alat transportasi seperti busway dapat menggunakan media ini untuk mengurangi antrian sehingga pengguna busway hanya perlu mengisi saldo pada kartu khusus dan menempelkan kartu pada alat yang tersedia sehingga proses antrian tidak terlalu lama.

b. M-Payment, media ini sangat baik untuk orang-orang yang sibuk atau tidak selalu berada di satu tempat. Sehingga pembayaran dapat dilakukan meskipun melalui media seperti handphone.

Sumber:

Kalakota, R., & Whinston, A. B. (1997). Electronic Commerce: A Manager’s Guide. New Jersey: Addison-Wesley.
Montague, D. (2011). Essentials of Online payment Security and Fraud Prevention. New Jersey: Willey.
Stallings, W. (2005). Cryptography And Network Security. Prentice Hall.
Tan, M. (2004). E-payment: The Digital Exchange. Singapore: Singapore University Press.
Turban, E., King, D., Lee, J. K., & Viehland, D. (2006). Electronic Commerce: A Managerial Perspective 2006. Prentice Hall.

Mar 4

Welcome to Binusian blog.
This is the first post of any blog.binusian.org member blog. Edit or delete it, then start blogging!
Happy Blogging 🙂