Toko Online Arif (12650072-toko.blogspot.com)


Persiapan: Buat Google Account dan Login Blogger.com
Tentu saja anda harus login dengan membuat akun Blogger terlebih dahulu jika anda ingin membuat toko online di blogger! 
Anda bisa dengan mudah membuat akun di Blogger dengan mengikuti video tutorial ini: Video Cara Membuat Akun di Google Account.
Setelahnya, buat blog di Blogger. Lihat tutorialnya di sini: Cara Membuat Blog di Blogger.
Sudah? Lanjut ke langkah selanjutnya…

1 Meng-Install Template Toko Online Blogger

Anda bisa mencari template blogger gratis yang memang dikhususkan untuk toko online. Di tahap ini, saya asumsikan blog anda sudah jadi dan siap ubah menjadi toko online
Note: Tutorial ini menggunakan setting bahasa inggris karena saya rasa bahasa Indonesia terdengar aneh untuk tutorial.
Karena awal pelanggan itu akan melihat tampilan website kita, apabila tampilan website kita gak meyakinkan maka, kredebelitas toko online kita akan jelek juga cuma gara-gara tampilan website yang kurang bagus dan menarik.

Sekarang di Dashboard Blogger anda, klik nama blog anda yang baru saja anda buat.

Setelahnya, lihat bagian bawah, di sidebar. Cari tulisan Template dengan ikon kuas cat. *Maaf tidak ada panah, saya lupa nambahin.

Kemudian, klik di bagian kanan atas, Backup/Restore.

Sampai tahap ini, anda akan melakukan proses upload blogger template. Nah, tentu anda harus punya template 
toko online nya dulu donk… 
Kembali ke dashboard blogger anda, jendela seperti gambar di bawah akan terbuka setelah anda klik Backup/Restore. 

Klik Browse dan cari file bernama bloggerstore-v2.xml tersebut, klik Upload.
Jika anda melakukannya dengan benar, anda akan melihat template anda sudah terganti dengan template 
toko online baru anda yang ciamik. Klik View Site di bagian atas untuk melihat blog (toko online) baru anda.

Okay, template sudah ter-install. Tapi akan terasa ‘hampa’ alias kosongan karena memang belum kita isi apa-apa…
Sekarang waktunya untuk menambahkan produk di 
toko online Blogger baru kita. 
Beruntung bagi anda, sangat mudah untuk menambahkan 
produk di toko online ini. Klik saja tombol New Post di dashboard anda.

Di halaman Post ini, ganti format penulisan ke HTML. 

Kemudian tambahkan produk dalam template HTML yang sudah di sediakan. 
Jika anda malas melihat file TEMPLATE POST.txt yang ada di file ZIP yang baru saja anda download, salin saja kode di bawah ini sebagai template HTML produk baru anda.

<div class="item_image">
<img border="0" class="item_thumb" src="image.jpg" />
<span class="item_price">$00.00</span>
</div>
<div class="item_Description">
Descriptions... </div>
Kemudian masukkan data mengenai produk anda sesuai tempat yang seharusnya. 
Contoh:
<div class="item_image">
<img border="0" class="item_thumb" src="link ke gambar anda "/>
<span class="item_price">$10.00</span>
</div>
<div class="item_Description">
</div>

Tas punggung pink cantik dengan kualitas terbaik, Software erp indonesia, cocok untuk tas sekolah anak, iconia pc tablet dengan windows 8ESER Unlimited Power BankMasterbet88 Grand Opening Promo Bonus 50% Sportsbook dan Casino Online,  Agen Bola Ligabet88 Promo Bonus 100% IBCBET SBOBET 368BET bla-bla-bla...

Ubah “link ke gambar anda” dengan link beneran yang mengarah ke gambar produk anda. Upload gambar ke Blogger seperti biasa dan salin URL gambar anda ke bagian ini. 
“$10.00″ ubah dengan harga produk anda. 
“Tas punggung pink cantik dengan kualitas terbaik, simple dan plain, cocok untuk tas sekolah anak, bla-bla-bla…” ubah dengan deskripsi mengenai produk anda.
Selesai? Kini berikan Label, label “Backpack” saya gunakan dalam contoh kasus saya. Kemudian klik “Publish“!
Jika semuanya berjalan lancar, seharusnya anda akan melihat hal yang kurang lebih seperti ini.


Hm… jauh lebih baik. 
Saya serahkan proses kustomisasi sepenuhnya pada anda. Ini alasan kenapa saya malas berurusan dengan blogger lagi. Sangat-sangat repot dan tangan harus kotor dengan kode-kode yang saya tidak mengerti. Hahahahaha….

#3 Proses Pembayaran
Ada kelemahan dari toko online Blogger, pertama adalah mata uang tergantung dari mata uang yang didukung oleh PayPal. Benar, toko online kita di atas menggunakan PayPal sebagai proses pembayaran. Yang artinya tidak support mata uang rupiah untuk sementara ini. 
Bisakah jika kita ingin menjual produk dengan mata uang rupiah? Bisa. Tapi tak ada proses checkout untuk anda. Dan setahu saya, konsekuensinya adalah keranjang belanja di atas kanan itu bakalan tak ada gunanya.

Proses order dilakukan secara manual melalui transfer bank, beri tahu bagaimana cara agar pengunjung anda bisa melakukan order terhadap produk anda. Misal order melalui email atau SMS.contohnya anda dapat bekerja sama dengan 
bank-bank yang besar dan terpercaya di indonesia ini seperti Bank BCA, Bank Mandiri Bank Terbaik di Indonesia, Bank BNI, Bank BRI, dsb.



0 comments:

Keamanan Dan Tantangan Etis (Bagian XI)


Tanggung Jawab Etis
1.      Bisnis professional
·         Memiliki tanggung jawab untuk mempromosikan penggunaan etika teknologi informasi di tempat kerja

Etika Bisnis
1.      Pertanyaan bahwa manajer harus menghadapi sebagai bagian dari keputusan bisnis sehari-hari mereka membuat termasuk :
·         Keadilan
·         Hak
·         Kejujuran
·         Latihan Daya Perusahaan

Perusahaan Teori Tanggung Jawab Sosial
1.      Teori Pemegang Saham
·         Manajer adalah agen dari pemegang saham
·         Hanya tanggung jawab etis mereka adalah untuk meningkatkan keuntungan bisnis
·         Tanpa melanggar hukum atau terlibat dalam praktik penipuan
2.      Teori Kontrak Sosial
·         Perusahaan memiliki tanggung jawab etis untuk semua anggota masyarakat
·         Yang memungkinkan perusahaan untuk eksis didasarkan pada kontrak social
3.      Teori Stakeholder
·         Manajer memiliki tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku kepentingan
·         Stakeholder adalah semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim, sebuah perusahaan

Prinsip Etika Teknologi
1.      Proporsionalitas - yang baik dicapai oleh teknologi harus lebih besar daripada kerugian atau risiko
2.      Diinformasikan - mereka yang terkena dampak teknologi harus memahami dan menerima risiko
3.      Keadilan - manfaat dan beban teknologi harus didistribusikan secara adil
4.      Risiko Diperkecil - bahkan jika dinilai dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga untuk menghindari semua risiko yang tidak perlu

Pedoman Profesional yang Bertanggung Jawab
1.      Bertindak dengan integritas
2.      Meningkatkan kompetensi profesional Anda
3.      Menetapkan standar kinerja yang tinggi pribadi
4.      Menerima tanggung jawab atas pekerjaan Anda
5.      Memajukan kesehatan, privasi, dan general kesejahteraan masyarakat

Kejahatan Komputer
1.      Penggunaan yang tidak sah, akses, modifikasi, dan perusakan perangkat keras, perangkat lunak, data, atau sumber daya jaringan
2.      Pelepasan informasi yang tidak sah
3.      Penyalinan yang tidak sah perangkat lunak
4.      Menyangkal mengakhiri akses pengguna ke perangkat keras nya sendiri, perangkat lunak, data, atau sumber daya jaringan
5.      Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan secara ilegal untuk mendapatkan informasi atau properti berwujud

Hacking
1.      Penggunaan obsesif komputer,
2.      Atau akses yang tidak sah dan penggunaan sistem komputer jaringan

Taktik Hacking Umum
1.      Denial of Service
·         Memalu sebuah situs web, peralatan AOS dengan terlalu banyak permintaan informasi
·         Menyumbat sistem, memperlambat kinerja atau bahkan menabrak situs
2.      Memindai
·         Probe luas dari Internet untuk menentukan jenis komputer, jasa, dan koneksi
·         Mencari kelemahan
3.      Sapu tangan
·         Program yang mencari paket data individu ketika mereka melalui Internet
·         Menangkap password atau seluruh isi
4.      Spoofing
·         Berpura-pura alamat e-mail atau halaman Web untuk mengelabui pengguna agar meneruskan informasi penting seperti password atau nomor kartu kredit
5.      Trojan Horse
·         Sebuah program yang, tidak diketahui pengguna, berisi petunjuk yang mengeksploitasi kerentanan yang diketahui dalam beberapa perangkat lunak
6.      Back Doors
·         Sebuah titik tersembunyi masuk yang akan digunakan dalam kasus titik masuk asli telah terdeteksi atau diblokir
7.      Applet berbahaya
·         Program Java kecil yang menyalahgunakan komputer Anda, sumber daya AOS, memodifikasi file pada hard disk, mengirim e-mail palsu, atau mencuri password
8.      Perang Dialing
·         Program yang secara otomatis dial ribuan nomor telepon untuk mencari jalan masuk melalui koneksi modem
9.      Logika Bom
·         Sebuah instruksi dalam sebuah program komputer yang memicu tindakan jahat
10.  Buffer Overflow
·         Sebuah teknik untuk menabrak atau mendapatkan kontrol komputer dengan mengirimkan terlalu banyak data ke buffer di komputer, memori AOS
11.  Sandi Kerupuk
·         Software yang bisa menebak password
12.  Rekayasa Sosial
·         Mendapatkan akses ke sistem computer
·         Dengan berbicara karyawan perusahaan yang tidak menaruh curiga dari informasi berharga seperti password
13.  Dumpster Diving
·         Memilah-milah sebuah perusahaan, AOS sampah untuk mencari informasi untuk membantu membobol komputer mereka

Pencurian Cyber
1.      Kejahatan komputer yang melibatkan pencurian uang
2.      Seringkali dalam pekerjaan
3.      Atau menggunakan Internet untuk istirahat di

Sah Gunakan di Tempat Kerja
1.      Waktu dan pencurian sumber daya
2.      Bisa berkisar dari melakukan konsultasi pribadi atau keuangan pribadi, atau bermain video game, penggunaan yang tidak sah dari Internet pada jaringan perusahaan

Pelecehan Internet di Tempat Kerja
1.      Umum pelanggaran e-mail
2.      Penggunaan yang tidak sah dan akses
3.      Pelanggaran hak cipta / plagiarism
4.      Newsgroup
5.      Transmisi data rahasia
6.      Pornografi, AI mengakses situs seksual eksplisit
7.      Hacking
8.      Non-bekerja Upload terkait atau meng-upload
9.      Penggunaan Leisure Internet
10.  Penggunaan ISP eksternal
11.  Sampingan

Pembajakan Software
1.      Pembajakan Software
·         Penyalinan yang tidak sah dari program computer
2.      Perizinan
·         Pembelian perangkat lunak benar-benar merupakan pembayaran untuk lisensi untuk penggunaan yang adil
·         Lisensi situs memungkinkan sejumlah salinan
3.      Sepertiga dari industri perangkat lunak, pendapatan AOS hilang akibat pembajakan

Pencurian Kekayaan Intelektual
1.      Kekayaan intelektual
·         Materi berhak cipta seperti
·         Musik, video, gambar, artikel, buku, perangkat lunak
2.      Pelanggaran hak cipta adalah illegal
3.      Teknik jaringan peer-to-peer telah membuat mudah untuk perdagangan kekayaan intelektual bajakan

Virus dan Worms
1.      Virus dan worm menyalin rutinitas mengganggu atau merusak ke dalam komputer jaringan
2.      Sering menyebar melalui e-mail atau attachment file
3.      Virus Komputer
·         Kode program yang tidak dapat bekerja tanpa dimasukkan ke program lain
4.      Cacing
·         Program yang berbeda yang dapat berjalan tanpa bantuan

Biaya Virus dan Worms
1.      Hampir 115 juta komputer yang terinfeksi pada tahun 2004
2.      Sebanyak 11 juta komputer diyakini terinfeksi secara permanen
3.      Jumlah kerusakan ekonomi diperkirakan antara $ 166 dan $ 292.000.000.000 pada tahun 2004
4.      Kerusakan rata-rata per dipasang mesin berbasis Windows adalah antara $ 277 dan $ 366

Adware dan Spyware
1.      Adware
·         Software yang dimaksudkan untuk melayani tujuan yang berguna
·         Tetapi juga memungkinkan pengiklan untuk menampilkan iklan internet (pop-up dan iklan banner)
·         Tanpa persetujuan dari pengguna computer
2.      Spyware
·         Adware yang mempekerjakan koneksi internet pengguna di latar belakang tanpa izin atau pengetahuan
·         Menangkap informasi tentang Anda dan mengirimkannya melalui Internet

Privasi : Opt-in Dibandingkan Opt-out
1.      Opt-in
·         Anda secara eksplisit setuju untuk memungkinkan data yang akan dikumpulkan tentang mereka
·         Hukum di Eropa
2.      Opt-out
·         Data dapat dikumpulkan tentang Anda kecuali Anda secara khusus meminta itu tidak
·         Standar di AS

Masalah Privasi
1.      Pelanggaran Privasi :
·         Mengakses individu percakapan e-mail pribadi dan catatan komputer,
·         Mengumpulkan dan berbagi informasi tentang individu yang diperoleh dari kunjungan mereka ke situs-situs Internet
2.      Pemantauan Komputer :
·         Selalu tahu di mana seseorang, terutama karena layanan mobile dan paging menjadi lebih erat terkait dengan bukan tempat orang-orang
3.      Pencocokan computer :
·         Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk memasarkan layanan bisnis tambahan
4.      File Pribadi Tidak Sah :
·         Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi pribadi lainnya untuk membangun profil pelanggan individu

Melindungi Privasi Anda di Internet
1.      E-mail dapat dienkripsi
2.      Newsgroup dapat dikirim melalui remailers anonym
3.      ISP dapat diminta untuk tidak menjual nama dan informasi pribadi kepada penyedia mailing list dan pemasar lainnya
4.      Menolak untuk mengungkapkan data pribadi dan kepentingan pada layanan online dan profil pengguna situs

Hukum Privasi
1.      Aturan yang mengatur pengumpulan dan penggunaan data pribadi oleh bisnis dan pemerintah

Masalah Sensor
1.      Spamming
·         Sembarangan mengirim pesan e-mail yang tidak diminta banyak pengguna Internet
2.      Menyala
·         Mengirim sangat kritis, menghina, dan pesan e-mail yang sering vulgar atau newsgroup ke pengguna lain di Internet atau layanan online

Cyberlaw
1.      Hukum dimaksudkan untuk mengatur kegiatan melalui Internet atau melalui komunikasi data elektronik

Tantangan Lain
1.      Pekerjaan
·         TI menciptakan lapangan kerja baru dan meningkatkan produktivitas
·         Tetapi juga dapat menyebabkan penurunan yang signifikan pada kesempatan kerja serta berbagai jenis keterampilan yang dibutuhkan untuk pekerjaan baru
2.      Pemantauan Komputer
·         Komputer yang digunakan untuk memantau produktivitas dan perilaku karyawan saat mereka bekerja
3.      Kondisi Kerja
·         TI telah menghilangkan tugas monoton atau menjengkelkan
·         Tetapi beberapa pekerjaan yang membutuhkan tukang yang terampil telah digantikan oleh pekerjaan yang membutuhkan rutin, tugas yang berulang atau peran standby
4.      Individualitas
·         Merendahkan dan MENGURANGI kegiatan karena komputer menghilangkan hubungan manusia
·         Sistem tanpa fleksibilitas

Masalah Kesehatan
1.      Gangguan Trauma kumulatif (CTDs)
·         Gangguan yang diderita oleh orang-orang yang duduk di PC atau terminal dan melakukan pekerjaan keystroke berulang-cepat
2.      Carpal Tunnel Syndrome
·         Penyakit melumpuhkan menyakitkan tangan dan pergelangan tangan

Ergonomi
1.      Merancang lingkungan kerja yang sehat
2.      Yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di
3.      Sehingga meningkatkan semangat dan produktivitas karyawan

Manajemen Keamanan
1.      Tujuan dari manajemen keamanan adalah akurasi, integritas, dan keamanan dari semua proses sistem informasi dan sumber daya.

Internetworked Pertahanan Keamanan
1.      Enkripsi
·         Data yang ditransmisikan dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja
2.      Firewall
·         Sebuah sistem gatekeeper yang melindungi intranet perusahaan dan jaringan komputer lainnya dari intrusi
·         Dengan memberikan titik transfer filter dan aman untuk akses ke dan dari Internet dan jaringan lain
3.      Firewall juga penting bagi individu yang terhubung ke Internet dengan DSL atau modem kabel

Bagaimana Mempertahankan Melawan Serangan Denial of Service
1.      Pada mesin zombie (komputer dikomandoi oleh penjahat cyber)
·         Menetapkan dan menegakkan kebijakan keamanan
·         Memindai untuk kerentanan
2.      Pada ISP
·         Memantau dan memblokir lonjakan trafik
3.      Pada website korban
·         Buat backup server dan koneksi jaringan

Internetworked Pertahanan Keamanan
1.      E-mail Pemantauan
·         Penggunaan software monitoring konten yang memindai kata-kata sulit yang mungkin membahayakan keamanan perusahaan
2.      Virus Pertahanan
·         Memusatkan distribusi dan memperbarui perangkat lunak antivirus
·         Gunakan suite keamanan yang mengintegrasikan perlindungan virus dengan firewall, keamanan Web, dan fitur memblokir konten

Pengamanan Lainnya
1.      Kode Keamanan
·         Sistem password Multilevel
·         Password terenkripsi
·         Smart card dengan mikroprosesor
2.      File Backup
·         Duplikat file data atau program
3.      Monitor Sistem Keamanan
·         Program yang memonitor penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan yang tidak sah, penipuan, dan kehancuran

Biometrics
1.      Perangkat komputer yang mengukur ciri-ciri fisik yang membuat setiap individu yang unik
2.      Contoh :
·         Verifikasi suara
·         Sidik jari
·         Retina Scan

Kontrol Kegagalan Komputer
1.      Mencegah kegagalan komputer atau meminimalkan dampaknya
2.      Pemeliharaan pencegahan
3.      Aturlah backup dengan organisasi pemulihan bencana

Kesalahan Sistem Toleransi
1.      Sistem yang memiliki prosesor berlebihan, peripheral, dan software yang menyediakan:
·         Gagal-lebih kemampuan untuk membuat cadangan komponen dalam hal kegagalan sistem
·         Gagal-aman kemampuan di mana sistem komputer terus beroperasi pada tingkat yang sama bahkan jika ada perangkat keras utama atau kegagalan perangkat lunak
·         Fail-lembut kemampuan di mana sistem komputer terus beroperasi pada tingkat berkurang tetapi dapat diterima dalam hal kegagalan sistem

Rencana Pemulihan Bencana
1.      Prosedur formal untuk mengikuti acara bencana terjadi termasuk:
·         Mana karyawan akan berpartisipasi
·         Apa tugas mereka akan
·         Apa hardware, software, dan fasilitas akan digunakan
·         Prioritas aplikasi yang akan diproses
·         Penggunaan fasilitas alternative
·         Penyimpanan offsite database organisasi

Sistem Informasi Kontrol
1.      Metode dan perangkat yang mencoba untuk memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi

Audit IT Security
1.      IT audit keamanan
·         Oleh auditor internal atau eksternal
·         Meninjau dan mengevaluasi apakah langkah-langkah keamanan yang tepat dan memadai dan kebijakan manajemen telah dikembangkan dan diimplementasikan


0 comments: