Daftar Nilai Praktikum SO Kelas E (sementara)

2012
01.20

Download : Daftar Nilai kelas E (sementara)

Tugas Pra BAB 5

2011
12.27

 

Download Soal Tugas          : Tugas Pra BAB 5

Tutorial tugas BAB 5 Soal no 2 dan 4

2011
12.27

Download Tutorial :

compile custom kernel and system call

Tutorial LFS (Praktikum Sistem Operasi)

2011
12.27

Download Tutorial LFS :

DOKUMENTASI LFS 6 FIX

FORMAT MODUL JARKOM-FIX

2011
07.04

Download : FORMAT-JARKOM

Format Jilid Praktikum Sistem Operasi

2011
07.01

Download Link : FORMATSISOP

Membangun Keamanan Jaringan Informasi Perusahaan dan Manajemen Resiko Dengan Mekanisme Ontologi

2011
06.19

Download pdf : Denny Herianto.pdf

Abstrak
Seiring dengan perkembangan teknologi informasi dan internet,teknologi,metode dan alat-
alat yang digunakan untuk manajemen juga semakin canggih. Oleh karena itu,manajemen resiko
keamanan informasi sangatlah penting dan di antara hal tersebut membahas tentang pendekatan berbasis
ontologi UPML.Dalam resume ini terdapat hal-hal yang berkaitan dengan hal tersebut, terdapat tiga
bagian/komponen : 1.Domain ontologi,2.Task ontologi, dan 3. Resolusi ontologi.
I.Pendahuluan
Sebagai pengembangan teknologi informasi teknologi dan
internet, perusahaan mengubah pengelolaan perusahaan kedalam rantai kerja ke jalan teknologi
modern. Pada masa lalu, alat komunikasi perusahaan adalah telepon, mesin faks, dan
dokumen berbasis kertas. Namun sekarang banyak perusahaan yang membutuhkan dan
menggunakan teknologi elektronik untuk kecepatan, keakuratan, dan terpadunya informasi
yang tidak hanya dimiliki oleh para pemasok,pengembang tetapi juga digunakan untuk
meningkatkan manajemen rantai pemasok yang jauh lebih baik,lebih cepat dan waktu yang lebih
efisien dengan membuat pemasaran yang baik dengan prediksi penjualan, manajemen
persediaan/stok barang serta dapat meningkatkan kompetisi sehingga dapat
meningkatkan kepuasan pelanggan.

Karena globalisasi dunia yang kompetitif dan peningkatan ketergantungan pada internet
untuk bisnis multidimensi (barang,jasa,perbankan,keuangan,jasa dll).Sangan banyak tindakan
yang berupa gangguan keamanan,yang berupa ancaman hacker dan memiliki dampak serius
bagi keamanan informasi banyak perusahaan. Misalnya, di mana data pelanggan hampir 40 juta
kredit kartu anggota dicuri,Pembobolan situs wesbsite sebuah Negara serta perusahaan.Seluruh
penipuan, manipulasi pembayaran, dan berbagai jenis ancaman dan
kriminalitaserta pencurian jaringan di dunia maya,menyadarkan akan pentingnya
keamanan/sekuritas pada sebuah sistem jaringan internet,yang antara lain keamanan akan
jaringan,sistem informasi,server dll.Untuk mengatasi ancaman, Banyak perusahaan dan
organisasi menghabiskan banyak dana dan sumber daya intelektual/para ahli untuk pengadaan
dan memperbarui sistem keamanan yang harganya sangat mahal

seperti perangkat keamanan untuk firewall, sistem deteksi intruksi
dan sistem perlindungan virus untuk menjaga sensitivitas informasi perusahaan. Hal ini biasanya jauh lebih penting, dalam intruksi deteksi perangkat, misalnya, terlepas betapa mahal
atau kaya fitur,yang terpenting adalah efektifitas.Karena alasan inilah, dengan
menggunakan konsep ontology teknologi, resume ini berusaha untuk membangun langkah
dan model yang merupakan kerangka kerja yang terkait dan tujuan untuk tugas-
tugas pengendalian keamanan informasi manusia pengelolaan dengan menganalisis informasi
yang diterima saat ini oleh manajemen keamanan standar dan praktek-praktek BS7799.(
BSI.BRITISH STANDARD. BS 7799-2 (2002) ).

II. Konsep dan Alat Ontologi
Penggunaam konsep ontologi terkonstruksi sistematis dari pengetahuan domain
manajemen informasi keamanan berdasarkan tujuan dan tugas ditangkap dari standar
industri. Hal utama tersebut untuk mengaktifkan berbagai pengetahuan diantara keamanan
komputer , yang pada gilirannya meningkatkan dan siap menghadapi ancaman berdasar
pengalaman-pengalaman dan pengetahuan tentang keamanan informasi dari suatu
organisasi untuk melindungi data yang sensitif.
Definisi Ontologi pertama kali diusulkan oleh Bungo di tahun 1977 pada ilmu
komputer. American Heritage Dictionary (kamus besar dan warisan kata amerika)
mendefinisikan kata ontology sebagai “cabang metafisika yang berhubungan
dengan sifat yang Ontologi. “memiliki sejarah panjang dalam filsafat, di mana ia mengacu
pada keberadaan subjek. Ketika diterapkan pada kecerdasan buatan, ontologi sering digunakan
untuk berarti spesifikasi konseptualisasi yang menggambarkan pengetahuan domain
tertentu. ontologi adalah kumpulan konsep-konsep, yang mewakili tingkat yang lebih tinggi
pengetahuan dalam hirarki pengetahuan dalam organisasi-organisasi tertentu.Dalam sistem
informasi, ontologi adalah spesifikasi yang jelas tentang serangkaian konsep yang menjelaskan sebuah
wilayah pengetahuan tertentu yang dipakai bersama oleh para pengguna sistem bersangkutan. Seringkali
ontologi adalah sebuah struktur hirarkis yang mengandung definisi kelas, antar hubungan (relationships),
karakteristik atau property, dan tata-aturan (rules) yang berlaku di suatu bidang pengetahuan. Jadi,
ontologi sebenarnya dapat juga dilihat sebagai kosakata bersama dan mewakili konsensus masyarakat
tentang sebidang pengetahuan tertentu. Itu sebabnya Gruber (1995) mendefinisikan ontologi sebagai
“sebuah spesifikasi yang formal dan eksplisit tentang sebuah konsep yang dipakai bersama (a formal,
explicit specification of a shared conceptualization)” (hal. 907). Dengan kata lain pula, ontologi adalah
sebuah domain dan juga metadata yang mengambarkan unsur semantik dari sebuah sistem informasi.
Dalam AI (Artificial Intelegence), ontologi adalah deskripsi formal dari jenis
objek, sifat objek, dan hubungan antara objek-objek yang mungkin dalam domain tertentu dan
berkaitan. Dengan kata lain, ontologi adalah spesifik-eksplisit
dari konseptualisasi.
Ontologi sering ditangkap dalam beberapa bentuk sebuah Semantic jaringan –
grafik yang node konsep atau benda individual dan busur yang mewakili hubungan atau
asosiasi di antara konsep-konsep.Dari sudut pandang ontologi, dunia terdiri dari domain yang berbeda, yang terdiri dari terkait hal dasar. Hal-hal dasar yang dapat digunakan
kembali dan dibagidengan cara memodifikasi atribut dan hubungan, dll
Selain itu, ontologi adalah mudah untuk memahami domain spesifik karena hirarki
kelas ontologi adalah seperti cara manusia menyimpan pengetahuan. Warisan dari pada-
kelas tology membaik diperpanjang juga. saat ini,ontologi secara luas digunakan untuk
menggambarkan domain yang spesifik pengetahuan dan untuk mencapai usabilitas dan berbagi
pengetahuan .
2.1 Konstruksi keamanan informasi ontology
Dalam tulisan ini, Protg 3.1 (platform yang dikembangkan oleh Stanford
Pusat Penelitian Biomedis Informatika) digunakan untuk menetapkan ontology pengetahuan keamanan
informasi dengan kontrol
tujuan dan mengukur unsur-unsur kontrol dalam BS7799/ISO27001
yang tersimpan di dasar pengetahuan. Protg 3.1 adalah
salah satu dari serangkaian alat ontologi yang dikembangkan oleh Stanford
Universitas dengan fitur berikut:
1. Ditulis dalam bahasa Java dan dapat dioperasikan pada internet
dan berbagai platform
2. Grafis antarmuka dan interaktif akan dapat menyederhanakan
pengetahuan manajemen pekerjaan dari pengetahuan insinyur dan spesialis/ahli domain.
3. Bertipe struktur Hirarki (hiratrikal) dan struktur tree (pohon) memungkinkan pengguna untuk
menelusuri konsep tingkat struktur kelas .
4. Antarmuka Terbuka untuk plug-in baru memungkinkan penambahan fungsi kemampuan dan
pengetahuan.
III. Arsitektur Keamanan Informasi manajemen resiko
Salah satu tujuan dari makalah ini adalah untuk memberikan subjektifitas pengetahuan
domain kepada para pengambil keputusan untuk sekuritas yang optimal. Topik sistematis
pengetahuan akuisisi, representasi dan langkah berbagi (share) telah dieksplorasi secara ekstensif
dalam berbagai pengetahuan teknik diskusi. Berikut adalah penjelasan ontologi berbasis UPML
pendekatan yang diusulkan oleh Fensel dan rekan-rekannya untuk konseptualisasi dan
representasi pengetahuan. Arsitektur UPML untuk menggambarkan pengetahuan berbasis
sistem terdiri dari tiga elemen yang berbeda dan utama.

(lihat Gambar 1): (1) Tugas yang mendefinisikan masalah yang harus dipecahkan oleh sistem berbasis
pengetahuan, (2) PSM, metode pemecahan masalah, yang mendefinisikan masalah proses pemecahan dari
sistem berbasis pengetahuan, (3) Domain
utama model yang menggambarkan pengetahuan domain.
Setiap elemen ini secara independen memungkinkan penggunaan kembali deskripsi tugas di
domain yang berbeda, penggunaan kembali metode pemecahan masalah untuk tugas yang berbeda dan
domain,dan penggunaan kembali pengetahuan domain untuk tugas yang berbeda dan metode pemecahan
masalah. Ontologi menyediakan terminologi yang digunakan bahwa dalam tugas, metode pemecahan
masalah dan definisi domain. Sekali lagi pemisahan ini memungkinkan berbagi pengetahuan dan
penggunaan kembali .
berikut keuntungan penggunaan UPML :

(1) Ontologi desain UPML yang fleksibel, yang membantu meminimalkan upaya yang diperlukan untuk
menyelesaikan suatu masalah yang kompleks, sehingga mengurangi keseluruhan de-tanda kompleksitas.
(2) Semua komponen utama fungsional yang independen,
yang memungkinkan untuk usabilitas lebih besar dan interoper-
kemampuan dengan sistem pengetahuan domain yang berbeda
dan pengalaman yang berbeda.
Berdasarkan struktur pengetahuan UPML yang diperlukan untuk manajemen keamanan
informasi resiko dibagi menjadi 3 bagian utama. Antara lain :  Bagian 1 “Domain”: akuisisi pengetahuan dan pemodelan organisasi
Data penilaian dan kelemahan keamanan dan ancaman.
 Bagian 2″Task”: menetapkan peringkat resiko dan pengukuran.
 Bagian3 “Resolusi”: menggunakan heuristik diri beradaptasi masalah metode pemecahan
pengetahuan yang dikombinasikan untuk
membentuk sebuah ontologi yang dirancang khusus untuk meminimalkan atau-
ganizational resiko keamanan informasi (lihat Gambar 2).

IV. Pembentukan Keamanan Informasi Manajemen Berbasis Pengetahuan
Dalam buku Heads Up [12], Kenneth G. McGee mengusulkan
gagasan cukup baik. “Kami tidak mampu untuk benar-benar mencegah
bahaya tidak diketahui tetapi hanya untuk melakukan yang terbaik untuk memprediksi
resiko yang mungkin didasarkan pada situasi sekarang.Dengan pembentukan metode manajemen
keamanan, data yang terkait dengan dan dalam peringatan lanjutan dari situasi beresiko yang
mempengaruhi dari tujuannya akandikumpulkan, dianalisis, dan dipantau secara substansial, dan
maka tindakan tegas akan diambil setiap kali mereka
diperlukan. Itu akan menjadi cara yang efektif untuk mencegah bencana.

4.1 Pembentukan Ontologi “Domain”

Pengetahuan Dasar

Tujuannya untuk mempertahankan dan memastikan
bahwa perlindungan yang tepat telah diatur sebelumnya kepada mereka
organisasi berharga aset. Untuk mengidentifikasi aset informasi yang dilindungi, suatu organisasi akan
membuat daftar aset informasi yang terkait dengan informasi keamanan, kemudian mengkonfirmasi
dan mengevaluasi setiap asset.Selama identifikasi aset, sebuah organisasi dapat membagi aset informasi
ke dalam beberapa kategori antara lain : aset perangkat lunak, aset substansial,personel, pelayanan, citra
perusahaan dll. Nilai estimation harus diberikan kepada setiap aset. Nilai aset dapat dihitung dalam
rumus berikut:
Nilai Aset (V) = nilai peralatan (tangible
nilai) + nilai organisasi terpengaruh ketika peralatan
adalah rusak (tidak berwujud atau nilai informasi) (1)
Berdasarkan rumus (1), aset sebuah organisasi
tion dapat diperiksa secara menyeluruh dan tercantum dalam Protg
pengetahuan dasar. Dalam makalah ini, berdasarkan BS7799, kerahasiaan-
kerahasiaan, integritas, dan aksesibilitas data harus
akan dimasukkan ke dalam pertimbangan selama proses evaluasi
dari aset organisasi informas

4.2 Pembentukan Pengetahuan “Task” Dasar Ontologi

Semua analisa dampak sistem dengan frekuensi mereka studi yang diperlukan
dalam melakukan pengamatan resiko.Studi Frekuensi mengevaluasi frekuensi dampak
pada sistem (misalnya harian, bulanan atau tahunan). Semakin tinggi kemungkinan dampak
yang mengarah ke tingkat yang lebih tinggi resiko. setelah
konfirmasi dampak dan kemungkinan dampak pada sistem, seseorang
dapat menganalisis resiko sistem secara keseluruhan
tingkat. Rumus perhitungan resiko :

R=R(PT,PV,I)
where R — risk of the asset under a certain threat.
PT — possibility of the threat.
PV — possibility of the leak being used.
I — potential threat impact (I = VX value loss de-gree CL).
Yang benar-benar hilang setelah prosesi keamanan, yaitu, CL = 1. Ini
tidak menyebabkan beberapa berpengaruh terhadap nilai aset, yaitu, CL> 0. Untuk
menyederhanakan prosedur evaluasi, nilai aset menggantikan
dampak di bawah ancaman.) Tingkat resiko dapat diukur dengan metode yang berbeda.
Resiko nilai matriks digunakan untuk mengukur nilai resiko (lihat Tabel 2) dengan thematrix
untuk memverifikasi nilai resiko tentang kemungkinan kemungkinan, ancaman kebocoran
yang digunakan, dan nilai aset.

(1) Kemungkinan ancaman dibagi menjadi tiga tingkatan:
rendah, menengah, tinggi. (0 ~ 2)
(2) Kemungkinan kebocoran yang digunakan menjadi tiga tingkatan:
rendah, menengah, tinggi. (0 ~ 2)
(3) kualitatif dari nilai aset di bawah ancaman dibagi menjadi lima tingkat. (0 ~ 4)

Asalkan kasus yang kemungkinan ancaman yang rendah, yaitu kebocoran yang digunakan adalah
menengah, dan aset nilai adalah tingkat 3, nilai resiko kasus ini adalah 4 dengan mencari tabel
matriks resiko. Mengkonfirmasi nilai resiko, daerah di-
visi digunakan untuk memprioritaskan resiko (lihat Tabel 3).

Setelah verifikasi dari tingkat resiko, responsif Tindakan daftar manajemen, operasi dan
teknologi harus siap terhadap dampak resiko masing-masing dikonfirmasi meminimalkan
dampak dengan resiko.

Akhirnya, mendirikan informasi organisasitingkat resiko keamanan daftar akan digunakan untuk
menyelesaikan Implementasi pengetahuan pengetahuan Task (Tugas) ke dasar
,dalam Protg 3.1 (lihat Gambar 4).

4.3 Pembentukan “Ontologi Resolusi”

Pengetahuan Dasar
Menggunakan “Mengusulkan & Merevisi” Metode untuk meningkatkan Resiko Keamanan
Informasi pentingnya ontologi domain terletak di dalamnya kontekstualisasi-kemampuan
pemecahan masalah. Karena meningkatnyaperhatian yang diberikan untuk berbagi pengetahuan
dan penggunaan kembali, kebutuhan untuk menggeneralisasi solusi sehubungan dengan masalah mereka
memecahkan juga gainingmoremomentum. heuristik yang metode pemecahan masalah dapat
menghasilkan pujian bagi para pembuat kebijakan perusahaan dengan terbatas sumber daya.
Sebagai contoh menggunakan “Mengusulkan & Merevisi” metode pemecahan dalam
konteks meminimalkan dalam pembentukan resiko keamanan (lihat Gambar 5), sebuah organisasi dengan
sumber daya terbatas dapat mengikuti langkah berikut ntuk membentuk studi kelayakan solusi yang
direkomendasikan dan strategi.

Proses Verifikasi:

Periksa persyaratan sumber daya dari masing-masing diusulkan tugas dalam urutan prioritas sampai salah
satu yang memenuhi organisasipersyaratan sumber daya nasional yang tersedia.
revisi:
Ulangi langkah 3 sampai kebutuhan sumber daya dari tugas yang diusulkan dalam
pertanyaan melebihi organisasi yang memiliki sumber daya (lihat Tabel 4).

Akhirnya dengan aturan Jess yang mewakili metode-metode yang ahli domain
penuh menggunakan ketika mengembangkan masalah solusi, dapat digunakan secara berbeda dalam
berbagai skenario untuk memberikan solusi yang berbeda (lihat Gambar 6).

4.3.2 Kompilasi Proposal Resiko Penilaian kembali

Resiko yang terkait dengan berbagai usulan, bersama-sama dengan kebutuhan sumber
daya mereka dan prioritas mereka, dapat diukur terhadap organisasi yang didirikan informasi
resiko keamanan peringkat tion.Menggunakan atas stepsmentioned, usulan, ditambah
peringkat resiko.Penetapan informasi keamanan domain ontologi dasar Protg 3.1 (lihat Gambar 7),
data yang dapat bertanya untuk memberikan solusi yang optimal untuk setiap unit
organisasi.Kesimpulan dan Penelitian Masa DepanDengan kemajuan teknologi informasi, atau
organisasi sekarang mampu untuk menjamin keandalan,keakuratan dan pelengkap keamanan
elektronik pertukaran antara rantai pasokan mitra dengan resiko minimum yang dapat
diterima. Jaringan infrastruktur platform teknologi, kebijakan manajemen,serta teknik keamanan semua
elemen penting.

Meskipun kombinasi yang berbeda dari unsur-unsur dapat menghasilkan topologi yang berbeda dan
efektivitas, menghadapi dengan ancaman keamanan yang terus berubah ada benar-benar ada menjamin
bahwa setiap kombinasi ini dapat 100% aman dan terbukti.
Dengan penambahan penilaian resiko dan asosiasi perbaikan tugas personel keamanan jaringan
informasi dari suatu organisasi berulang kali dapat melakukan pengamanan jika desain analisis
terhadap basis ontologi sampai solusi yang layak, atau solusi, ditemukan sebelum pelaksanaan fisik
dimulai. Pendekatan ini memiliki keuntungan jelas memperpendek waktu yang dibutuhkan
untuk merancang, membangun, operasi dan pengujian siklus, belum lagi tinggi kuat bencana ke
dalam jaringan keselamatan .Arah penelitian masa depan adalah untuk membentuk suatu sistem yang
tidak hanya fleksibel, mudah beradaptasi dan user-friendly namun juga dengan antarmuka
manajemen web-berorientasi grafis, juga harus diperpanjang, dapat digunakan kembali dan dapat
berintegrasi dengan mudah dengan sistem pengetahuan presentasi lainnya. mengingat bahwa perusahaan
dan berbagai organisasi saat ini adalah memutuhkan pengamanan dari pengetahuan yang berkembang
tentang riset keamanan jaringan,sehingga harus lebih intensif dan berorientasi kemaksimalan layanan
akan kebutuhan kolektif.

Tugas Resume ini berdasarkan paper berjudul :

“Constructing Enterprise Information Network Security Risk Management Mechanism by
Ontology”
Karya :
Fong-Hao Liu (1) Wei-Tsong Lee (2)
(1)
Information Management Graduated School, National Defense Management College, National
Defense University,
Taipei, Taiwan 112, R.O.C.
(2)
Department of Electrical Engineering, Tamkang University,
Tamsui, Taiwan 251, R.O.C.

Tutorial Compile Kernel Ubuntu 10.04

2011
06.09

Cara mengcompile kernel di ubuntu 10.04

link download tutorial : Tutorial

Tutorial Remastering Linux (ubuntu) dengan squashfs-tool

2011
05.27

REMASTERING LINUX, Banyak sekali cara untuk remastering linux ada yang mudah ada pula yang sulit, cara yang ini mungkin adalah salah satu yang lumayan sulit untuk dilakukan karena terlalu banyak langkah2nya untuk meremestering tapi mungkin ini adalah tantangan buat yang ingin menggunakan cara remastering linux ini.
Berikut Tutorial remastering linux :

Download : Remastering Linux (dibuka dengan openoffice.org)

Advertising di Internet

2011
04.19

Beriklan di internet atau Online Marketing pada dasarnya adalah kegiatan komunikasi pemasaran dengan menggunakan media Internet. Pada awalnya menggunakan halaman-halaman berformat HTML yang bisa diakses oleh pengguna Internet. Itulah awal dari website yang kemudian menjadi ‘rumah kedua’ bagi perusahaan-perusahaan yang sudah eksis untuk menampilkan jati dirinya.
Pada perkembangannya online marketing tidak hanya menggunakan media website, namun juga email dan aplikasi-aplikasi lain yang berjalan di atas protocol Internet.
Sebagai bagian dari kegiatan marketing dengan menggunakan media Internet, online advertising (periklanan di Internet) menjadi kajian yang menarik bagi para marketer khususnya dan dunia usaha umumnya.

Apa sebenarnya periklanan di Internet itu?

Pada awalnya periklanan di media Internet adalah memindahkan materi iklan yang sudah berjalan di media konvensional (televisi, majalah, surat kabar) ke dalam website. Namun pada perkembangannya, pemanfaatan karakteristik media Internet mampu memaksimalkan hasil yang didapat melalui aktifitas periklanan di Internet. Hal tersebut menjadikan media Internet kini dipakai sebagai bagian dari pamasaran (marketing mix) dengan pendekatan yang berbeda sesuai dengan karakteristik media dan target audiens yang ingin dicapai.
Aktifitas yang lazim dipakai dalam periklanan di media Internet adalah memasang banner (banner ad). Namun tuntutan komunikasi pemasaran yang makin kompleks tidak cukup hanya dengan cara seperti itu. Dibutuhkan strategi, kreatifitas dan pengukuran yang akurat serta mengkonvergensikan kemungkinan yang ada. Misalnya, menggunakan strategi viral melalui email marketing, membangun situs khusus produk yang terpisah dari corporate site, merancang webtorial pages, membuat advert-gaming, mensinergikan dengan mobile marketing, online survey/polling dan strategi lainnya.
Masih banyak kemungkinan pengembangan lain pada periklanan di Internet. Bersama online marketing consultant JawaWeb, kami siap mewujudkan tercapainya online markerting campaign Anda dengan pendekatan yang spesifik dan akurat.
Dengan menggunakan JawaWeb Design sebagai jasa untuk mendistribusikan online marketing campaign Anda, adalah pilihan yang tepat. Karena dengan cara tersebut campaign Anda akan dilihat oleh sebagian besar pengguna Internet di dunia (Google, Yahoo, Facebook, Kaskus, Detik.com, dll…).

Keuntungan – keuntungan beriklan di internet

Beriklan di internet memiliki kelebihan dalam hal target marketing. Dengan beriklan di internet, sebuah produk atau brand mampu menjangkau target market yang tak terbatas di seluruh dunia. Sementara, konvensional Promotion hanya memungkinkan sebuah produk atau brand dipasarkan pada lingkup yang terbatas. Beriklan di Internet lebih efektif karena bisa membidik target market dengan akurat. Disamping itu, Internet Promotion sangat efektif karena tidak menyita waktu serta tidak menguras biaya.
Target keberhasilan Promotion Online via Internet ini jauh melebihi konvensional promotion. Kegagalan pemasaran atau branding Konvensional lebih besar karena tidak tertarget.Efektifitas Beriklan Di Internet lainnya adalah dalam hal biaya. Biaya yang dikeluarkan untuk Konvesional Marketing jauh lebih besar daripada beriklan di Internet. Selain itu, kontrol pengeluaran juga lebih detail dan terperinci, karena setiap pengeluaran, setiap clik, akan terekam dan terdata dengan baik, bahkan bisa memberikan laporan siapa saja yang melihat iklan tersebut, jenis kelamin, lokasi, dan sebagainya, hingga mampu memberikan statistik yang bisa digunakan untuk mendukung pemasaran atau promosi konvensional.

CARA – CARA BERIKLAN DI INTERNET

Bagaimana cara beriklan di internet agar efektif dengan sasaran yang ditargetkan? Misalkan produk anda adalah jas anti hujan, maka tidak mungkin anda beriklan di Afrika yang notebonenya daerah kering dan jarang hujan. Disinilah letak perlunya sebuah Advertizing Agency yang akan membantu anda mencapai target iklan yang di tuju.

Internet sebagai sebuah media baru, disadari oleh kita semua sebagai sebuah tempat promosi dan beriklan yang sangat pontensial. Dunia maya yang tiap detiknya di akses oleh ratusan juta manusia, merupakan sumber konsumen yang tidak terbatas, yang tepat untuk anda berpromosi atau beriklan. Masalahnya sekarang adalah, siapakah Advertizing Agency yang baik dan terpercaya serta didukung oleh jaringan yang kuat serta tepat mengenai sasaran?

Setidaknya ada 3 kriteria bagi sebuah Advertizing Agency Online yang baik :
– Memiliki jaringan dan dukungan dari banyak blog dan situs yang baik, terkenal serta memiliki reputasi baik di dunia internet.
– Memiliki segmentasi pasar yang jelas pada blog – situs yang bergabung dalam advertizing agency tersebut.
– Dan tentu saja memiliki pasar yang luas.

Melihat kriteria diatas, ada beberapa pertimbangan dimanakah iklan anda akan ditempatkan :

-Website dan blog : detik,media Indonesia,kapanlagi,kompas dll.
– Advertizing Agency Online : Google Adsense,idblog dll.
-Social Network : facebook,koprol,friendster,twiteer dll.
-Media informasi atau forum : kaskus,indowebster,youtube dll.
-Media jual-beli : tokobagus,belibu,amazon dll.