Laman

Minggu, 09 Desember 2012

TUGAS SOFTSKILLS 3


  • jenis ancaman dan modus operansi kejahatan di bidang teknologi informasi

Di dalam dunia Teknologi dan Informasi yang makin canggih dan berkembang  saat ini pastinya banyak sekali jenis-jenis ancaman (Threats) yang dapat dilakukan melalui penggunaan Tekhnologi Informasi, karena semalin majunya teknologi, maka semakin banyak juga ancaman-ancaman (threats) yang berkembang di dunia saat ini. Semakin banyaknya penyalahgunaan tekhnologi Informasi yang berbasis komputer dan jaringan telekomunikasi semakin membuat resah dan meyebabkan kekhawatiran para pengguna jaringan telekomunikasi.

MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
2. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Contoh dari Kasus Cyber Crime
di Indonesia ini, terdapat beberapa contoh Kasus Cyber Crime, antara lain :
1. Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP..
2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
4. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
sumber:
·         http://www.ubb.ac.id dan http://r.yuwie.com
·         http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

TUGAS SOFTSKILLS 2

  • Prinsip Integrity, Confidentiality, Availability Dalam Teknologi Informasi dan Kode Etik Penggunaan Fasilitas Internet di Kantor


     Semakin pesat-nya kemajuan teknologi informasi.kita harus mempunyai sebuah rencana keamanan, harus dapat mengkombinasikan peran dari kebijakan, teknologi dan orang. Dimana manusia (people), yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan

Aspek keamanan biasanya seringkali ditinjau dari tiga hal, yaitu Confidentiality, Integrity, dan Availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA. Di mana di bawah ini akan di jelas lebih detail apa itu Integrity, Confidentiality, Availability

    Ø Integrity

Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.

    Ø Confidentiality

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

    Ø Availability

Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).



  • ·         Kode Etik Penggunaan Fasilitas Internet di Kantor


     Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etikpengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atauinstansi. Berikut adalah contoh kode etik penggunaan internet dikantor :

    Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untukkepentingan sendiri.
    Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
    Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
    Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitasinternet.

Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
Karenanya, kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang mungkin terjadi.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki. Dalam kasus tertentu pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.
Begitu juga sama halnya kode etik penggunaan internet di perusahaan, divisi IT yang notabene memiliki tanggung jawab terhadap segala macam hal yang berbau IT, sebaiknya harus membuat kode etik untuk semua user di perusahaannya apabila menggunakan internet. Dimisalkan kode etik menggunakan email di kantor :

    Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
    Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
    Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut
    Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
    Pergunakan blind copy dan courtesy copy dengan tepat
    Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
    Gunakan baris Subject untuk menunjukkan isi dan maksud
    Gunakan tanda tangan (signature) yang mencantumkan informasi kontak
    Buatlah ringkasan untuk diskusi yang panjang

Sumber :

Jumat, 30 November 2012

TUGAS SOFTSKILLS 1



  • Berbagai Jenis Profesi Untuk Administration Dan Maintenance Serta Management Dan Audit

Sebuah profesi adalah suatu pekerjaan yang khusus yang mempuunyai keterampilan khusus, berikut jenis profesi untuk administrasi, maintenance, manajemen dan audit khususnya dibidang Teknologi Informasi.
IT Executive
Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien. Selain itu
harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum.
IT Administrator
Tugasnya adalah menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, Proxy serta pendukung teknisnya.
Network Administrator
Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.
Systems Engineer
- Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
- Memberikan respon terhadap permintaan technical queries serta dukungannya.
- Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.
Network Support Engineer
- Melaksanakan komunikasi & analisa sistem networking
- Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
- Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN
IT Manager
- Mengatur kelancaran dari sistem IT.
- Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
- Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.
IT Audit
- Memastikan sisi-sisi penerapan IT memiliki kontrol yang diperlukan
- Memastikan kontrol tersebut diterapkan dengan baik sesuai yang diharapkan
Dalam bagian ini akan ditunjukkan kompetensi untuk masing-masing bidang pekerjaan untuk administration dan maintenance serta management dan audit.
Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh kesemua kategori lapangan pekerjaan yaitu:
1 Web Developer / Programmer
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)
• CGI programming

2 Web Designer
Berikut ini adalah kompetensi yang harus dimiliki oleh seorang web designer
• Kemampuan menangkap digital image. (ANTA: ICPMM21cA)
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)

3 Database Administrator
Database Administrator berkorelasi dengan sertifikasi ANTA ICA40299. Kompetensi yang harus dimiliki:
• Monitor dan administer sebuah database. (ANTA: ICAITS125A)

.4 System Administrator
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Pasang dan konfigurasi mail server, ftp server, web server
• Memahami Routing

5 Network Administrator
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network. (ANTA: ICAITS120A)
• Administer perangkat network. (ANTA: ICAITS121A)
• Memahami Routing
• Mencari sumber kesalahan di jaringan dan memperbaikinya. (ANTA: ICAITS122A)
• Mengelola network security. (ANTA: ICAITS123A)
• Monitor dan administer network security. (ANTA: ICAITS124A)

6 Help Desk
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.

7 Technical Support
Kemampuan yang harus dimiliki
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Mencari sumber kesalahan di jaringan dan memperbaikinya. (ANTA: ICAITS122A)
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
• Pasang dan konfigurasi mail server, ftp server, web server
Sumber :
·         http://mkusuma.staff.gunadarma.ac.id/Downloads/files/9025/SERTIFIKASI-IT.zip

·         http://yukiejapan.blogspot.com/2011/05/jenis-jenis-profesi-it-di-indonesia-dan.html
husni.its-sby.edu/itaudit.ppt


Kamis, 19 April 2012

Program Rangkaian Light Detector Robot

Program ditulis dengan menggunakan program aplikasi MIDE-51 dalam format .asm. Berikut adalah listing program yang di gunakan pada mikrokontroler AT989S51.
org 00h
mov p1, #0ffh
mov p2,#0ffh
start :
mov a,p2
cjne a, #0fah,diam
mov p1, #0ffh
sjmp start
diam :
cjne a, #0ffh,maju
mov p1, #0ffh
sjmp start
maju :
cjne a,
#0feh,mundur
mov p1, #0afh
sjmp start
mundur :
cjne a,#0fbh,start
mov p1, #05fh
sjmp start
end

Selasa, 10 April 2012

Tips Memilih Tempat Usaha yang Strategis


Dalam strategi bisnis, adanya pemilihan lokasi usaha yang strategis menjadi salah satu faktor yang mempengaruhi kesuksesan dari sebuah usaha. Semakin strategis tempat usaha yang dipilih, semakin tinggi pula tingkat penjualan dan berpengaruh terhadap kesuksesan sebuah usaha. Begitu juga sebaliknya, jika lokasi usaha yang dipilih tidak strategis maka penjualan pun juga tidak akan terlalu bagus.
Sebelum kita memulai sebuah usaha, pilih terlebih dahulu tempat usaha yang paling tepat untuk pemasaran usaha kita. Lakukan riset dan bandingkan beberapa pilihan tempat sebelum akhirnya kita menentukan lokasi yang paling strategis bagi usaha kita. Berikut beberapa faktor yang sebaiknya kita perhatikan, sebagai bahan pertimbangan strategi memilih tempat usaha.

1. Tingkat kepadatan penduduk sekitar lokasi
Usahakan memilih lokasi usaha yang memiliki kepadatan penduduk cukup tinggi. Semakin tinggi kepadatan penduduk di suatu lokasi, maka semakin besar pula potensi pasar sebuah usaha. Coba saja bandingkan pendapatan usaha yang lokasinya di daerah pedesaan dengan usaha yang berada di daerah perkotaan, omset yang diperoleh akan sangat jauh berbeda.
2. Besar pendapatan masyarakat sekitar lokasi
Besar pendapatan masyarakat yang ada di sekitar lokasi juga mampu mempengaruhi usaha yang akan kita bangun. Sebab, tingkat pendapatan masyarakat juga akan berpengaruh terhadap daya beli konsumen. Jika kita ingin menjalankan usaha dengan produk yang harganya sedikit tinggi, sebaiknya pilih lokasi yang daya belinya cukup tinggi, misalnya di kota-kota besar. Sedangkan bila ingin menawarkan produk dengan harga yang relatif murah, tidak akan jadi masalah jika kita memilih lokasi usaha yang daya beli masyaratnya kurang, karena konsumen di daerah tersebut lebih mementingkan harga murah, dibandingkan memperhatikan kualitas produk yang dijual.
3. Memperhatikan tingkat keramaian lalu lalang kendaraan yang lewatPerhatikan arus lalu lalang. kendaraan atau pejalan kaki yang lewat, karena hal ini juga mempengaruhi jenis usaha yang cocok di daeah tersebut. Untuk daerah yang dilalui pejalan kaki, usaha toko kelontong atau usaha minuman dingin cocok untuk dibangun di daerah tersebut. Sedangkan untuk lokasi yang banyak dilalui kendaraan bermotor, bisa mencoba usaha bengkel yang lebih dibutuhkan. Sesuaikan jenis usaha kita dengan para konsumen yang lalu lalang di lokasi tersebut. Selain itu perhatikan arus balik (arah pulang kantor), sehingga mempermudah konsumen jika ingin mampir. Mereka tidak perlu dipusingkan dengan memutar balik kendaraan atau menyebrang.
4. Banyaknya usaha yang mendukung lokasi tersebut.
Semakin banyak usaha yang ada di sekitar lokasi, maka konsumen yang datang ke lokasi tersebut juga semakin ramai. Karena di lokasi tersebut terdapat berbagai macam usaha yang menyediakan produk yang berbeda pula, sehingga para konsumen lebih tertarik datang ke lokasi yang terdapat berbagai macam usaha. Misalnya saja lokasi pasar, atau mall yang selalu ramai pengunjung.
5. Sesuaikan dana dengan lokasi usaha yang akan dipilih.
Biasanya lokasi usaha yang ada di keramaian seperti mall, atau di pinggir jalan yang strategis harga sewanya lebih mahal dibandingkan lokasi usaha yang kurang strategis. Untuk itu sesuaikan dana yang kita miliki, dengan lokasi usaha yang di pilih. Jangan memilih lokasi yang harga sewanya mahal, tetapi ternyata tidak ramai pengunjung.
6. Pilih lokasi usaha yang tingkat kompetisinya rendah.
Jika di lokasi tersebut sudah banyak usaha yang sejenis dengan usaha kita, sebaiknya lokasi ini dihindari. Namun jika kita yakin karena posisinya yang sangat strategis, kita harus siap bersaing dengan menciptakan inovasi baru yang dapat membedakan usaha kita dengan usaha lain yang sejenis.
7. Perhatikan pula akses menuju lokasi usaha.
Usahakan pilih lokasi yang mudah di akses oleh para konsumen. Jika memungkinkan, pilih lokasi usaha yang dilalui transportasi umum. Agar konsumen yang tidak memiliki kendaraan pribadi juga bisa menjangkau lokasi usaha kita.
8. Tingkat keamanan yang mendukung.
Lokasi usaha yang aman juga menambah kenyamanan para konsumen. Mereka tidak akan ragu meninggalkan kendaraan mereka di tempat parkir, dan bisa meninkmati pelayanan usaha kita dengan merasa nyaman. Dengan lingkungan yang aman, kita bisa mengurangi resiko pencurian maupun perusakan yang bisa terjadi pada usaha yang ada di lokasi kurang aman.
9. Perhatikan kebersihan lokasi usaha.
Konsumen tidak akan mengunjungi sebuah toko, warung, ataupun sebuah outlet yang berada di lingkungan kotor atau kumuh. Mereka akan merasa ragu untuk membeli produk kita. Untuk itu jaga kebersihan lingkungan sekitar kita, agar konsumen merasa nyaman berkunjung ke lokasi usaha kita.