Jumat, 28 Juni 2019

4.4 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20


Testing Volume Data atau isi HardDisk Pada Server


RAID, Redundant Array of Inexpensive(Independent) Disks, adalah suatu sistem yang terbentuk dari beberapa harddisk/drive. Secara sederhana, kita biasa membuat beberapa partisi dalam satu harddisk. Nah, dengan RAID, kita dapat membuat satu partisi dari beberapa harddisk.

RAID adalah organisasi disk memory yang dapat mengatasi sejumlah disk dengan system akses nya parallel dan redundansi di tambah kan untuk memberikan peningkatan reliabilitas. Kerja parallel ini memberikan hasil resultan kelajuan disk yang akan lebih cepat.

Penggunaan istilah RAID pertama kali diperkenalkan oleh David A. Patterson, Garth A. Gibson dan Randy Katz dari University of California, Berkeley, Amerika Serikat pada tahBlogger: EDWARD EVBERT A - Create postun 1987. Tetapi walaupun mereka yang menggunakan istilah RAID pertama kali, tetapi hak paten RAID sejatinya dimiliki oleh Norman Ken Ouchi dari IBM, yang pada tahun 1978.

RAID memiliki sebanyak 3 karakteristik umum, dan ketiga karakteristik umum tersebut itu ialah:
Data nya di distribusikan pada drive fisik array
RAID merupakan sekumpulan dist drive yang di klaim sebagai system tunggal pada disk
Kapasitas redundant disk di pakai untuk menyimpan informasi paritas, yang sudah menjamin recoverability data pada saat terjadi kegagalan disk atau terjadi suatu masalah.
Level – level strandart Raid

RAID level 0
Raid pada level 0 ini memakai sekumpulan disk dengan striping di level biok, tanpda adanya redundansi. Maka dari itu ia hanya menyimpan dan melakukan striping blok data di dalam sejumlah disk. Level 0 ini sesungguh nya tidak termasuk di dalam kelompok RAID, hal ini di karenakan level 0 tidak memakai redundansi dalam peningkatan kinerja nya tersebut.

RAID level 1
RAID level 1 adalah disk mirroring, memalsukan atau menduplikat di masing masing disk. Langkah langkah ini bisa memberikan peningkatan terhadap kinerja disk, namun jumlah disk yang di perlukan juga berubah menjadi 2 kali lipat. Maka dari itu dana nya menjadi sangat lah mahal.

RAID level 2
RAID level 2 ini adalah pengorganisasian dengan error – correcting – code (ECC). Seperti di memory server EEC yang di mana pendeteksian titik terjadinya error memakai paritas bit. Di masingn masing byte data memiliki suatu paritas yang bersesuaian yang merepresentasi kan jumlah bit pada byte data tersebut, yang dimana paritas bit = 0 apabila jumlah bit parasite = 1 atau ganjil atau parasitas bit=0 genap.

RAID LEVEL 3
RAID LEVEL 3 adalah suatu pengorganisasian dengan paritas bit interleaved. Dalam pengorganisasian level ini hampir sama hal nya dengan RAID level 2, hanya saja pada RAID Level 3 ini membutuhkan suatu disk redundan, seberapa pun banyak atau jumlah dari kumpulan disk nya.

RAID Level 4
RAID Level 4 ini adalah suatu pengorganisasian dengan paritas blok interleaved, yakni memakai striping data di level blok, dengan mengesave atau menyimpan suatu paritas blok di suatu disk yang berlainan untuk masing masing blok data di disk lain yang saling bersesuaian.

RAID level 5
RAID Level 5 ini adalah suatu pengorganisasian dengan paritas blok interleaved yang tersebar. Paritas dan juga data yang di sebar di seluruh disk termasuk pada suatu disk tambahan nya.

RAID Level 6
Untuk RAID Level 6 ini dinamai juga dengan redundansi p + q, seperti hal nya pada RAID level 5, namun menyimpan sebuah informasi redundan tambahan yang nantinya berguna untuk mengantisipasi terjadinya kegagalan dari sejumlah disk secara bersamaan.

RAID Level 10
RAID 10 biasa juga disebut dengan RAID 1+0 atau RAID 1 dan 0, mirip dengan RAID 0+1, cuma perbedaanya adalah penggunaan level RAID nya dibalik. RAID 10 sebenarnya bukan level standar RAID yang diciptakan untuk driver Linux MD. RAID 10 membutuhkan minimal 4 buah hardisk.
RAID 10 adalah kombinasi antara RAID 0 (data striping) dan RAID 1 (mirroring). Memiliki performa baca/tulis & redundansi data tertinggi (memiliki toleransi kerusakan hingga beberapa hardisk). RAID 10 memiliki toleransi kerusakan 1 hardisk per mirror stripe.
RAID 10 biasanya banyak diimplementasikan pada database, web server & server aplikasi atau server-server yang membutuhkan performa hardisk tinggi.

RAID Level 50
RAID 50 (atau juga disebut dengan RAID 5+0) merupakan kombinasi block-level striping dari RAID 0 dengan distribusi parity dari RAID 5. RAID 50 membutuhkan minimal 6 hardisk.
Jika salah satu hardisk dari masing-masing RAID 5 ada yang rusak, data akan tetap aman. Akan tetapi jika hardisk yang rusak tidak segera diganti, dan hardisk dari RAID 5 tersebut ada yang 
rusak lagi, maka semua data di RAID 50 akan rusak. Penggantian hardisk harus dilakukan agar data tetap terjaga redundansinya.

RAID Level 60
RAID 60 (atau juga disebut dengan RAID 6+0) merupakan kombinasi block-level striping dari RAID 0 dengan distribusi parity dari RAID 6. RAID 60 membutuhkan minimal 8 hardisk.
RAID 50 dan RAID 60 tidak banyak perbedaan, yang membedakan hanya pada toleransi kerusakan hardisk. Jika pada RAID 50 toleransi kerusakannya 1 hardisk per sub-array, sedang di RAID 60 adalah 2 hardisk per sub-array.

4.3 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20



Testing Security pada Data Server

Keamanan server
Perlindungan Server adalah suatu proses pembatasan akses yang  sebenarnya  pada database dalam server  itu  sendiri. Server  sebagai  tempat  database  harus  benar-benar dijamin keamanannya.

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani.

Mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk.

 a. Mengatur dan mengontrol lalu lintas.
 b. Melakukan autentikasi terhadap akses.
 c. Melindungi sumber daya dalam jaringan privat.
 d. Mencatat semua kejadian, dan melaporkan kepada administrator  


Contoh

1. Selalu mengupdate patch
Baik  untuk  Microsoft  maupun  oracle,  patch-patch  dan  beberapa perbaikan  baru biasanya  diedarkan  secara  regular.  Memastikan untuk nengunduh dan menginstalnya segera setelah patch patch itu  tersedia.  Selalu  menguji patch  terlebih  dahulu  pada system mirror  atau  pada  sistem  yang  tak  menghasilkan  produksi,  tidak pada system yang sebenarnya,

2. Menerapkan aturan-aturan firewall yang ketat
Memastikan  memeriksa  konfigurasi  firewall  dari  waktu  ke  waktu dan  selalu memblock  port-port  akses  database  seperti  TCP  dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).

3. Sanitasi/Penyaringan Input
Direktorat   Keamanan Informasi,   Halaman   24/40Penyaringan harus  dilakukan pada  yang  di  terima  dari  user,  data–data  yang diterima harus diperiksa tipenya (integer, string, dan seterusnya) dan  harus  memotong karakter-karakter  yang  tidak diinginkan, misalnya meta karakter.

4. Membuang Stored Procedure
Stored Procedure adalah sebuah prosedur yang disimpan dalam suatu   tabel  database. Memastikan   telah   membuang   semua stored  procedure  (termasuk  extended  stored procedure)  dari keseluruhan   database,   termasuk   master.  Script-script   yang kelihatannya  tidak  berbahaya  ini  bisa  memberi  bantuan  dalam menumbangkan bahkan database yang paling aman sekalipun.

5. Enkripsi Session Jika  server  database  terpisah  dari  Web  server,  memastikan untuk  mengenkripsi session  dengan  beberapa  cara,  misalnya menggunakan IPSec built-in Pada Windows.

6. Sedikit Hak -hak khusus Memastikan untuk menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file database.

4.2 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20


TESTING UNTUK BACKUP DATA PADA SERVER

Kebutuhan backup bagi masyarakat modern di era digital ini telah menjadi kebutuhan yang utama. Saat ini bukan hanya praktisi di bidang teknologi informasi saja yang telah menggunakan teknologi-teknologi berbasis komputasi. Melainkan telah banyak masyarakat umum, individu, dan organisasi-organisasi lainnya yang telah mengerti dan memahami pentingnya menggunakan teknologi backup berbasis cloud untuk mengamankan sebuah data. Backup berfungsi untuk mengamankan data, artinya backup dapat difungsikan sebagai cara untuk melakukan restore data apabila sewaktu-waktu data rusak, hilang, terkena virus, atau hilang.


Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan Recovery.

Backup dapat dibagi berdasarkan lingkup datanya menjadi :
  • Full Backup
  • Network Backup
  • Dump Backup
  • Incremental Backup
  • Diferensial Backup


Konsep Replikasi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin. Jenis-jenis replikasi meliputi :
       ·         Snapshot Replication
       ·         Transactional Replication
       ·         Merge Replication

Contoh  :
Cara Melakukan BACK UP Database pada SQL Server
Backup adalah suatu proses memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Fungsi Backup database adalah :
  1. Apabila ingin melakukan pemindahan database ke dalam server baru dikarenakan hardware rusak atau kegagalan sistem.
  2. Berguna untuk cadangan apabila terdapat serangan virus atau hacker.

Cara melakukan Backup database adalah sebagai berikut :
Klik kanan pada database yang ingin dilakukan BACK UP, pilih Task -> Back Up

Muncul Window yang berisi  menu BACK UP. Pilih Remove lalu klik Add.

Pilih File Name yang berguna untuk tempat meletakan file back up tersebut, lalu klik OK. File yang dipilih secara otomatis akan masuk Window back up. Tunggu beberapa saat maka database telah selesai di back up


referensi :
https://projects.co.id/public/blog/view/711611/backup-data-anda-cukup-satu-kejadian-tak-terduga-untuk-mengubur-bisnis-dan-mimpi-anda-selamanya
http://articleren.blogspot.com/2018/08/cara-melakukan-testing-untuk-merecovery.html
https://kupasti.wordpress.com/2018/06/28/backup-data-pada-server/

4.1 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20


TESTING UNTUK RECOVERY DATA PADA SERVER

Recovery testing merupakan pengujian sistem yang memaksa perangkat lunak untuk gagal dengan berbagai cara dan memeriksa apakah proses perbaikan dilakukan dengan tepat. Bila perbaikannya otomatis, maka inisialisasi ulang, mekanisme checkpoint, perbaikan data, dan restart masing-masing dievaluasi koreksinya. Bila tidak, maka waktu rata-rata perbaikan dievaluasi untuk menentukan apakah masih dapat ditolerir atau tidak.

Data Recovery adalah proses backup data atau pemulihan data untuk mengembalikan data yang hilang atau rusak dari harddisk yang problem atau media digital seperti Hardisk,SSD,FD,MMC. Proses data recovery termasuk didalamnya adalah file repair atau restore data Vmdk database yang corrupt pada RAID Server NAS atau Storage baik dari Real Server maupun Virtual Server.
Fungsi recovery adalah untuk memulihkan keadaan suatu sistem dalam berbagai kasus tertentu. Biasanya suatu sistem menjadi rusak atau error dapat disebabkan melalui faktor internal dan eksternal. Dari faktor internal misalnya karena kelalaian manusia / human error, kerusakan hardware, maupun kurangnya maintenance dan perawatan. Sedangkan faktor eksternal yang dapat mempengaruhi kerusakan sistem dapat terjadi karena sistem terkena virus. Maka bagaimana caranya sistem tersebut harus terbebas dan bersih dari infeksi virus tersebut agar sistem kembali dapat beroperasi seperti keadaan semula dan dapat difungsikan dengan baik dan maksimal. Biasanya anti virus digunakan untuk mencegah datangnya serangan virus, atau bisa juga untuk meminimalisir dampak serangan virus terhadap software maunpun hardware. Namun apa yang terjadi jika virus sudah terlanjur masuk kedalam sistem? Tentu ada beberapa program yang digunakan untuk ‘mengusir’ atau ‘mematikan’ virus tersebut. Namun jika upaya tersebut masih juga belum berhasil, apa yang bisa dilakukan? Biasanya hal yang dilakukan adalah dengan cara mereset atau mengulang kembali sistem. Cara ini merupakan salah satu langkah recovery untuk mengembalikan sistem kedalam keadaan awal sebelum rusak atau error, serta menghapus virus yang ada didalam sistem tersebut.

3 langkah untuk memulihkan file rusak
Di sini kita mengambil Wondershare Data Recovery untuk Windows sebagai contoh. Mac pengguna dapat men-download versi Mac dan mengembalikan file rusak dalam langkah serupa.

Langkah 1 memilih Recovery Mode untuk memulihkan file yang rusak
Instal dan jalankan Wondershare Data Recovery pada komputer Anda, Anda akan melihat antarmuka seperti di bawah ini menampilkan. Di sini Anda ditawarkan dengan 3 mode pemulihan. Untuk memulihkan file rusak, di sini kami mencoba “Pemulihan partisi” bersama-sama.

Langkah 2 Pilih partisi untuk Scan
Dalam langkah ini, Anda hanya perlu memilih partisi yang file rusak Anda tempatkan dalam dan klik “Mulai” untuk memindai.
Catatan: Jika Anda akan untuk mengembalikan file rusak dari perangkat penyimpanan eksternal, silakan Hubungkan perangkat Anda dengan komputer dan pilih hard drive.

Langkah 3 Check Restorable file dan mulai untuk mengembalikan
Setelah scan, Semua ditemukan file akan terdaftar dalam kategori atau path originalnya. Anda dapat melihat pratinjau beberapa file seperti foto. Anda juga dapat memeriksa apakah file yang ditemukan adalah apa yang Anda ingin mengembalikan atau tidak dengan yang asli nama terlalu.
Kemudian Anda dapat memilih file yang Anda ingin mengembalikan dan klik “Sembuh” untuk menyelamatkan mereka kembali ke komputer Anda.
referensi :
http://amrilputranegara.blogspot.com/2018/06/41-bagaimana-cara-melakukan-testing.html

3.4 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

Metode untuk Server

  1. Tempatkan server pada tempat yang aman agar tidak sembarang orang bisa memasuki ruangan tersebut
  2. Berikan pendingin ruangan yang suhunya sesuai agar server tidak panas  karena bisa saja suhu server naik dalam waktu singkat ketika banyak yang mengakses sehingga mengakibatkan hal yang tidak dinginkan
  3. Memakai kabel listrik yang layak dipakai, agar suplai listriknya dapat maximal sehinga regulator PC tegangan dan tidak labil yang menyebabkan komputer menjadi ngadat (hang)
  4. Untuk Menjaga Ketika Ada Pemadaman Listrik Dari PLN sediakan UPS Yang Sudah Di Modifikasi (Memakai genset atau Inverter)
  5. Pakai hardisk dengan putaran RPM yang tinggi, Diusahakan power untuk hardisk jangan pakai dari power supply, jadi ambil dari external saja sehingga apabila ada arus yang tidak stabil entah dari kabel data atau mati lampu jadi hardisk bisa terhindar dari kerusakan
  6. Menginstall aplikasi yang hanya dibutuhkan saja sehingga tidak mengurangi kinerja server
  7. Melakukan clean up server secara berkala agar melindungi dari kerusakan yang tidak diinginkan pada computer server
  8. Back up semua data server ke harrdisk eksternal sehingga sekalipun harrdisk pada server mengalami gangguan atau gagal beroprasi maka data tersebut masih bisa terselamatkan


3.3 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

Layanan SI yang Efektif dan Cepat Tanggap Terhadap Permasalahan Tentang Aplikasi Yang Digunakan Oleh User

Sistem informasi menjadi prioritas pertama untuk dikembangkan karena besarnya kekuatankekuatan lingkungan eksternal dan kesamaan dari kekuatan faktor internal atau institusional. Beberapa sistem gagal karena benturan diantara keadaan atau lingkungan internal. Faktor-faktor yang dijadikan ukuran keberhasilan penerapan suatu sistem menurut Laudon yaitu: tingkat penggunaannya relatif tinggi, kepuasan pengguna terhadap sistem, sikap yang menguntungkan para pengguna terhadap sistem informasi dan staff dari sistem informasi, tujuan yang dicapai dan imbal balik keuangan untuk organisasi. Faktor-faktor yang mempengaruhi kesukesan penerapan sistem informasi, antara lain adanya dukungan dari manajemen eksekutif, keterlibatan end user (pemakai akhir), penggunaan kebutuhan perusahaan yang jelas, perencanaan yang matang, dan harapan perusahaan yang nyata. Sementara alasan kegagalan penerapan sistem informasi antara lain karena kurangnya dukungan manajemen eksekutif dan input dari end-user, pernyataan kebutuhan dan spesifikasi yang tidak lengkap dan selalu berubah-ubah, serta inkompetensi secara teknologi.

Langkah-langkah yang dapat diambil dengan menggunakan penerapan IT dalam meningkatkan produk serta layanan yakni dapat dilakukan dengan memanfaatkan kemudahan penggunakan teknologi dalam bertelekomunikasi,sehingga dengan ini kita dapat dengan mudah untuk menyebarkan informasi mengenai produk kita yang baru.Dengan istilah lain adalah information produk share.Selain itu kita juga dapat melakukan langkah-langkah  seperti :

PENERAPAN END USER COMPUTING
Dibutuhkan pemahaman mengenai teknologi sistem informasi oleh pengembang yang akan melakukan pengembangan sistem sendiri. Jadi tidak akan efektif jika pengembang sistem tidak memiliki pemahaman tentang teknologi sistem informasi yang cukup, karena hal ini dipaksakan sudah bisa dipastikan tidak akan berhasil. Beberapa tahap agar penerapan layanan si berjalan efektif :

1. Tahap inisasi (Initiation)
Yaitu tahap dimana organisasi(perusahaan) mulai pertama kali mngenal teknologi informasi. Memasng secara umum perusahaan yang ada sudah melawati masa ini, meskipun masih ada juga beberapa yang masih dalam proses tahapan inisiasi ini.

2. Tahap penularan (Contagion)
Yaitu tahap dimana organisasi (perusahaan) sudah mulai banyak yang menggunakan teknologi informasi meskipun ini dilakukan atau tidak terlalu mempertimbangkan untung ruginya dari penggunaan teknologi informasi ini. Artinya aspek keuntungan (benefit) dan biaya (cost) benar-benar dikesampingkan tetapi hanya meniru beberapa perusahaan yang menjadi pesaing (competiter).

3. Tahap kendali (Control)
Pada tahap ini organisasi (perusahaan) sudah mulai selektif di dalam penggunaan teknologi informasi. Ada hal yang dijadikan pertimbangan sebelum memutuskan penggunaan teknolgi informasi seperti pertimbangan untung rugi (cost & benefit). Artinya bila ada individu atau suatu unit di dalam organisasi (perusahaan) membutuhkan teknologi informasi, bagian pengadaan takan melakukan evaluasi dulu biaya yang dikeluarkan serta keuntungan yang nanatinya akan didapat dengan penggunaan teknologi informasi.

 4. Tahap matang (Mature)
Pada tahap ini organisasi (perusahaan) menggunakan teknologi informasi tidak hanya mempertimbangakan keuntungan (benefit) yang akan didapatkan serta berapa biaya (cost) yang harus dikeluarkan tetapi lebih dari itu bagaimana teknologi informasi yang digunakan dapat dijadikan sebagai alat keunggulan di dalam bersaing (compatetive advantage).

Referensi :
http://zonaartikel1000.blogspot.com/2016/01/pengembangan-sistem-informasi-oleh.html
https://articleren.blogspot.com/2018/07/layanan-sistem-informasi-yang-efektif.html

3.2 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

STANDARD OPERASIONAL MANAJEMEN IT UNTUK USER ATAU OPERATOR APLIKASI


SOP operator IT adalah operator yang bertanggung jawab dalam semua peralatan yang ada dalam sistem komputerisasi IT. Selain itu juga bisa menonfungsikan peralatan bila tidak dipergunakan, mencatat tentang pelaksanaan jadwal kegiatan penggunaan komputer, bertanggung jawab penuh atas kebersihan lingkungan kerja dan membantu permasalahan menyelesaikan yang ada pada sistem komputerisasi IT.

Prosedur dengan mempelajari pedoman kerja dan melaksanakan tugas yang diberikan, menyiapkan sarana prasarana yang diperlukan, melaporkan pada bagian helpdesk bila perangkat yang dipakainya bermasalah, menjaga dan merawat semua barang komputerisasI IT.

Operator tentu saja memerlukan ketrampilan dan pengalaman tertentu,  harus bisa mengoperasikan komputer dengan baik dan benar  Harus bisa membaca dan menulis. Sudah jelas pekerjaan apapun selain operator juga harus perlu disiplin ilmu, pengalaman tertentu, serta ketrampilan tertentu karena pengetahuan yang kita dalami merupakan keahlian utama kita.


Syarat dan sertifikasi operator

Untuk sekedar menjadi staff komputer yang bertugas untuk mengoperasikan komputer tidak diperlukan sertifikasi, namun lebih membutuhkan pelatihan (saat kami menyusun tugas banyak di Google ditawarkan macam – macam pelatihan bagi staff operator komputer). Tapi untuk sertifiikasi staff komputer sendiri juga ada. Salah satu lembaga yang menawarkan sertifikasi untuk staff komputer itu adalah LSP Telematika. Syarat, ketentuan, jenis sertifikasi ada di dalam link yang kami berikan dibawah. Namun ada pula , Sertifikasi Oracle, berkaitan dengan tugas data entry operator .


Organisasi profesi dan kode etik operator
Untuk organisasi profesi khusus operator komputer di Indonesia sendiri masih belum ada. Untuk kode etik sendiri juga masih berdasar standar kompetensi operator yang dikeluarkan oleh Batlibang Kominfo.

Kode Etik Umum 
  • Memiliki kemampuan mengoperasikan komputer.
  • Sopan terhadap pelanggan,
  • Tepat waktu, disiplin.
  • Izin tidak masuk, kalau ingin izin harus memberi tahu ,surat menyusul tidak masalah.
  • Profesionalisme
  • Menghormati dan menaati segala peraturan yang diatur.


Kode Etik Sebagai Data Entry Operator
  • seorang data entry operator harus menguasai ilmu secara mendalam di bidangnya .
  • seorang data entry operator harus mampu mengkonvensi ilmu menjadi keterampilan .
  • seorang data entry operator harus menjunjung tinggi etika dan intergritas profes.
  • seorang data entry operator harus menguasai materi yang diberikan dan menyeleksi yang akan diinput.


Referensi:
https://rizkiadekputri.wordpress.com/2018/05/28/3-2-standard-operasional-manajemen-it-untuk-user-atau-operator-aplikasi/
https://www.academia.edu/34930416/STANDAR_OPERASIONAL_PROSEDUR_SOP_SISTEM_INFORMASI_MANAJEMEN_SIM_HELP_DESK

3.1 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

STANDAR OPERASIONAL (SOP) MANAJEMEN IT UNTUK ADMINISTRATOR SISTEM / APLIKASI

Standar Operasional Prosedur (SOP) merupakan dokumen yang berkaitan dengan standar prosedur yang dilakukan secara kronologis untuk dapat menyelesaikan suatu pekerjaan yang bertujuan untuk memperoleh hasil kerja yang lebih efektif dan efisien dengan biaya yang serendah-rendahnya.
SOP biasanya terdiri dari manfaat, metode penulisan prosedur, kapan dibuat atau di revisi, dan dilengkap dengan bagan flowchart di bagian akhirnya.

Definisi Administrator
Definisi Sistem Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Seorang sistem administrator bisa menyelesaikan segala jenis persoalan mengenai komputer yang tentunya pengetahuannya diatas rata-rata. Seorang technical support yang bertanggung jawab penuh tentang sistem komputer, tugas utamanya adalah memastikan sistem tetap berjalan lancar dalam memberikan pelayanan kepada penggunanya.

Aplikasi Administrator, dikenal juga dengan sebutan, Back-end, Panel Admin atau Panel Kendali adalah, antarmuka dimana para administrator dan petugas-petugas situs lainnya yang memiliki hak istimewa . Administrator sebelumnya sudah dipersenjatai oleh ilmu pengetahuan dan pengalaman dalam bidang teknologi informasi, khususnya dalam hal supporting system, mulai dari pelacakan masalah (troubleshooting) hardware sampai dengan troubleshooting masalah sotware. Bahkan dalam profesinya, administrator juga memiliki sertifikasi untuk spesialisasi tertentu.

Beberapa tanggung jawab yang diemban oleh jabatan admin aplikasi antara lain adalah :

1) Troubleshooting atau penanganan masalah
Ini adalah pekerjaan wajib dari admin dalam mengatasi masalah di dalam jaringan. Admin wajib menjaga jaringannya supaya dapat beraktivitas secara normal tanpa adanya masalah. Masalah yang timbul umumnya berupa masalah teknis seperti kerusakan pada komputer, gangguan pada koneksi internet, kabel yang terputus dan lain sebagainya.

2) Update atau pemutakhiran
Tugas ini umumnya berkaitan dengan perangkat lunak, namun tidak menutup kemungkinan juga perangkat keras. Update sepertinya adalah hal yang sepele namun memiliki dampak besar dalam jaringan tersebut. Update perangkat lunak misalnya adalah update sistem operasi dan antivirus, sedangkan update perangkat keras misalnya penggantian perangkat router atau switch yang sesuai dengan tuntutan jaringan yang berkembang.

3) Mengatur cadangan data
Tugas dari admin yang penting lainnya adalah tanggung jawabnya dalam membuat salinan data sebagai cadangan dari data-data penting miliki suatu jaringan dari perusahaan atau instansi tertentu. Backup ini berfungsi sebagai cadangan data saat terjadi hal-hal yang diluar dugaan seperti bencana alam, terhapus data secara tak sengaja atau kerusakan perangkat keras penyimpanan data. Dengan backup data, maka admin dapat menyelamatkan data penting perusahaan dan mengembalikannya seperti semula pada saat tanggal terjadinya backup.
Contohnya :

Misalnya dalam menjalankan SOP e-mon bagi admin e-mon pada Kota Surabaya, Kewenangan Admin e-mon antara lain adalah:
a. Membuka akses pengisian relialisasi (ouput maupun pentahapan output).
b. Melakukan monitoring pengisian relialisasi (ouput maupun pentahapan output).
c. Melakukan monitoring keterisian realisasi Output sub kegiatan maupun realisasi
    pentahapan output.


referensi:
https://www.scribd.com/document/334348518/Standar-Operasi-Prosedur-Dan-Pengetahuan-Tentang-IT
http://sukrismanto.blogspot.com/2019/04/standar-operasional-manajemen-it-untuk.html

2.3 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal .T
NPM : 18114653
Kelas : 2KA20


Sebutkan & jelaskan tujuan dari ITIL !



Tujuan Information Technology Infrastructure Library (ITIL) adalah untuk menyediakan petunjuk untuk praktek terbaik dalam manajemen layanan teknologi informasi. Ini mencakup pilihan yang dapat diapdopsi dan diadaptasi oleh organisasi berdasarkan kebutuhan bisnisnya, keadaan, dan kedewasaan dari penyedia layanan.
  •  Meningkatkan kepuasan pengguna dan pelanggan terhadap layanan IT
  • Memperbaiki ketersediaan layanan, yang berpengaruh secara langsung dalam meningkatkan keuntungan dan pendapatan bisnis.
  • Menghemat keuangan, dari pengurangan kerja, kehilangan waktu
  • Memperbaiki manajemen sumber daya dan keguanaan
  • Memperbaiki pembuatan keputusan dan mengoptimalkan resiko
  • Memperbaiki waktu terhadap pasar untuk produk baru dan layanan


2.2 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal. T
NPM : 18114653
Kelas : 2KA20

Sebutkan & jelaskan komponen dari ITIL !


Information Technology Infrastructure Library atau yang biasa dikenal dengan ITIL, merupakan kumpulan best practices yang memberikan suatu kerangka kerja dalam perancangan IT Service Management,seperti yang kita sudah bahas sebelumnya. ITIL versi terbaru ialah ITIL Versi 3 yang merupakan edisi tahun 2011, yang terdiri dari lima seri publikasi, dimana masing-masing serinya terdiri dari siklus layanan. Adapunkeuntungan mengadopsi ITIL adalah sebagai berikut (Office of Government Commerce, 2011);
  1. Meningkatkan kepuasan pengguna dan pelanggan terhadap layanan TI,
  2. Memperbaiki ketersediaan layanan, sehinggaa meiningkatkan keuntungan bisnis,
  3. Menghemat keuangan, dengan cara mengurangi pekerjaan yang berulang (rework) atau waktu yang terbuang dan dengan cara manajemen penggunaan sumberdaya,
  4. Meningkatkan time to market dari produk atau layanan baru,
  5. Meningkatkan dalam pengambilan keputusan dan mengurangi resiko.

ITIL V3 mempunyai lima fase atau dikenal sebagai ITIL Lifecycle. Lima fase ini menggambarkan cara pandang dari manajemen layanan. Berikut ini yang menunjukan fase yang ada pada ITIL V3:

1. Service Strategy
Service Strategy merupakan inti dari siklus hidup ITIL. Memberi panduan bagaimana merancang dan mengimplementasikan layanan TI sebagai bagian dari aset strategis perusahaan. Service Strategy mendefinisikan konsep utama dari ITIL, sebagai panduan dasar dalam perancangan keseluruhan siklus hidup ITIL. Service Strategy memberikan panduan dalam pengembangan Service Design, Service Transition, Service Operation dan Continual Service Improvement. Proses inti dari Service Strategy antara lain;

1. Strategy Management for IT Service,
2. Service Portfolio Management,
3. Financial Management for IT Service,
4. Demand Management,
5. Business Relationship Management.

2. Service Design
Service Design memberikan arahan untuk perancangan dan pengembangan layanan serta proses-proses manajemen layanan, mencakup prinsip dan metode untuk menerjemahkan tujuan strategis kedalam portfolio layanan dan aset layanan. Service Design dimulai dari pengaturan kebutuhan bisnis hingga selesainya pengembangan dari perancangan solusi layanan. Terdapat 5 (lima) aspek dalam Service Design, antara lain;
Solusi layanan untuk layanan baru atau perubahan layanan,
Sistem informasi manahemen dan tools,
Teknologi dan arsitektur manajemen,
Proses,
Metode pengukuran dan matriks.
3. Service Transition
Service Transition fokus pada seluruh aspek layanan, memberikan arahan pengembangan dan perbaikan untuk transisi layanan baru atau perubahan layanan. Merupakan implementasi dan adaptasi dari Service Design. Service Transition merencanakan dan mengkordinasikan sumber daya (resource)sehingga menjamin kebutuhan dari Service Strategy yang dituliskan dalam Service Design untuk dirilis pada Service Operation Service Transition yang memberikan panduan kepada perusahaan untuk mengelola segala bentuk perubahan yang terjadi pada layanan dan proses manajemen layanan agar dapat mengontrol resiko dari perubahan.

4. Service Operation
Service Operation memberi panduan dalam implementasi dari manajemen operasi layanan. Service Operation menyampaikan layanan kepada pelanggaran dan mengatur aplikasi, teknologi dan infrastruktur yang mendukung penyampaian layanan. Merupakan tahap yang menyampaikan nilai layanan kepada bisnis secara langsung. Service Strategy mendefinisikan nilai yang akan disampaikan pada layanan, Service Design mendefinisikan bagaimana merancang layanan agar dapat menyampaikan suatu nilai, Service Transition mengubah rancangan menjadi layanan yang sebenarnya, Service Operation menjamin bahwa layanan dan nilai dari layanan dapat tersampaikan.

5. Continual Service Improvement
Continual Service Improvement berkaitan dengan perbaikan nilai kepada pelanggan melalui evaliasi yang berkelanjutan dan perbaikan dari kualitas layanan. Continual Service Improvement mengkombinasikan antara prinsip, praktis dan metode dari manajemen kualitas, manajemen perubahan, memperbaiki kapabilitas, memperbaiki setiap tahap dari siklus hidup ITIL, mulai dari layanan, proses, aktifitas dan teknologi yang berjalan. (AZ/AH)

Sumber:
Office of Government Commerce. (2011). An Introductory Overview for ITIL. London: Office The Stationary.Office of Government Commerce. (2011). Service Transition. London: The Stationary Office.

2.1 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

2.1 Apa yang anda ketahui tentang Information Technology Library atau Pustaka  Infrastruktur Teknologi Informasi ?

Information Techbology Infrastructure Library
  
Dari perspektif bisnis, teknologi informasi mencakup semua perangkat keras (hardware) dan perangkat lunak (software) yang diperlukan perusahaan untuk mencapai tujuan-tujuan bisnisnya. Teknologi informasi tidak hanya mencakup mesin komputer, media penyimpanan, dan piranti mobile, tetapi juga mencakup perangkat keras, seperti sistem operasi Windows atau sistem operasi Linux, aplikasi-aplikasi Microsoft Office, serta beraneka ragam program komputer lainnya yang digunakan perusahaan.

Infrastruktur teknologi informasi adalah sumber daya teknologi yang digunakan bersama yang menjadi platform bagi aplikasi sistem informasi tertentu di dalam perusahaan. Infrastruktur teknologi informasi mencakup perangkat keras, perangkat lunak, dan layanan yang digunakan bersama di dalam perusahaan.

Lima tahap evolusi infrastruktur teknologi informasi meliputi: era mainframe, era komputer pribadi, era client/server, era enterprise computing, dan era cloud & mobile computing.

Hukum Moore memperhitungkan dua hal, yaitu peningkatan kemampuan pemrosesan secara eksponensial dan penurunan biaya/harga teknologi komputer, menyatakan bahwa setiap 18 bulan kemampuan microprocessor akan meningkat dua kali lipat sedangkan harga komputer turun setengahnya. Law of Mass Digital Storage memperhitungkan penurunan biaya/harga media penyimpanan secara eksponensial, menyatakan bahwa jumlah kilobyte data yang bisa disimpan dalam media magnetik seharga $1 akan meningkat dua kali lipat setiap 15 bulan. Hukum Metcalfe menyatakan bahwa nilai suatu jejaring bagi para partisipannya akan meningkat secara eksponensial seiring dengan semakin banyaknya anggota jejaring itu. Penurunan drastis biaya komunikasi serta tumbuhnya kesepakatan dalam industri teknologi untuk menggunakan standar komputasi dan komunikasi juga mendorong meluasnya penggunaan komputer secara dramatis.

Jumat, 26 April 2019

1.3 Tugas Manajemen & Layanan S.I


Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

1.3 Sebutkan & jelaskan kerangka kerja  Manajemen Layanan SI, dan berikan contohnya !



Kerangka Kerja (Framework) Manajemen Layanan Sistem Informasi

1. Information Technology Infrastructure Library (ITIL)
ITIL atau Information Technology Infrastructure Library adalah suatu rangkaian dengan konsep dan teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL diterbitkan dalam suatu rangkaian buku yang masing-masing membahas suatu topik pengelolaan (TI). Nama ITIL dan IT Infrastructure Library merupakan merek dagang terdaftar dari Office of Government Commerce (OGC) Britania Raya.

2. Control Objectives for Information and Related Technology(COBIT)
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat olehInformation Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.

3. Software Maintenance Maturity Model

4. PRM-IT  IBM’s Process Reference Model for IT

5. Application Services Library (ASL)
Aplikasi Layanan Perpustakaan (ASL) adalah kerangka kerja domain publik dari praktik terbaik yang digunakan untuk standarisasi proses dalam Aplikasi Manajemen, disiplin memproduksi dan memelihara sistem informasi dan aplikasi. Istilah “perpustakaan” digunakan karena ASL disajikan sebagai satu set buku yang menggambarkan praktek-praktek terbaik dari industri TI. Hal ini dijelaskan dalam beberapa buku dan artikel (banyak dari mereka hanya tersedia dalam bahasa Belanda) dan di situs resmi ASL BiSL Foundation.

6. Business Information Services Library (BISL)
BiSL adalah standar domain publik sejak tahun 2005, diatur oleh Lembaga ASL BiSL (sebelumnya Lembaga ASL). Kerangka kerja ini menggambarkan standar untuk proses dalam manajemen informasi bisnis di strategi, manajemen dan operasi tingkat. [1] BiSL berkaitan erat dengan ITIL dan ASL kerangka, namun perbedaan utama antara kerangka kerja ini adalah bahwa ITIL dan ASL fokus pada pasokan sisi informasi (tujuan organisasi TI), sedangkan BiSL berfokus pada sisi permintaan (yang timbul dari organisasi pengguna akhir)

7. Microsoft Operations Framework (MOF)
Microsoft Operations Framework (MOF) 4.0 adalah serangkaian panduan yang bertujuan membantu teknologi informasi (TI) profesional menetapkan dan menerapkan layanan yang handal dan hemat biaya.
eSourcing Capability Model  for Service Providers (Escm-sp) daneSourcing Capability Model for Client Organizations (eSCM-CL) dari ITSqc for Sourcing Management

8. eSourcing Capability Model  for Service Providers (eSCM-SP)
adalah suatu kerangka kerja yang dikembangkan oleh ITSqc di Carnegie Mellon University. eSCM-SP adalah “praktek terbaik” model kemampuan dengan tiga tujuan :
  • Untuk memberikan penyedia layanan bimbingan yang akan membantu mereka meningkatkan kemampuan mereka di seluruh sourcing siklus hidup
  • Untuk menyediakan klien dengan cara yang obyektif mengevaluasi kemampuan penyedia layanan
  • Untuk menawarkan penyedia layanan standar untuk digunakan saat membedakan diri dari pesaing.


1.2 Tugas Manajemen & Layanan S.I

1.2 Sebutkan & jelaskan metode yang digunakan Manajemen Layanan SI, dan berikan contohnya !

Jawab :

Metode yang digunakan Manajemen Layanan Sistem Informasi

Total Quality Management (TQM)
Total Quality Management (TQM), adalah suatu konsep manajemen yang telah dikembangkan sejak lima puluh tahun lalu yang diambil dari berbagai praktek manajemen, usaha peningkatan dan pengembangan produktivitas. Di masa lampau, literatur manajemen berfokus pada fungsi-fungsi kontrol kelembagaan, termasuk perencanaan, pengorganisasian, perekrutan staf, pemberian arahan, penugasan, strukturisasi dan penyusunan anggaran. Table satu berikut ini menunjukkan bahwa konsep manajemen ini membuka jalan menuju paradigma berpikir baru yang memberi penekanan pada kepuasan pelanggan dan pelayanan yang bermutu. Faktor-faktor yang menyebabkan lahirnya perubahan paradigma adalah semakin meningkatnya persaingan, ketidakpuasan pelanggan terhadap mutu pelayanan dan produk, pemotongan anggaran serta krisis ekonomi. Konsep TQM berasal dari model perusahaan dan industry, sama seperti konsep manajemen yang lahir sebelumnya.

Contoh Penerapan Total  Quality  Management(TQM) pada  PT. Citra  Abadi Sejati.

Penerapan TQM pada perusahaan ini memang tidak langsung sekaligus, akan tetapi bertahap setiap tahunnya demi melakukan perbaikan dan peningkatan yang berkesinambungan. Strategi ini terus dilakukan untuk menciptakan kualitas produk yang terbaik untuk para pelanggan dan menciptakan daya saing perusahaan agar lebih dikenal di dunia garmen internasional. Berdasarkan 10 pilar utama TQM,  PT Citra  Abadi  Sejati telah melakukan  usaha  ini dengan  sebaik mungkin.

Fokus pada Pelanggan Tidak bisa di pungkiri bahwa tidak ada pelanggan tidak ada pendapatan dan tentu tidak akan ada kegiatan produksi pada perusahaan. Hal ini juga yang menjadikan PT. Citra Abadi Sejati sangat memperhatikan keinginan pelanggannya, karena perusahaan ini bersifat Bussiness to Bussiness tentu saja tidak bisa mengabaikan pelanggannya dan membuat produk dengan keinginan sepihak. Koordinasi dengan pelanggan sangat  penting untuk mencapai kesepakatan dan kepuasaan pelanggan. Hubungan dengan pelanggan pun tidak hanya bertemu, membuat kesepakatan, membuat produk, transaksi jual beli produk lalu selesai. Akan tetapi untuk bisnis jangka panjang yang dapat memberikan keuntungan untuk kedua belah pihak selama menjalin kerja sama. Lalu, untuk memberikan kepuasan yang lebih kepada konsumen, produk dengan kualitas terbaik diberikan baik berupa bahan baku maupun proses dalam pembuatan produk tersebuthingga sampai kepada pelanggan. Berikut adalah beberapa cara yang dilakukan dalam memberikan pelayanan kepada pelanggan.

a. Menjalin  hubungan  baik  dengan  para  pelanggan,  baik  menyambut mereka (buyer) ketika melakukan kunjungan ke indonesia atau ketika melakukan audit ke perusahaan. Atau bahkan hanya sekedar mengucapkan ulang tahun kepada pelanggan, karena hal kecil saja yang bagi sebagian orang tidaklah terlalu penting, bagi mereka  itu merupakan sebuah cara dalam menghargai orang yang akan memper-eratkan hubungan dalam kegiatan bisnis.

b. Menerima saran dan kritik dalam pembuatan produk baik dalam bentuk gambaran produk atau fitur-fitur yang akan ditanamkan pada  produk yang akan dibuat.

c. Memberikan produk dengan kualitas terbaik, karena perusahaan ini terkenal dengan kualitas produk yang dibuatnya. Maka para pelanggan akan mendapatkan kualitas terbaik dari produk-produk yang dibuat dalam setiap komponen produknya.

d. Memberikan ketepatan dalam pengiriman barang kepada pelanggan.e.Ketika barang  yang  tidak  sesuai  dengan  persyaratan  dari  pelanggan (buyer) perusahaan siap dengan penggantian.f.Memberikan harga yang sesuaibagi para pelanggan yang setia.


Six Sigma
Six Sigma adalah suatu alat manajemen baru yang digunakan untuk mengganti Total Quality Management (TQM), sangat terfokus terhadap pengendalian kualitas dengan mendalami sistem produksi perusahaan secara keseluruhan. Memiliki tujuan untuk, menghilangkan cacat produksi, memangkas waktu pembuatan produk, dan menghilangkan biaya.

Contoh penerapan Strategi Six Sigma mulai diinisiasi untuk aplikasi pada industri healthcare pada bulan Maret tahun 1998. Commonwealth Health Corporation (CHC) adalah organisasi healthcare pertama yang sukses mengimplementasikan strategi efisiensi dari Six Sigma. CHC menandatangani kontrak dengan Healthcare Solution, sebuah divisi konsultasi dari GE Medical Systems, untuk membantu organisasi mereka melatih leadership dalam membentuk team building yang efektif, mengurangi cost operasional, dan meningkatkan bulling cycle. Prioritas kuncu yang digambarkan oleh organisasi telah tercapai: keuntungan finansial substansial telah terbentuk, khususnya pada departemen radiologi yang mengalami peningkatan sebesar 33% dan cost per prosedur radiologi berkurang sampai 21,5%. Perusahaan tersebut dapat memfokuskan pada pemilihan proyek-proyek yang penting dan mengujinya untuk mencapai tujuan strategis dari perusahaan yang telah ditetapkan. Pada tahun 2003, Stanford Hospital and Clinics dan Red Cross Hospital di Belanda juga menerapkan kekuatan dari Six Sigma dalam membuat solusi standardisasi untuk beberapa permasalahan prosedur dan organisasi.

Pada awalnya aplikasi Six Sigma pada organisasi healthcare mengalami banyak kritik. Kebanyakan kritik tersebut menyatakan bahwa Six Sigma merupakan metode yang hanya dapat diterapkan di industri manufaktur saja. Ternyata pada prakteknya Six Sigma juga bisa digunakan pada organisasi atau bisnis yang berorientasi pada service seperti industri healthcare.

Dalam penerapannya, metodologi ini memang sering mengalami penyusutan pada tingkat kehati-hatiannya; telah disadari bahwa organisasi perlu mencari cara untuk melakukan leverage pada data (dikumpulkan melalui Six Sigma) untuk mempengaruhi perilaku atau behavior pada manusia. Sukses terbesar disadari ketika strategi teknik dan structural dikombinasikan. Metodologi Six Sigma kini telah diimplementasikan dalam berbagai organisasi healthcare untuk meningkatkan finansial dan performansi operasional mereka seperti yang telah dilakukan oleh CHC.


Business Process Management (BPM)
BPM adalah suatu metode penyelarasan secara efisien suatu organisasi dengan keinginan dan kebutuhan organisasi tersebut. BPM merupakan suatu pendekatan manajemen holistic untuk meningkatkan efektivitas dan efisiensi bisnis seiring upaya untuk mencapai inovasi, fleksibilitas dan integrasi dengan teknologi.

Contoh :

1. Mendefinisikan  Proses 
Pada fase ini pemilik proses akan merancang, menganalisa dan mendefinisikan proses bisnis yang akan diotomasi yang dimulai dari alur aktifitas, alur informasi, aturan dan kebijakan bisnis, sumber daya yang dibutuhkan, hingga perhitungan performansinya (Key Performance Indicators / KPI) seperti lamanya waktu proses, biaya seluruh aktifitas, dsb. Pada beberapa software solusi BPM, tahap ini dapat dilakukan dengan cara memodelkan dan menggambarkan prosesnya secara grafis visual, seperti layaknya Microsoft Visio. Setelah itu kita bahkan dapat melakukan simulasi jalannya proses untuk mengidentifikasi critical path dan bottleneck yang mungkin terjadi. Pada simulasi tersebut, kita juga dapat mendefinisikan semacam Service Level Agreements (SLA) untuk menguji performansi rancangan proses tersebut. Diharapkan dengan adanya software untuk simulasi rancangan proses, pemilik proses dapat memperoleh masukan sebelum proses benar-benar diimplementasi dengan membuat proses yang benar-benar optimal dan memiliki performansi yang cukup tinggi.

2. Mengeksekusi & melakukan kontrol proses 
Hasil dari pemodelan dan perancangan proses yang dilakukan oleh manajer proses kemudian dialihkan ke bagian IT untuk dilakukan otomasi. Setelah dilakukan implementasi, maka pada fase inilah karyawan dan pihak-pihak terkait akan menjalankan proses sesuai dengan aturan yang telah didefinisikan sebelumnya, dan supervisor dan manajer proses bertugas untuk mengontrol jalannya proses tersebut. Tindakan perbaikan diperlukan pada fase ini ketika terjadi hal-hal yang tidak sesuai dengan ketentuan yang telah ditetapkan, seperti adanya keterlambatan waktu proses, terjadinya exception, sumber daya tidak tersedia, dan sebagainya.

3. Monitoring & Perbaikan Proses 
Proses bisnis yang telah diimplementasi dimonitor terus performansinya melalui perhitungan Key Performance Indicators (KPI) dan ukuran-ukuran lain yang telah ditentukan sebelumnya. Monitoring dilakukan dengan menggunakan data-data dalam bentuk real-time, sehingga akan sesuai dengan keadaan riil di lapangan. Dari hasil monitoring tersebut maka pihak manajemen dapat melihat dan menganalisa apakah perlu diadakan perbaikan terhadap suatu proses bisnis atau tidak.

Dari pembahasan diatas dapat disimpulkan bahwa Manajemen dari Bisnis Proses yang terus menerus dilakukan  sangat berpengaruh terhadap tingkat fleksibilitas dari suatu perusahaan yang sangat dibutuhkan di dunia bisnis seperti sekarang ini. Dengan dukungan dari Sistem BPM (Business Process Management) yang men-support full process lifecycle dan bersifat loop tertutup maka pembangunan suatu sistem proses bisnis yang efektif dan efisien, yang memiliki daya respon yang cukup cepat terharap perubahan kondisi bisnis akan dapat terwujud.


Capability Maturity Model Integration (CMMI)
CMMI adalah suatu pendekatan perbaikan proses yang memberikan unsure-unsur penting proses efektif bagi organisasi. Praktik-praktik terbaik CMMI dipublikasikan dalam dokumen-dokumen yang disebut model, yang masing-masing ditunjukan untuk berbagai bidang yang berbeda.


1.1 Tugas Manajemen & Layanan S.I

1.1 Jelaskan pengertian Manajemen Layanan Sistem Informasi, dan berikan contohnya !

Jawab :

Manajemen Layanan Sistem Informasi adalah suatu metode pengelolaan sistem informasi(SI) yang secara filosofis terpusat pada perspektif konsumen layanan SI terhadap bisnis perusahaan.


Manajemen Layanan Sistem Informasi berfokus pada proses dan karenanya terkait dan memiliki minat yang sama dengan kerangka kerja dan metodologi gerakan perbaikan proses (seperti Six Sigma, ERP, dsb) Disiplin ini tidak memedulikan detail penggunaan produk suatu pemasok tertentu atau detail teknis suatu sistem yang dikelola, melainkan berfokus pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan sistem informasi dan interaksi antara personel teknis TI dengan pengguna teknologi informasi.


Manajemen Layanan Sistem Informasi umumnya menangani masalah operasional manajemen sistem informasi dan bukan pada pengembangan teknologinya sendiri. Contohnya, proses pembuatan software komputer untuk dijual bukanlah fokus dari disiplin ini, melainkan sistem komputer yang digunakan oleh bagian pemasaran dan pengembangan bisnis di perusahaan perangkat lunak-lah yang merupakan fokus perhatiannya. Banyak pula perusahaan non-teknologi, seperti pada industri keuangan, ritel, dan pariwisata, yang memiliki sistem TI yang berperan penting, walaupun tidak terpapar langsung kepada konsumennya.

Referensi

Jumat, 11 Januari 2019

4.3 Tugas Inovasi Sistem Informasi Modern (Kelebihan dan Kekurangan Aplikasi Transportasi Online)


Pada saat ini sebagian masyarakat tidak bisa terlepas dari smartphone mulai anak-anak hingga orang tua. Hampir semua jenis kegiatan sekarang dapat dipermudah dengan adanya sistem digital yang terhubung dengan koneksi internet seperti kegiatan sosial dan perekonomian.  Seperti yang kita ketahui, saat ini telah marak sistem transportasi online yang menggunakan aplikasi di smartphone. Namun, apa saja kelebihan dan kekurangan dari transportasi online.

Kelebihan

Efektif dan Efisien
Dalam pemesan sangat mudah dan menghemat waktu. Kalau kita lihat, ojek/taksi pengkolan konsumen harus mencari pangkalan ojek/taksi terlebih dahulu, sedangkan apabila menggunakan aplikasi kita hanya memesan melalui hp dan tidak lama ojek/taksi akan datang menghampiri.

Transparan Harga
Dari harga transportasi online dapat kita ketahui terlebih dahulu di aplikasi sehingga kita tidak perlu menawar atau melihat argo secara terus menerus. Hal ini memberikan rasa tenang terhadap penumpang.

Variasi Layanan
Tidak hanya fokus pada antar-jemput penumpang, kini beberapa aplikasi ojek online sudah menyediakan layanan-layanan tambahan lainnya, seperti : Go-Pulsa dan Go-Tix pada Go-Jek. Selain itu Go-Jek menciptakan mata uang virtual yang bernama Go-pay, sehingga pelanggan setianya dapat membayar beberapa tagihan dengan Go-pay bila top up.


Kelemahan

Privasi
Nomor handphone yang diberikan kepada driver tidak sedikit disalahgunakan oleh driver sehingga mengganggu privasi penumpang.

Tidak bisa pindah tujuan
Karena penentuan tujuan melalui aplikasi dan tidak bisa dirubah ketika penumpang sudah naik ojek/taksi online, sehingga apabila pindah tujuan penumpang bisa dikenakan ongkos lebih.

Jadi, setiap perubahan pasti ada kelebihan ataupun kekurangan sehingga masyarakat harus menggunakan aplikasi transportasi online secara bijak dan tetap berhati-hati.

4.2 Tugas Inovasi Sistem Informasi Modern

4.1 Tugas Inovasi Sistem Informasi Modern (Shared Service Dalam Dunia Bisnis)


Shared Service adalah konsolidasi atau sebuah business model yang memungkinkan sumber daya – sumber daya atau resources yang ada untuk keseluruhan elemen yang ada di dalam organisasi tersebut untuk level customer-service yang sudah ditentukan sebelumnya. Shared Services adalah sebuah business unit yang terpisah yang diciptakan dalam sebuah perusahaan, sebuah organisasi atau sebuah agen yang bertanggung jawab untuk memberikan pelayanan atau services kepada operating business unit dan fungsi – fungsi korporasi di perusahaan atau organisasi tersebut.
Selain itu, Shared service bisa juga berarti penyediaan sebuah service atau pelayanan oleh satu bagian dari sebuah organisasi atau grup di mana service tersebut sebelumnya sudah ditemukan di dalam lebih dari satu bagian dari organisasi atau perusahaan tersebut. Secara harafiahnya, shared service adalah sebuah service atau layanan yang di-share atau dibagi pemakaian atau penggunaannnya oleh beberapa ataupun semua bagian -bagian entitas di dalam sebuah perusahaan atau organisasi.
Faktor pendanaan maupun sumberdaya dari service dibagi dan department yang menyediakan pelayanan tersebut secara efektif menjadi sebuah internal service provider atau sebuah penyedia jasa layanan internal. Ide utama dari shared service adalah “sharing” dalam sebuah organisasi atau group. Sharing ini secara fundamental dibutuhkan untuk memasukkan shared accountability atau akuntabilitas pembagian dari hasil oleh unit di mana pekerjaan yang dibagikan tersebut diboyong oleh sang provider. Di sisi sebaliknya, sang provider perlu untuk memastikan bahwa hasil yang sudah disetujui bersama tersebut disampaikan berdasarkan standard tertentu yang sudah ditetapkan (KPIs, cost, kualitas, dll). Shared Services juga bisa diterapkan dalam hubungan antar dua buah organisasi yang berbeda maupun lebih, untuk bagian yang berbeda dari kedua organisasi tersebut.


Contoh
kasus The New York Times, sebuah research and development group yang dipekerjakan oleh surat kabar The New York Times, mengembangkan sebuah sistem shared service di antara dua lusin produsen surat kabar, sebuah stasiun radio dan lebih dari 50 unit websites. Fungsi utama dari shared services yang dikembangkan oleh sang research and development group ini untuk The New York Times adalah untuk menambahkan dan mendukung inovasi yang ada di dalam business unit tersebut.
Upaya yang dilakukan The New York Times memfokuskan pengembangan inovasi teknologi informasi melalui upaya pengumpulan inisiatif dari berbagai pihak yang berbeda.


Ada beberapa keuntungan atau advantages yang didapat oleh The New York Times dalam menerapkan shared services di dalam business units network-nya adalah:
  1. Cost-efficiency or Economies of Scale – Dengan menerapkan sistem shared services ini pastinya akan lebih hemat secara cost untuk pihak The New York Times.
  2. Jika ada satu inovasi positif yang ingin diterapkan oleh pihak The New York Times akan bisa langsung disampaikan dan diterima oleh semua business units yang terhubungkan secara sistem shared services oleh pihak The New York Times tersebut.
  3. Adanya sebuah proses yang sudah terstandardisasikan untuk keseluruhan business units yang tergabung dalam network The New York Times.
  4. Common Technology Platform – Dimungkinkannya transformasi yang terkoordinasi antara front, middle dan back-offices yang tergabung dalam network shared services tersebut.
  5. Semua Operating units bebas untuk focus kepada proses operasional mereka dan external customers mereka. Jika sewaktu -waktu ada masalah mereka bisa kembali kepada Shared Services untuk support.
  6. Decision Support – Data yang dianalisa dan disampaikan adalah data yang sudah reliable dan sudah siap untuk dieksekusi.
  7. Flexibility – Shared Services bisa disumberkan melalui berbagai multiple delivery channels dan berbagai lokasi geographis.
  8. Scalability – Shared Services delivery model bisa diukur untuk akuisi dari segi dan aspek geographis dan expansi service scope dengan biaya tambahan yang relatif rendah.
  9. Diperoleh berbagai inisiatif yang beragam. Ini dimungkinkan karena adanya berbagai pihak yang terlibat dalam upaya inovasi teknologi informasi.
  10. Adanya support bagi inovasi dalam unit bisnis melalui kerjasama dengan pihak lain yang lebih kompeten dibidang masing-masing, sehingga akan tercapai inovasi yang unggul. Hal ini sejalan dengan pendapat O’Brien (2005) yang menyatakan bahwa salah satu strategi dasar penggunaan teknologi informasi dalam bisnis adalah strategi persekutuan, dimana perusahaan membuat hubungan dan persekutuan bisnis baru dengan konsultan, dan perusahaan-perusahaan lainnya. Langkah ini dilakukan melalui kerjasama dengan perusahaan di bidang IT (Adobe developers, Times Widgets), perusahaan jasa hiburan (Netflix).
  11. Semenjak mulai berinovasi, The New York Times tidak memerlukan modal investasi yang terlalu besar. Menurut O’Brien (2005) salah satu strategi dasar penggunaan teknologi informasi dalam bisnis adalah strategi kepemimpinan dalam biaya, dimana perusahaan berusaha memangkas biaya-biaya dalam proses bisnis. The New York Times mampu meningkatkan pendapatan sekaligus memangkas biaya, melakukan efisiensi melalui perbaikan proses (process development) dan otomatisasi. Upaya ini dilakukan melalui penggunaan software untuk rapid development berupa penggunaan aplikasi pengembangan cepat (rapid application), yaitu software metode pengembangan yang digunakan untuk perencanaan singkat sebelum membentuk prototipe rapid.

Pertumbuhan penggunaan shared services dalam kehidupan berbisnis secara terus menerus dihubungkan dengan restrukturisasi bisnis dalam skala yang lebih besar dan juga terus tumbuh seiring dengan pertumbuhan entitas bisnis secara keseluruhan di dunia ini dan juga kegunaannya untuk membentuk sebuah platform atau landasan yang kokoh untuk pertumbuhan global yang bertumbuh secara cepat. Secara umum, faktor pendorong yang kuat untuk mengimplementasikan shared services sering sekali berhubungan dengan costs, kualitas, speed, dependablity, dan flexibility.
Beberapa keterbatasan atau disadvantages yang didapat oleh The New York Times dalam menerapkan shared services di dalam business units network-nya adalah :
  1. Resistence to Change – Perubahan management yang efektif harus menjadi sebuah komponen dari implementasi shared services tersebut, tanpa memandang bulu sumbernya.
  2. Legacy Systems – Walaupun selalu tidak menjadi mungkin, shared services dan interogasi sistem adalah bagian dari proyek transformasi yang bisa menghasilkan hasil yang sukses. Keterbatasan dari legacy bisa membuat hasil yang diinginkan tidak optimal.
  3. Leadership – Ada saat – saat yang sulit, di mana semua orang harus mempunyai pandangan yang sama bilamana ada kebijakan yang ingin diterapkan
  4. Shared Service Team – Perilaku dan Kemampuan yang telah ditentukan oleh sebuah team yang service-oriented diprioritaskan untuk memungkinkan dan memampukan teknologi untuk mengoptimalisasi proses yang bisa jadi tidak eksis dalam organisasi hari ini. Pastikan dalam menentukan orang yang tepat sebelum kita memulainya.
  5. Perusahaan yang sehat dan berkembang perlu menyisihkan 90-95% dari dana inovasinya untuk inovasi sesuai inti bisnisnya dan 5-10% untuk model bisnis baru. Artinya perlu ada kepastian dana yang tidak sedikit dalam upaya inovasi ini. Hal ini bertolak belakang dengan upaya The New York Times yang justru melakukan efisiensi biaya.
  6. Keterbukaan The New York Times untuk menjalin kerjasama dengan pihak luar yang memiliki beragam inisiatif berbeda membuka peluang pada terbukanya “informasi berharga” kepada pihak luar yang mungkin tidak menguntungkan bagi The New York Times.
  7. Industri surat kabar menghadapi permasalahan yang komplek, oleh karena itu memerlukan kesabaran untuk mengembangkan model bisnis yang baru dan memastikan budget keuangan perusahaan selalu tersedia.

Secara umum, kelemahan dari shared services adalah proses yang dihasilkan secara keseleruhan akan dibuatnya lebih panjang dan lebih kompleks. Suatu sistem yang mampu menampung dan menyebarkan kembali ide-ide dari masing-masing individu maupun tim perusahaan memerlukan infrastruktur teknologi informasi yang lebih baik dan akan membutuhkan dana yang tidak sedikit.


Jumat, 04 Januari 2019

3.3 Tugas Inovasi Sistem Informasi Modern (Siklus Pengembangan Sistem Informasi Berbasis Informasi)

3.3 Gambarkan & beri penjelasan tentang siklus pengembangan sistem informasi berbasis informasi !

Jawab :



Usaha penerapan komputer dalam bidang bisnis terus berkembang sesuai dengan perkembangan teknologi informasi dan telekomunikasi. Tahapan perkembangan tersebut yaitu :

1. Fokus awal pada Data (electronic data processing – EDP)
Didukung dengan munculnya punched card dan keydriven bookkeeping machines, dan perusahaan umumnya mengabaikan kebutuhan informasi para manajernya. Aplikasi yang digunakan sistem informasi akuntasi (SIA).

2. Fokus baru pada Informasi (management information sistem – MIS)
Seiring denga diperkenalkannya generasi baru alat penghitung yang memungkinkan pemrosesannya lebih banyak. Hal tersebut dioerientasikan untuk kosep penggunaan komputer sebagai sistem informasi manajemen (SIM), yang berarti bahwa aplikasi komputer harus diterapkan dengan tujuan utama untuk menghasilkan informasi manajemen.

3. Fokus Revisi pada Pengambilan Keputusan (Decision support sistem – DSS)
Merupakan hal yang berbeda dengan konsep SIM. DSS adalah sistem penghasil informasi yang ditujukan pada suatu masalah tertentu yang harus dipecahkan serta diambil keputusannya oleh manajer.

4. Fokus sekarang pada Komunikasi (office automation – AO)
OA memudahkan komunikasi dan meningkatkan produktivitas di antara para manajer dan pekerja kantor melalui penggunaan alat-alat elektronik. OA telah berkembang meliputiberagam aplikasi seperti konferensi jarak jauh (teleconference), voice mail, e-mail (surat elektronik), electronic calendaring, facsimile transmission, dan desktop publishing. Istilah lainnya dalam menggunakan semua aplikasi AO tersebut dinamakan dengan kantor virtual (virtual office).

5. Fokus potensial pada Konsultasi (artificial intelligence/expert sistem – AI/ES)
Ide dasar AI adalah komputer dapat deprogram untuk melaksanakan sebagian penalaran logis yang sama seperti manusia. Sistem pakar adalah suatu sistem yang berfungsi sebagaiseorang spesialis dalam suatu bidang. Sistem yang menggambarkan segala macam sistem yang menerapkan kecerdasan buatan untuk pemecahan masalah dinamakan dengan sistem berbasis pengetahuan (knowledge-bases sistems) Penjelasan lebih lanjut akan dijumpai pada modul terakhir dari materi kuliah SIM.

Manajer membuat keputusan untuk memecahkan masalah dengan memanfaatkan data dan informasi. Informasi disajikan dalam bentuk lisan maupun tertulis oleh suatu pengolah informasi. Pada bagian pengolahan dengan komputer terdiri dari lima bidang yakni SIA, SIM, DSS, kantor virtual dan sistem berbasis pengetahuan. Hal tersebut dinamakan dengan sistem informasi berbasis komputer Computer-Based Information Systems (CBIS).



Information specialist adalah Orang yang bertanggung jawab dalam pengembangan dan pemeliharaan sistem berbasis komputer. Terdapat 5 (lima) golongan utama spesialis informasi, yaitu :
Sistem analyst
  • Database administrator
  • Network specialist
  • Programmer
  • Operator

Kerjasama antar golongan tersebut dilakukan dalam rangka mengembangkan sistem berbasis komputer, hal tersebut menggambarkan rantai komunikasi tradisional yang menghubungkan pemakai, para spesialis informasi dan komputer.

Analis sistem bekerjasama dngan pemakai guna mengembangkan sistem baru dan memperbaiki sistem yang sekarang. Mereka merupakan pakar dalam mendefinisikan masalah dan menyiapkan dokumentasi tertulis mengenai cara komputer membantu pemecahan masalah.

Pengelola basis data bekerjasama dengan pemakai dan sistem analis dalam membuat basis data yang berisi data yang diperlukan untuk menghasilkan informasi bagi pemakai. Basis data adalah suatu kumpulan data yang terintegrasi, diatur dan disimpan menurut suatu cara yang memudahkan pengambilan kembali serta pengelolaannya.

Spesialis jaringan bekerja sama dengan analis sistem dan pemakai membentuk jaringan komunikasi data yang menyatukan berbagai sumberdaya komputer yang tersebut. Spesialis jaringan menggambungkan keahlian bidang komputer dan telekomunikasi.

Programmer menggunakan dokumentasi yang disiapkan oleh analis sistem untuk membuat kode instruksi sehingga komputer dapat mengubah data menjadi informasi yang diperlukan pemakai.
Operator mengoperasikan peralatan komputer berskala besar (missal mainframe ataupun mini). Operator memantau layar komputer, mengganti ukuran kertas di printer, mengelola perpustakaan dan tugas-tugas serupa lainnya.

End User Computing Adalah salah satu metode pengembangan sistem berbasis komputer yang dilakukan oleh pemakai sendiri (user).
Perkembangan metode ini didukung oleh :
  • Meningkatnya pengetahuan mengenai komputer.
  • Banyaknya permintaan tidak sebanding dengan sumberdaya yang tersedia.
  • Perangkat keras yang harganya semakin murah.
  • Perangkat lunak siap pakai semakin banyak.


Peranan information specialist berubah dari sebagai pengembang menjadi konsultan.

Justifikasi dan Pengembangan CBIS
Pada keadaan awal perusahaan mengeluarkan biaya komputerisasi dihitung berdasarkan biaya tenaga administrasi yang digantikan. Selanjutnya pada keadaan kemudian biaya komputerisasi dihitung dengan laba yang mungkin akan dihasilkan dengan memanfaatkan sistem berbasis komputer. Sedangkan keadaan Sekarang biaya komputerisasi dihitung dengan ukuran kuantitatif maupun kualitatif.
Justifikasi komputer menjadi semakin sukar dengan bangkitnya sistem-sistem yang berorientasi informasi. SIM atau DSS dapat menghasilkan laporan yang berharga, tetapi seberapa berhagakan laporan tersebut ?

Nilai sepotong informasi sukar untuk ditaksir. Salah satu pendekatannya adalah dimana perusahaan menerapkan laporan kemudian dibandingkan dengan laba pada periode selama laporan tersebut digunakan dengan laba periode sebelumnya. Hal tersebut hamper tidak mungkin terlaksana dalam dunia bisnis yang dinamis. Umumnya ada banyak factor yang memberi kontribusi pada laba, dan memisahkan salah satu adalah hal yang nyaris mustahil. Karena sukarnya mengukur nilai CBIS, perusahaan sangat hati-hati dalam membuat keputusan untuk menerapkan sistem tersebut. Manajer dan staf banyak menghabiskan waktu untuk mengevaluasi dampak sistem tersebut pada oganisasi. Menjustifikasi CBIS, dengan menggunakan gabungan ukuran-ukuran kuantitatif dan subyektif adalah langkah kunci dalam mencapai sumberdaya yang berharga tersebut.

Pengembangan CBIS
Dalam beberapa hal tiap subsistem CBIS identik dengan organisme hidup yakni lahir, tumbuh, matang, berfungsi dan mati. Proses evolusi tersebut dinamakan siklus hidup sistem (system life cycle – SLC).
Pengembangan CBIS mengikuti system life cycle, yang terdiri dari :
  • Tahap Perencanaan
  • Tahap Analisis
  • Tahap Rancangan
  • Tahap Penerapan
  • Tahap Penggunaan
Siklus hidup suatu sistem bisa berlangsung beberapa bulan ataupun beberapa tahun (dalam satuan bulan atau tahun). Penentu lama dan yang bertanggung jawab atas SLC berulang ialah pemakai CBIS.

Walau banyak orang mungkin menyumbangkan keahlian khusus mereka untuk pengembangan sistem berbasis komputer, pemakailah yang bertanggung jawab atas siklus hidup sistem. Tanggung jawab untuk mengelola CBIS ditugaskan pada manajer.



Seiiring berkembangnya CBIS, manajer merencanakan siklus hidup dan mengatur para spesialis informasi yang terlibat. Setelah penerapan, manajer mengendalikan CBIS untuk memastikan bahwa sistem tersebut terus menyediakan dukungan yang diharapkan. Tanggung jawab keseluruhan manajer dan dukungan tahap demi tahap yang diberikan oleh spesialis informasi. Ketika manajer memilih untuk memanfaatkan dukungan para spesialis informasi, kedua pihak bekerjasama untuk mengidentifikasi dan mendefinisikan masalah, mengidentifikasi dan mengevaluasi solusi alternative, memilih solusi terbaik, merakit perangkat keras dan perangkat lunak yang sesuai, membuat basis data, dan menjaga kemutakhiran sistem.

5 Ikhtisar
Informasi adalah salah satu dari 5 (lima) jenis utama suberdaya yang dapat dipakai oleh manajer. Semua sumberdaya termasuk informasi dapat dikelola. Pengelolaan informasi semakin penting saat bisnis proses suatu organisasi atau perusahaan menjadi rumit dan kemampuan komputer berkembang.
Output komputer digunakan oleh manajer, non manajer, dan orang-orang atau organisasi dalam lingkungan perusahaan. Manajer terdapat pada semua tingkatan dan dalam semua bidang fungsional. Ketika para manajer melaksanakan fungsi-fungsi mereka dan memainkan peran mereka, mereka menambah keahlian komunikasi dan pemecahan masalah dengan pengetahuan tenatng komputer dan informasi.

Sistem adalah suatu integrasi elemen-elemen, yang semuanya bekerja menurut satu tujuan. Semua sistem meliputi tiga elemen utama yaitu input, transformasi dan output. Sistem yang berhubungan dengan lingkungannya disebut sistem terbuka, seangkan sebaliknya disebut dengan sistem tertutup. Terdapat perbedaan antara data dan informasi. Data mencakup fakta dan angka-angka yang relative tidak berarti, kemudian diubah menajdi informasi oleh pengolah informasi. Sedangkan informasi memiliki arti bagi pemakainya. Pengolah informasi menyediakan informasi dalam bentuk lisan maupun tertulis. Informasi berasal dari sumber-sumber internal dan eksternal dan digunakan dalam membuat keputusan untuk memecahkan masalah. Komputer pada awalnya digunakan sebagai sistem informasi akuntasi (SIA) yang merupakan bagian dari pemrosesan data (EDP), kemudian berkembang kearah pengolahan informasi (SIM). Selanjutnya berkembang sebagai sistem pendukung keputusan (DSS), kantor virtual atau otomasi kantor (OA), dan sistem berbasis pengetahuan (knowledge-based sistems). 

Kelima bidang aplikasi tersebut membentuk sistem informasi berbasis komputer (CBIS). CBIS berkembang melalui tahapan-tahapan perencanaan, analisis, rancangan, penerapan, dan penggunaan. Tahapan-tahapan tersebut dinamakan siklus hidup sistem dan dapat dilakukan oleh pemakai sendiri atau pemakai bekerja sama dengan spesialis informasi. Bahkan bila sistem dikembangkan bersama-sama, manajerlah yang bertanggungjawab atas tiap tahap siklus hidup sistem.

SUMBER