Keamanan Dan Kontrol Pada CBIS
A. PENTINGNYA KONTROL
• Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
B. HUBUNGAN KONTROL DENGAN KEAMANAN
• Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan manusia.
• 6 cara untuk menembus keamanan data dan informasi Accidental International
1. Modification
2. Destruction
3. Disclosure
4. Modification
5. Destruction
6. Disclosure
C. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi
2. Audibilitas (Kemampuan dapat terdengar) Mudah untuk diperiksa, diverifikasi atau
didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol Penghambatan pengaruh terhadap sistem yaitu dengan membagi sistem menjadi subsistem yang menangani transaksi secara terpisah
D. TUGAS KONTROL CBIS
• Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang
berhubungan dengan pengembangan sistem, desain dan operasi
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui
pihak ketiga
E. KONTROL PROSES PENGEMBANGAN
• Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
• Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
• Mengidentifikasi kebutuhan informasi
• Menentukan kriteria penampilan
• Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
• Mendefinisikan program pengujian yang dapat diterima
• Memastikan apakah memenuhi kriteria penampilan
• Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
• Mengontrol CBIS selagi berevolusi selama fase SLC
• Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
F. KONTROL DISAIN SISTEM
• Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
I Permulaan Transaksi (Transaction Origination)
• Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
• Perancangan dokumentasi
• Pemerolehan dokumentasi
• Kepastian keamanan dokumen
2. Kewenangan
• Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
• Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
• Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
• Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat
dikeluarkan
II Entri Transaksi
• Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh
komputer.
1. Entri Data
• Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan) Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan) Melihat pada layar sebelum memasukkan data ke sistem
3. Penanganan Kesalahan
• Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
• Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang
dibuat selama permulaan transaksi
III Komunikasi Data
i.Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV Pemrosesan Komputer
• Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi
V Output Komputer
• Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada pemakai
i. Distribusi
• Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima
output.
ii. Penyeimbangan Departemen Pemakai
• Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
• Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan
prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
• Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
v. Penyeimbangan Operasi Komputer
• Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan
transaksi yang diterima dari departemen pemakai telah diproses.
G. KONTROL THDP PENGOPERASIAN SISTEM
• Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
• Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area:
1. Struktur organisasional
• Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan
Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
• Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah
pustakawannya.
3. Pemeliharaan Peralatan
• Orang yang tugasnya memperbaiki komputer yang disebut Customer Engineer (CE) / Field
Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
• Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer
harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan
dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat Prioritas utamanya adalah keselamatan tenaga
kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi
bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan
pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
• Perusahaan melakukan investasi besar dalam sumber daya informasinya
• Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumbe daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan Perusahaan berusaha melindungi daa dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orangorang
yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan
informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak/menghancurkan hardware
dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri
dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik sistem Dasar untuk keamanan terhadap ancaman oleh orang - orang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification) Pemakai mula-mula mengidentifikasi diri sendiri
dengan menyediakan sesuatu yang diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication) Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang menunjukkan bahwa dialah orangnya seperti tanda tangan
3. Otorisasi pemakai (User Authorization) User Identification dan User Authentication
menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang
User Authorization
menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia
untuk tiap pemakai
• Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
B. HUBUNGAN KONTROL DENGAN KEAMANAN
• Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan manusia.
• 6 cara untuk menembus keamanan data dan informasi Accidental International
1. Modification
2. Destruction
3. Disclosure
4. Modification
5. Destruction
6. Disclosure
C. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi
2. Audibilitas (Kemampuan dapat terdengar) Mudah untuk diperiksa, diverifikasi atau
didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol Penghambatan pengaruh terhadap sistem yaitu dengan membagi sistem menjadi subsistem yang menangani transaksi secara terpisah
D. TUGAS KONTROL CBIS
• Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang
berhubungan dengan pengembangan sistem, desain dan operasi
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui
pihak ketiga
E. KONTROL PROSES PENGEMBANGAN
• Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
• Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
• Mengidentifikasi kebutuhan informasi
• Menentukan kriteria penampilan
• Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
• Mendefinisikan program pengujian yang dapat diterima
• Memastikan apakah memenuhi kriteria penampilan
• Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
• Mengontrol CBIS selagi berevolusi selama fase SLC
• Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
F. KONTROL DISAIN SISTEM
• Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
I Permulaan Transaksi (Transaction Origination)
• Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
• Perancangan dokumentasi
• Pemerolehan dokumentasi
• Kepastian keamanan dokumen
2. Kewenangan
• Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
• Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
• Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
• Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat
dikeluarkan
II Entri Transaksi
• Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh
komputer.
1. Entri Data
• Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan) Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan) Melihat pada layar sebelum memasukkan data ke sistem
3. Penanganan Kesalahan
• Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
• Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang
dibuat selama permulaan transaksi
III Komunikasi Data
i.Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV Pemrosesan Komputer
• Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi
V Output Komputer
• Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada pemakai
i. Distribusi
• Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima
output.
ii. Penyeimbangan Departemen Pemakai
• Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
• Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan
prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
• Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
v. Penyeimbangan Operasi Komputer
• Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan
transaksi yang diterima dari departemen pemakai telah diproses.
G. KONTROL THDP PENGOPERASIAN SISTEM
• Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
• Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area:
1. Struktur organisasional
• Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan
Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
• Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah
pustakawannya.
3. Pemeliharaan Peralatan
• Orang yang tugasnya memperbaiki komputer yang disebut Customer Engineer (CE) / Field
Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
• Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer
harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan
dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat Prioritas utamanya adalah keselamatan tenaga
kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi
bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan
pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
• Perusahaan melakukan investasi besar dalam sumber daya informasinya
• Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumbe daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan Perusahaan berusaha melindungi daa dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orangorang
yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan
informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak/menghancurkan hardware
dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri
dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik sistem Dasar untuk keamanan terhadap ancaman oleh orang - orang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification) Pemakai mula-mula mengidentifikasi diri sendiri
dengan menyediakan sesuatu yang diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication) Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang menunjukkan bahwa dialah orangnya seperti tanda tangan
3. Otorisasi pemakai (User Authorization) User Identification dan User Authentication
menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang
User Authorization
menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia
untuk tiap pemakai
SISTEM INFORMASI MANAJEMEN
BERBAGAI PANDANGAN MENGENAI IRM
Minat terhadap manajemen sumber
informasi (IRM) meningkat sangat besar sejak Mehdi Khosrowpour, seorang
professor MIS pada Pennylvania State University di Harrisburg, pada tahun 1988,
mendirikan Information Resource Management Association dan mulai menerbitkan Information
Resource Management journal. Dalam terbitan pertamanya, Tor Guimaraes,
seorang professor MIS pada St. Cloud State University, mengemukakan bahwa
walaupun telah banyak tulisan mengenai IRM, namun tak ada satupun definisi yang
diterima secara umum. Ia memberi tiga pandangan pokok. Pandangan pertama
menyatakn bahwa informasi adalah sebagai sumber yang harus dikelola, yang kedua
mengenai pengelolaan siklus hidup system, dan yang ketiga berkenaan dengan
pengelolaan sumber-sumber yang menghasilkan informasi.
IRM SEPERTI HALNYA MANAJEMEN
INFORMASI SUMBER
Informasi adalah salah satu sumber
utama dari perusahaan, dan ia dapat dikelola seperti halnya sumber-sumber lain.
Informasi adalah sumber konseptual
yang mana menggambarkan sumber-sumber fisik yang harus dikelola oleh manajer.
Jika skala operasinya terlalu besar untuk diobservasi, maka manajer dapat
memonitor sumber-sumber fisik dengan mengunakan informasi yang menggambarkan
atau mewakili sumber-sumber tersebut.
Kritik terhadap pandangan IRM ini
muncul. Alasannya adalah bahwa denga pandangan seperti itu, maka pengukuran
nilai informasi menjadi sulit. Dan adanya kenyataanbahwa informasi bersifat
konseptual bukan fisik.
IRM MERUPAKAN CARA UNTUK
MENINGKATKAN KUALITAS SISTEM INFORMASI
Dari pada mengandalakan
kebijaksanaan yang ditetapkan oleh manajemen puncak, yang berlaku untuk seluruh
organisasi, sebaiknya perhatian harus ditujukan kepada tingkat bawah, dimana
sistem dikembangkan. Pandangan ini menganggap IRM sebagai
metodologi siklus hidup yang digunakan untuk menciptakan system yang dapat
menghasilkan informasi berkualitas.
Dasar dari pandangan ini adalah
adanya keyakinan bahwa tugas-tugas pengelolaan semua informasi dalam perusahaan
begitu banyak bila hanya dilkakuan dengan satu usaha.situasi ini sama seperti
pada waktu usaha MIS pertama kali dilakukan, yaitu dengan menerapkan satu
sistem untuk memenuhi kebutuhan informasi bagi seluruh organisasi. Kita telah
mengetahui bahwa usaha-usaha awal tersebut umumnya gagal dan mendorang
diketemukannya DSS.
Walalupun argumen bahwa
kebijaksanaan yang dibuat sendiri tidak akan cukup adalah benar, namun
kelemahan utama dari pandangan ini adalah bahwa ia mengabaikan perlunya control
terpusat dan control yang terkoordinasi.
IRM SEBAGAI MANAJEMEN SUMBER
KOMPUTERISASI
Karena sulit untuk mengukur nilai
informasi, maka perhatian diarahakan kepada sumber-sumber yang menghasilkan
informasi. Asumsi dasarnya adalah bahwa jika
perusahaan mengelola komputernya, databasenya, spesialis informasinya, dan
sebagainya, berarti ia mengelola informasinya.
Kritik terhadap pandangan ini
menyatakan bahwa perusahaan dapat dikelabui untuk percaya bahwa informasinya
telah dikelola, dimana pada kenyataanya pada waktu itu ia tidak kelola.
Perusahaan tidak boleh terlalu terlibat dalam manajemen sumber, yang hal ini
akan menghilangkan pandangan mengenai komoditi yang dihasilkan oleh sumber
tersebut yaitu informasi.
PANDANGAN YANG LUAS TERHADAP IRM
Mehdi Khosrowpour mengemukakan
kepada penulis buku ini, melalui surat pribadi, bahwa definisi IRM adalah,
“Konsep manajemen sumber informasi mengenal informasi sebagai sumber
oraganisasional utama yang harus dikelola dengan tingkat kepentingan yang sama
seperti sumber organisasional dominant yang lain, seperti orang, bajan,
keuangan, peralatan, dan manajemen. Lebih jauh lagi, IRM ini menghendaki adanya
manajemen komprehensif terhadap semua komponen teknologi pemrosesan informasi
maupun terhadap elemen manusia, agar keduanya dapat mengumpulkan, memproses,
menyebarkan, dan mengelola informasi, yang merupakan aset organisasional yang
utama. “Ia mengidentifikasi sumber informasi yang meliputi: informasi, hardware
pemrosesan, software pemrosesan, telekomunikasi, otomatisasi kantor, struktur
sistem informasi, para professional system, end-user, dan struktur manajemen.
Pandangan mengenai IRM dalam buku ini adalah sesuai dengan definisi dan dafar
sumber yang dikemukakan oleh Khosrowpour ini.
INFORMASI SEBAGAI SUMBER STRATEGIS
Kita telah mengetahui bahwa perusahaan
berada dalam lingkungan yang terdiri atas elemen-elemen, seperti pelanggan,
pemasok, pemerintah, dan pesaing. Pandangan ini dilukiskan pada gambar 19.1.
Perusahaan berusaha untuk menetapkan arus sumber fisik dan informasi secara dua
arah dengan semua elemen tersebut kecuali dengan pesaing. Secara ideal, hanya
arus informasi yang masuklah yang menghubungkan perusahaan dengan pesaingnya.
Tujuan utama dari perusahaan adalah
untuk memelihara operasi yang menghasilkan keuntungan, sehingga ia dapat terus
memberikan produk dan pelayanan (barang dan jasa) yang dibutuhkan oleh
pelanggannya. Perusahaan harus menjalankan tujuannya tersebut dalam kendala
yang diakibatkan oleh lingkungan.walaupun semua elemen dapat mengakibatkan
terjadinya kendala, namun yang paling kelihatan adalah yang datangnya dari
pesaing. Pesaing secara aktif berusaha untuk menyaingi keberhasilan perusahaan
tersebut.
Gambar 19.1 perusahaan berada dalam
lingkungannya
Dengan memahami lingkungan
perusahaan ini, manajemen berusaha untuk mengerahkan semua sumber-sumbernya
dengan suatu cara agar ia mencapai competitive advantage (keuangan kompetitif)
yaitu mendapatkan bagian di atas pesaing dalam memenuhi kebutuhan pelanggan.
Berulang-ulang perusahaan telah mengerti bahwa salah satu sumber yang dapat
menghasilkan keuntungan kompetitif adalah informasi.
Gambar 19.2 Arus informasi antara
perusahaan dengan pelanggannya
PERENCANAAN STRATEGIS UNTUK
SUMBER-SUMBER INFORMASI
Jika informasi akan digunakan
sebagai sumber untuk mendapatkan keuntungan kompetitif maka penggunaannya harus
direncanakan. Lebih dari itu perencanaan tersebut harus dilakukan oleh
eksekutif perusahaan dan harus bersifat jangka panjang. Aktifitas perencanaan
yang menidentifikasikan sumner-sumber informasi yang akan yang akan diperlukan
pada masa yang akan dating dan cara penggunaannya dinamakan SPIR (Strategic
Planning for Information Resources). Gagasan utama yang mendasari SPIR ini
adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan
rencananya untuk sumber-sumber informasinya. Sumber-sumber informasi harus
digunakan untuk mendukung pencapaian tujuan perusahaan.
Berdasarkan survey selama tahun
delapan puluhan mengungkapkan bahwa SPIR adalah hal yang paling penting
kaitannya dengan penggunaan computer dalam bisnis. Namun demikian manajemen
belum menyadari akan pentingnya SPIR ini. Kesadaran tersebut berkembang secaara
bertahap. William R.King professor pada University of Pittsburgh menetapkan
tiga tahapan ini yaitu pra-perencanaan IS strategis, era SPIR awal dan era SPIR
modern.
ERA PRA-PERENCANAAN IS STRATEGIS
Perencanaan sumber informasi yng
pertama dilakukan oleh manajer dari unit pelayanan informasi. Ini merupakan
pendekatan atrau cara bottom up, karena ia tidak banyak menyita perhatian dari
misi organisasi. Ia digabungkan dengan sumber hardware yang terakhir yang
mempunyai kapasitas yang cukup untuk menyerap aplikasi baru.
Pada akhir periode ini perusahaan
mulai menyadari bahwa cara bottom up ini menghasilkan system yang terpisah yang
tidak dapaat saling sesuai antara satu denganyang lainnya. Sebagai contoh, bnk
mengetahui jika pelnggannya mempunyai account cek, account tabungan, dan
pinjaman. Maka pelanggan tersebut ditampilkan pada tiga database terpisah dan
sulit untuk mengkombinasikan datanya. Pemecahannya adalah dengan mengembangkan
master plan untik memastikan bahwa proyek system yang akan dating nanti akan
menghasilkan system yang dapat bekerja sama secara koordinatif.
Gambaran yang penting dari
perencanaan ini adalah daanya kenyataan bhwa ia dilakukan dalam unit pelayanan
informasi dengan partisipasi aktif eksekutif perusahaan yang kecil.
ERA SPIR AWAL
Selama akhir 1970-an
perusahaan-perusahaan mulai melakukan pendekatan atau cara top down terhadap
perencanaan dengan menyadari bahwa langkah pertama adalah menentukan tujuaan
organisasi. Bila hal ini telah dilakukan, maka tujuan tersebut kemudian
digunakan sebagai dasar untuk merencanakan aktifitas dari setiap unit
organisasional perusahaan. Setiap unit diharapkan bisa menetapkan rencana yang
memungkinkan unit tersebut dapat mendukung perusahaan selagi ia berjalan
mencapai tujuannya. Unit pelayanan informasi bisa dimasukkan kedalam
perencanaan ini.
Ada beberapa pendekatan dasar yang
dikembangkan untuk melakukan perencanaan top-down bagi sumber-sumber informasi
ini. Pendekatan-pendekatan yang banyak mendapatkan perhatian adalah BSP IBM,
CSF, transformasi susunan strategis dan SLC yang diperluas.
Gambar 19.5 Transformasi susunan
strategis
BSP IBM. IBM mengembangkan teknologi
yang metodologi yang disebut Business System Planning (BSP). Yang merupakan
pendekatan studi total. Setiap manajer di interview untuk menentukan kebutuhan
informasinya dan system diimplementasikan untuk memberikan informasi yang
dibutuhkan tersebut. Asumsinya bahwa manajer bekerja untuk mencapai tujuan
perusahaan dan dengan memberikan informasi yang dibutuhkan maka tujuan tersebut
akan tercapai.
Faktor keberhasilan yang penting.
Awal mula terjadinya pendekatan CSF untuk perencanaan sumber informasi ini
berasal dari Professor Harvard, William Zani pada tahun 1970 ketika ia
mengidentifikasi variable keberhasilan kunci yang menentukan keberhasilan dan
kegagalan. Pendekatan ini dikembangkan oleh John Rockart lebih dari sepuluh
tahun kemudian, dan ia yang diakui menerapkan konsep CSF ini pada system
informasi.
Transformasi Susunan Strategi.
Wiliam King mencetuskan istilah strategi set information (transformasi susunan
strategi). Untuk menjelaskaan bagaiman misi, tujuan, strategi, dan atribut
organisasional strategis lain (yang disebut organizational strategy set atau
susunan strategy organisasional)digunakaan sebagaai dasar untuk mengembangkan
tujuan MIS, menangani kendala, dan mengembangkan strategi desain. Proses
pentransformasian susunan strategi organisasional menjadi susunan strategi MIS
dinamakan MIS strategic planning process (proses perencanaan strategis untuk
MIS). Pendektn ini berpengaruh sangat besar terhadap strategi MIS yang
berkembang secara alamiah dalam strategi perusahaan.
Siklus Hidup Sistem Yang Diperluas.
Pada awal tahun 1980-an terlihat adanya perluasan SLC dengan tujuan untuk
memberikan tempat kepada perencanaan top-down dan juga untuk pemastian kualitas
post-implementasi.
Fase perencanaan strategis lebih
dulu dilakukan daripada siklus hidup system. Pada fase ini eksekutif menentukan
susunan strategi organisasional.
Fase evaluasi menurut King adalah
peninjuan kembali post-implementasi, yang hal ini kita msukkaan daalam fase
control operasi. Review dilakukan dengan tujuan untuk memastikan validitas
teknis dan organisasional. Validitas teknis mengacu pada arsitektur system
baru. Berkaitan dengan ini akan ditanyakan apakah system yang diimplementasikan
sesuai dengan spesifikasinya? Validitas organisasional , sebaliknya, mengacu
pada penggunaan system. Apakah system dapat digunakan sesuai dengan yang
diharapkan?
Pembahasan kita menenai tinjauan
post-implementasi terutama berkaitan dengaan validitas teknis, dan evaluasinya
paling baik apabila dilakukan oleh pihak ketiga, misalnya auditor EDP.
Pemastian validitas organisasional dapat dilakukan oleh spesialis informasi
sebagai aktivitas tindak lanjutnya bersama dengan pemakai.
Yang terakhir, King menyertakan fase
penyelesaian yang berkaitan dengan pembuangan system bila ia tidak bisa
dimanfaatkan lagi. Menurut King, perusahaan tidak hanya membuang atau
mengesampingkan system yang tidak terpakai lagi tersebut, namun ia harus
merencanakan pembuangan itu.
Gambar 19.6 siklus hidup sistem yang
diperluas
ERA MODERN
Sekarang ini kita berada di era SPIR
modern. Perusaahaan tidak hanya merencanakan bagaimana ia menggunakan
sumber-sumber informasinya, namun status sumber-sumber informasi tersebut juga
mempengaruhi rencana strategis dari keseluruhan organisasi.
Gambar 19.7 Sumber-sumber informasi
mempengaruhi strategi bisnis
Bila perusaahaan melakukan rencana
dengan cara ini, ia akan mendapat stok kemampuan informasi sebagaimana yang ia
pertimbangkan untuk dilakukan di masa mendatang. Penaksiran yang dilakukan diri
sendiri ini memungkinkan eksekutif untuk mengkoreksi penyimpangn di dalam
system informasi yang mungkin akan menggerakkan kemampuan perusahaan untuk
mencapai tujuannya. Ia juga memungkinkan perusahaan untuk mendapatkan kekuatan
yang bisa digunakan untuk memperoleh keuntungan kompetitif.
MENEMPATKAN PERENCANAAN INFORMMASI
STRATEGIS DALAM PERSPERKTIF
Tak ada orang yang begitu peduli
terhadap pokok bahasan perencanaan informasi strategis selain William King.
Namun ia yakin bahwa perencanaan seperti itu mungkintelah berlangsung lama. Ia melakukan
studi bersama professor T.S Raghunathan dari University Of Toledo dimana ia
mengemukakan bahwa perusahaan akan lebih mendapatkan keuntungan dari
perencanaaan system tingkat bawah daripada mendapatkannya dari perencanaan
strategis tingkat yang lebih tinggi. Nampaknya banyak perusahaan mempunyai
anggapan bahwa bila dengan SPIR yang sedikit penampilan perusahaan akan baik ,
maka dengan SPI yang lebih besar mestinya penampilan tersebut juga akan lebih
baik. Perusahaan-perusahaan tersebut terlalu memperhatikan formalitas proses
perencanaan dan kurang dalam merealisasikan pengimplementasian rencana
tersebut. King merasa bahwa situasi pada saat itu seharusnya tidak
melebih-lebihkan kemampuan SPIR.
Sementara hal ini jelas-jelas
menjadi usul yang baik. Konsep perencanan informasi memberikan gmbaran mengenai
point yang penting dlm pembahaasan kita. Perusahaan tidak boleh hanya
merencanakan bagimana menggunakan sunmber-sumber informasinya, namun juga harus
menyertakan sumber-sumber tersebut dalam perencanaan jangka panjang untuk
keseluruhan organisasi. Orang yang berperan dalam menjalankan hubungn timbale
balik ini adalah CIO.
KEPALA BAGIAN INFORMASI (CIO)
Kita telah mengenaal chief
information officer (CIO) dan telah menggunakan istilah tersebut untuk menyebutkan
manajer dri unit pelayanan informasi perusahaan. Kita telah mendapatkan
gambaran bhwa CIO bertugas memberi laporan langsung kepada presiden atau CEO
dan secara aktif ia turut ambil bagian pembuatan keputusan penting dalam
perusahaan, dan mungkin ia menjadi komite eksekutif.
Gambaran mengeni CIO ini merupakan
pengturan yang ideal wlaupun hal ini telah banyak dilakukan oleh berbagai
perusahaan. CIO dari Kodak, Katherine Hudson, misalny yang melaporkan secara
langsung kepd presiden dan bekerja sama dengan wakil pimpinan serta eksekutif.
Dalam menjelaskan hubungan ini, ia mengemukakan bahwa Manajemen bagian di Kodak
bisa melakukan investasi jutaan dolar dalam teknologi , namun persetujuan
investasi tersebut harus dibawa ke tingkat atas, seperti ke pemimpin perusahaan,
kemudian pimpinan tersebut akan memanggil saya dan bertanya apakah hal ini
merupakan rencana yang tepat? Saya melihat hal ini bukanlah kekuatan veto. Saya
melihatnya sebagai suatu peran yang mendukung. situasi di Kodak ini merupakan
cirri khas di perusahaan besar, bukaan cirri perusahaan kecil. Jug konsep CIO
lebih lazim di Amerika Serikat daripada di Negara-negara lain, wlaupun ia mulai
diterapkan di eropa.
KENDALA PADA CIO
Walaupun perusahaan menetapkan CIO,
orang yang diangkat sering kali tidak mempunyai kekuatan pengaruh seperti yang
dimiliki Hudson di Kodak. Pada tahun 1988, perusahaan accounting Coopers &
Lybrand bekerjasama dengan majalah Datamation untuk melakukan survey terhadap
400 manajer pelayanan informasi. Tujuan survey ini adalah untuk mendapatkan
gambaran dari status posisi CIO. Survey tersebut mengungkapkan bahwa 59 persen
dari responden mengaku dirinya sebagai CIO namun hanya 14 persen yang bisa
dinamakan CIO tersebut. Pangkat yang paling popular adalah Direktur MIS
sebanyak 37 persen. Diikuti oleh Wakil Presiden Bidang Pelyanan Informasi
sebanyak 32 persen.
Gambar 19.9 status CIO dalam
perusahaan
Yang lebih membingungkan daripada
penggunaan pangkat yang tidak konsisten ini adalah hubungan pelaporannya. Hanya
27 persen responden yang melaporkan langsung kepada CEO atau presiden. Sebagian
besar atau sebaanyak 35 persen memberikan laporan kepada kepala bagian keuangan
(CFO), dimana hal ini akan kembali kepada ciri-ciri masa lalu yaitu jika
peralatan pemrosesan data yang ditempatkan pada departemen accounting. 15
persen responden tersebut melaporkan kepada bagian administrasi , misalny wakil
presiden di bidang dministrasi.
Gambaran hubungan pelaporan sangat
kontras dengan gambaran yang menggambarkan bagaimana seharusnya hubungan CIO yang
ideal. 87 persen responden percaya bahwa mereka harus melaporkan kepada CEO
atau chief operating officer (kepala bagian operasi) seperti wakil presiden
eksekutif. CIO sebenarnya tidak puas mengenai hubungan pelaporannya dengan CFO
dan bgian administrasi.
Dengan demikian, CIO tidak mempunyai
pengaruh terhadap penentuan kebijaksanaan perusahaan sebagaimana yang kita
maksudkan dalam pembahasan. Banyak CIO sekarang ini yang tidak menerima akan
anggapan terhadap dirinya sebagai teknisi, yang hal ini jugaa dialami oleh para
manajer computer dimasa lalu. Eksekutif lain menganggap bahwa CIO adalah
mempunyai keckapan teknis, namun kemmpun tersebut tidak bisa digunakan untuk
melaakukan perencanaaan strategis bersama. Beberapa perusahaan telah berusaha
untuk mengatasi masalah kesan ini dengan cara mempromosikan seseorang menjadi
manajer non-komputer atau merekrut CIO yang mempunyai keterampilan bawaan yang
dibutuhkan.
Kenyataan menunjukkan bahwa untuk
mencapai penerimaan pengaruh yang dibutuhkan unit pelayanan informasi kepada
manajemen puncaak membutuhkn waktu yang lama. Strategi CIO tidak akan diterima
begitu saja oleh manajemen tingkat puncak sebelum ia menunjukkan kemampuannya
dalam memberikan kontribusi terhadap pembuatan keputusan oleh manajemen
tingkat atas tersebut. Paling tidak hal ini akan menjadi kenytaan jika para
spesialis informasi dan CIO yang mempunyai pemahaman yang lebih baik mengenai
bisnis dan maanajemen ini meningkat posisinya di manajemen tingkat atas. Namun
hal ini membutuhkan waktu yang lama.
MANAJEMEN DARI END-USER COMPUTING
Bila CIO mempunyai pengaruh,
sumber-sumber informasi perusahaan juga akan mengalami perubahan. Selama
beberapa tahun, trend operasi pelayanan informasi terpusat telah berubah
menjadi trend pendistribusian sumber-sumber komputerisasi keseluruh perusahaan,
terutama dalam bentuk mikrokomputer.
Sebagian besar dari peralatan yang
didistribusikan ini digunakan oleh pemakaian yang tidak mempunyai pemahaman
komputer secara khusus. Aplikasi-aplikasi dari pemakai ini terdiri atas software
tertulis yang telah dibuat oleh bagian unitpelayanan informasi atau diperoleh
dari sumber-sumber luar. Namun demikian, ada juga pemakai yang hanya mengunakan
komputer. Mereka ini juga mendisain dan mengimplementasikan aplikasinya
sendiri.
Sekarang perusahaan dihadapkan pada
tantangan untuk mengolah sumber-sumber informasi yang tersebar tersebut . dalam
bagian in, kita akan meneliti gejal-gejalanya dan mencari beberapa cara yang
dapat dilakukan oleh perusahaan agar ia dapat mencapai tingkat kontrol yang
diharapkan.
JENIS END-USER
Salah satu study pertama mengenai
end-user dilakukan pada tahun 1993 oleh John Rockart dari MIT dan Lauren S.
Flannery, seorang mahasiswa jurusan MIT. Mereka menginterview 200 end-user
ditujuh perusahaan dan menidentifikasi enam jenis.
End-User Non-Pemrograman. Pemakai (user) ini hanya mempunyai pemahaman komputer yang
sedikit atau mungkin tak punya sama sekali, dan ia hanya menggunakan sofware
yang telah dibuat oleh orang lain. Ia berkomunikasi dengan hadware dengan
bantuan menu dan mengandalkan orang lain untuk memberikan bantuan teknis.
User Tingkatan Perintah. Pemakai (user) ini menggunakan sofware tertulis yang telah
tersedia, namun ia juga menggunakan 4GL untuk mengakses database dan membuat
laporan khusus.
Progemmer End-User. Selain menggunakan sofware tertulis dan 4GL, pemakaian ini
juga dapat menulis programnya sendiri dan menggunakan bahasa programan. Karena
ia mempunyai pemahaman komputer yang lebih baik, ia biasanya menghasilkan
informasi untuk pemakian non-programan dan pemakai tingkat perintah. Contoh
pemakai jenis ini adalah aktuaris (penaksir), analis keuangan, dan insiyur.
Personel Pendukung Fungsional. Pemakai ini ditugaskan di unit fungsional perusahaan dan
menangani penggunaan komputer. Ia mempunyai tingkatan sebagai ahli seperti yang
ada di unit pelayanan informasi.
Personel Pendukung Komputerisasi
End-User. Spesialis informasi ini ditugaskan
di unit pelayanan informasi, namun membantu end-user dalam pengembangan sistem.
Programmer DP. Ia merupakan golongan programer khusus, yang ditugaskan di
pelayanan informasi, yang diharapkan memberikan dukungan kepada end-user.
Dukungan ini biasanya diberikan untuk menentukan harga kontrak.
Klasifikasi ini terlalu luas. Ia
memasukkan pemakai yang tidak mempunyai pemahaman komputer (end-user
non-pemrograman) dan pemakai yang merupakan spesialis informasi (personel
pendukung profesional, personel pendukung komputerisasi end-user, dan
pemrograman DP). Dua jenis yang terakhir seharusnya bahkan tidak termasuk ke
dalam area pemakai.
Kita telah mnggunakan istilah
end-user computing untuk menjelaskan pengembangan sistem berdasarkan komputer
oleh orang yang mengunakan output dari sistem tersebut. Penekanannya adalah
pada pengembangan. Hal yang sama juga dilakukan oleh Suzanna Rivard dari Ecole
des Hautes etudes Commerciales, Montreal dan Sid L. Huff dari University of
Western Ontario, dalam study mereka terhadap 272 end-user. Mereka membatasi
klasifikasi mereka terhadap tiga kategoti tengah yang dikemukakan oleh Rockart
dan Flannery:
- User tingatan perintah
- Pemrograman end-user
- Personel pendukung fungsional
Hal ini nampaknya merupakan
kesepakatan yang masuk akal, dan kita menganggapnya sebagai klasifikasi
end-user. Ia tidak menyertakan pemakai yang tidak mempunyai kemampuan untuk
mengembangkan sistemnya sendiri, dan juga spesialis informasi yang ditugaskan
dalam unit pelayanan informasi, ia juga mengetahui, dengan memasukkan atau
menyertakan personel pendukung fungsional, bahwa departemen pemakai dapat
memperoleh spesialis komputernya sendiri.
Walaupun klasifikasi Rockart dan
Flannery nampaknya terlalu luas untuk standar sekarang ini, namun studi mereka
memberikan kontribusi yang penting bagi end-user computing, karena mereka
mengungkapkan bahwa tak ada end-user khusus. Ada benyak jenisnya, tergantung
pada tingkat pemahaman komputer dari pemakai, dan setiap jenis tersebut
mempunyai kebutuhan sendiri-sendiri.
APLIKASI END-USER POTENSIAL
Nampaknya beralasan bila ada
anggapan bahwa end-user lebih berusaha menerapkan aplikasinya untuk memenuhi kebutuhan
informasinya sendiri atau kebutuhan informasi untuk unitnya, dari pada untuk
kebutuhan informasi perusahaan. Oleh karena itu, end-user sebenarnya tidak
mengembangkan aplikasi pemrosesan data, MIS, dan otomatisasi kantor, seperti
voice mail dan video conferencing, sebab ia biasanya mengimplementasikan secara
umum. Juga, end-user sebenarnya tidak boleh mengembangkan expert system karena
sistem ini mempunyai sifat khusus.
Hal ini berarti bahwa end-user
computing hanya terbatas pada aplikasi DSS dan otomatisasi kantor, seperti word
processing, pengiriman elektronik, dan pengkalenderan elektronik, yang dapat
disesuaikan dengan sekelompok kecil pemakai.
Dengan memahami aplikasi yang mana
yang mungkin dikembangkan dan yang mungkin tidak bisa dikembangkan oleh
end-user , maka hal ini akan menjadi teka-teki bagi arah perkembangan en-user
computing. Ia membrikan indikasi mengenai bagaimana end-user dan spesialis
informasi akan berdampingan dimasa mendatang.
TAHAP PERTUMBUHAN END-USER COMPUTING
Selama jangka waktu yang pendek
ketika end-user computing telah mendapatkan popularitas, para pemakai dan
aplikasi mereka menjadi lebih canggih. Kita telah melihat bagaimana Richard
Nolan menggunakan tahapan siklus hidup untuk mendefinisikan evolusi jangka
panjang penggunaan perusahaan dalam penggunaan komputer. Cara yang sama dapat
dilakukan untuk mendeskripsikan evolusi end-user computing dalam perusahaan.
Sid Huff bersama dengan Malcolm
Munro, profesor pada University of Calgary, dan Barbara Marin, seorang
konsultan free-lance, menjelaskan bagaiman aplikasi end-user berevolusimelalui
tahapan pertumbuhan dan menjadi lebih matang pada setiap tahapan tersebut.
Mereka mendefinisikan kematangan dengan istilah connectivity – yaitu kemampuan
aplikasi-aplikasi untuk saling berinterface melalui transfer data.
Isolasi, selama tahap isolasi, pemakai melihat tiap aplikasi sebagai
entry yang terpisah. Pemakai menerima dukungan nyata yang sedikit dari sistem
dan pemakai ini menggunakan sistem tersebut terutama untuk mendapatkan pengenalan
dengan pemrosesan komputer.
Sound-Alone, pemakai mulai melihat hubungan logis antara
sistem-sistemnya. Dalam usahanya untuk memadukan sistem tersebut, pemakai
biasanya akan memasukkan kembalioutput dari satu sistem untuk meberikan input
kepada sistem lain.
Integrasi Manual, para pemakai mulai menukarkan data diantara mereka dan
dengan fasilitas komputerisasi sentral. Namun demikian, pertukaran ini
dilakukan dengan mentransfer file dari satu program ke program yang lain
biasanya dalam bentuk disket. Contohnya adalah penggunaan file dBASE sebagai
input bagi spreadsheet 1-2-3. jika pelayanan informasi tidak menentukan standar
untuk aktivitas ini, maka pemakai mebuat standarnya sendiri.
Integritas Otomatisasi, pemakai bisa menukar data dengan database sentral dengan
menggunakan jaringan komunikasi . pertukaran ini dilakukan oleh DBMS yang
mengelola database sentral. Agar dapat membuat dan mengunakan system ini,
pemakai harus menyesuaikan standar yang telah ditentukan oleh pelayanan
informasi.
Integrasi Terdistribusi, pada tingkat kematangan yang paling tinggi ini, aplikasi
end-user berada pada tingkat organisasional, kelompok kerja, dan pemakai
perorangan. Database terpisah didistribusikan ke seluruh perusahaan pada setiap
tingkat, dan integrasi dilakukan oleh DBMS terdistribusi.
Professor Munro dan Huff, bersama
dengan mahasiswa S2 dari University British Columbia, Gary Moore, mempelajari
status end-user computing di 47 organisasi, dan mendapati bahwa tak ada
perusahaan yang dijadikan obyek studi tersebut telah mencapai tahap kematangan
integrasi terdistribusinya. Mungkin hal tersebut disebabkan adanya kebutuhan
DBMS yang lebih canggih untuk mendukung database terdistribusinya. Namun
demikian, muff, Munro, dan Martin, mendapatkan suatu kesimpulan bahwa, “walaupun
dengan alat yang lebih baik, pasti akan ada hal (point) – yang belum diketahui
– yang berada diatas jangkauan pemakai, yang tidak akan bias dijelajahi oleh
pemakai.
FAKTOR YANG MENDORONG END-USER
COMPUTING
Pada sebagian besar perusahaan,
bagian pelayanan informasi terlalu banyak muatan kerja dan disitu terdapat
antrean panjang pekerjaan yang menunggu pengimplemenstasiannya. Adanya timbunan
pelayanan informasi ini merupakan sebab utama mengapa end-user computing
menjadi popular, dimana pemakai menjadi tidak sabar dan memutuskan untuk
melakukan pekerjaannya sendiri.
Faktor lain adalah murahnya dan
mudahnya penggunaan hardware dan software. Pemakai dapat membeli PC dan
beberapa software pengembangan aplikasi dengan hanya seribu dolar atau
sekitarnya, seringkali tidak usah melalui channel yang resmi.
Pemahaman pemakaimengenai komputer
dan informasi juga merupakan faktor menjadi
populernya en-user omputing ini. Sekarang semakin banyak pemakai yang telah
mempelajari keterampilan komputer di sekolah dan mereka mempunyaikeyaknan yang
kuat terhadap kemampuannya ini. Mereka tidak ragu-ragu lagi untuk mengembangkan
dan membuat aplikasinya sendiri.
Beberapa pemakai terdorong oleh
prospek mengenai diperolehnya kemampuan untuk melakukan kontrol yag lebih
cermat atas komputerisasi mereka. Pandangan ini diakibatkan oleh
ketidakpercayaan mereka terhadap pelayanan informasi. Mungkin ada beberapa
kasu-kasus kesalahan dan penembusan keamanan dalam pelayanan informasi.
Pemakai mungkin juga terdorong untuk
mengurangi biaya pemrosesan. Situadi ini terjadi dalam perusahaan yang
memindahkan pembiayaan pengembangan dan penggunaan sistemkepada departemen yang
memakai sistem tersebut, dan biaya tersebut diangap terlalu tinggi.
Pengaruh atau dorongan eksekutif juga merupaka faktor. Phillip Ein-Dor dan Eli Segev,
profesor pada Tel Aviv Univeristy, mangumpulkan data dari 21 perusahaan d
wilayah Los Angeles dan mendapatkan bahwa persentasi end-user manajemen dan
non-manajemen akan lebih tinggi jika CEO adalah pemakai.
KEUNTUNGAN DARI END-USER COMPUTING
End-user computing memberika
kuntunga baik kepada perusahaan maupun pemakai. Pertama, perusaaa akan
memperoleh keuntungan dengan memindahkan beberapa muatan kerja dari bagian
pelayanan informasi kepada end-user. Hal ini memungkinkan bagian pelayaan
informasi untuk mengembangkan sistem organisasional yang mungkin lebih menjadi
muatan kerja yang menumpuk selama beberapa bulan atau tahun. Ia juga
memungkinkannya lebih mempunyai waktu untuk memelihara sistem yang telah
berada pada komputer.
Kedua, tidak dikutsertakannya
spesialis informasi dalam proses pengembangan bisa mengatasi masalah yang telah
menggangu pengimpleentasian sepanjang era komputer – yaitu komunikasi. Banyak
pemakai yang tidak memahami jargon komputer yang diungkapkan spesialis informasi,
dan banyak spesialis informasi yang tidak memahami tugas atau tanggung jawab
pemakai. Karena para pemakai memahami kebutuhannya sendiri dengan lebh baik
dari pada orang lain, maka ketika mereka mengembangkan sistem mereka sendiri,
mereka mungkin akan lebih puas dengan hasilnya. Mereka juga mempunyai perasaan
memiliki – “ini adalah sistem saya.”
Hasil akhir dari kedua keuntungan
tersebut adalah bahwa akan tercapainya tingkat keterampilan penggunaan komputer
yang lebih tinggi. Sedangkan keuntungan yang paling penting adalah dalam
dukungan kebutuhan pemakai dalam memecahkan masalah dan sistem memberikan apa
yang dibutuhkan oleh pemakai.