Senin, 02 Januari 2012

keamanan dan kontrol sistem informasi


Keamanan Dan Kontrol Pada CBIS
A. PENTINGNYA KONTROL
• Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

B. HUBUNGAN KONTROL DENGAN KEAMANAN
• Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan manusia.
• 6 cara untuk menembus keamanan data dan informasi Accidental International
1. Modification
2. Destruction
3. Disclosure
4. Modification
5. Destruction
6. Disclosure

C. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi
2. Audibilitas (Kemampuan dapat terdengar) Mudah untuk diperiksa, diverifikasi atau
didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol Penghambatan pengaruh terhadap sistem yaitu dengan membagi sistem menjadi subsistem yang menangani transaksi secara terpisah

D. TUGAS KONTROL CBIS
• Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang
berhubungan dengan pengembangan sistem, desain dan operasi
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui
pihak ketiga

E. KONTROL PROSES PENGEMBANGAN
• Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
• Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
• Mengidentifikasi kebutuhan informasi
• Menentukan kriteria penampilan
• Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
• Mendefinisikan program pengujian yang dapat diterima
• Memastikan apakah memenuhi kriteria penampilan
• Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
• Mengontrol CBIS selagi berevolusi selama fase SLC
• Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

F. KONTROL DISAIN SISTEM
• Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.

I Permulaan Transaksi (Transaction Origination)
• Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
• Perancangan dokumentasi
• Pemerolehan dokumentasi
• Kepastian keamanan dokumen
2. Kewenangan
• Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
• Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
• Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
• Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat
dikeluarkan

II Entri Transaksi
• Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh
komputer.
1. Entri Data
• Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan) Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan) Melihat pada layar sebelum memasukkan data ke sistem
3. Penanganan Kesalahan
• Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
• Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang
dibuat selama permulaan transaksi

III Komunikasi Data
i.Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan

IV Pemrosesan Komputer
• Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi

V Output Komputer
• Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada pemakai
i. Distribusi
• Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima
output.
ii. Penyeimbangan Departemen Pemakai
• Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
• Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan
prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
• Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
v. Penyeimbangan Operasi Komputer
• Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan
transaksi yang diterima dari departemen pemakai telah diproses.

G. KONTROL THDP PENGOPERASIAN SISTEM
• Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
• Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area:
1. Struktur organisasional
• Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan
Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan
untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
• Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah
pustakawannya.
3. Pemeliharaan Peralatan
• Orang yang tugasnya memperbaiki komputer yang disebut Customer Engineer (CE) / Field
Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
• Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer
harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan
dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat Prioritas utamanya adalah keselamatan tenaga
kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi
bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan
pasokan-pasokan.

MENGAMANKAN SUMBER DAYA INFORMASI
• Perusahaan melakukan investasi besar dalam sumber daya informasinya
• Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumbe daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah

KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan Perusahaan berusaha melindungi daa dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya

ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orangorang
yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan
informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak/menghancurkan hardware
dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri
dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik sistem Dasar untuk keamanan terhadap ancaman oleh orang - orang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan

PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification) Pemakai mula-mula mengidentifikasi diri sendiri
dengan menyediakan sesuatu yang diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication) Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang menunjukkan bahwa dialah orangnya seperti tanda tangan
3. Otorisasi pemakai (User Authorization) User Identification dan User Authentication
menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang
User Authorization
menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia
untuk tiap pemakai


SISTEM INFORMASI MANAJEMEN
BERBAGAI PANDANGAN MENGENAI IRM
Minat terhadap manajemen sumber informasi (IRM) meningkat sangat besar sejak Mehdi Khosrowpour, seorang professor MIS pada Pennylvania State University di Harrisburg, pada tahun 1988, mendirikan Information Resource Management Association dan mulai menerbitkan Information Resource Management journal. Dalam terbitan pertamanya, Tor Guimaraes, seorang professor MIS pada St. Cloud State University, mengemukakan bahwa walaupun telah banyak tulisan mengenai IRM, namun tak ada satupun definisi yang diterima secara umum. Ia memberi tiga pandangan pokok. Pandangan pertama menyatakn bahwa informasi adalah sebagai sumber yang harus dikelola, yang kedua mengenai pengelolaan siklus hidup system, dan yang ketiga berkenaan dengan pengelolaan sumber-sumber yang menghasilkan informasi.

IRM SEPERTI HALNYA MANAJEMEN INFORMASI SUMBER
Informasi adalah salah satu sumber utama dari perusahaan, dan ia dapat dikelola seperti halnya sumber-sumber lain. Informasi adalah sumber konseptual yang mana menggambarkan sumber-sumber fisik yang harus dikelola oleh manajer. Jika skala operasinya terlalu besar untuk diobservasi, maka manajer dapat memonitor sumber-sumber fisik dengan mengunakan informasi yang menggambarkan atau mewakili sumber-sumber tersebut.
Kritik terhadap pandangan IRM ini muncul. Alasannya adalah bahwa denga pandangan seperti itu, maka pengukuran nilai informasi menjadi sulit. Dan adanya kenyataanbahwa informasi bersifat konseptual bukan fisik.

IRM MERUPAKAN CARA UNTUK MENINGKATKAN KUALITAS SISTEM INFORMASI
Dari pada mengandalakan kebijaksanaan yang ditetapkan oleh manajemen puncak, yang berlaku untuk seluruh organisasi, sebaiknya perhatian harus ditujukan kepada tingkat bawah, dimana sistem dikembangkan. Pandangan ini menganggap IRM sebagai metodologi siklus hidup yang digunakan untuk menciptakan system yang dapat menghasilkan informasi berkualitas.
Dasar dari pandangan ini adalah adanya keyakinan bahwa tugas-tugas pengelolaan semua informasi dalam perusahaan begitu banyak bila hanya dilkakuan dengan satu usaha.situasi ini sama seperti pada waktu usaha MIS pertama kali dilakukan, yaitu dengan menerapkan satu sistem untuk memenuhi kebutuhan informasi bagi seluruh organisasi. Kita telah mengetahui bahwa usaha-usaha awal tersebut umumnya gagal dan mendorang diketemukannya DSS.
Walalupun argumen bahwa kebijaksanaan yang dibuat sendiri tidak akan cukup adalah benar, namun kelemahan utama dari pandangan ini adalah bahwa ia mengabaikan perlunya control terpusat dan control yang terkoordinasi.

IRM SEBAGAI MANAJEMEN SUMBER KOMPUTERISASI
Karena sulit untuk mengukur nilai informasi, maka perhatian diarahakan kepada sumber-sumber yang menghasilkan informasi. Asumsi dasarnya adalah bahwa jika perusahaan mengelola komputernya, databasenya, spesialis informasinya, dan sebagainya, berarti ia mengelola informasinya.
Kritik terhadap pandangan ini menyatakan bahwa perusahaan dapat dikelabui untuk percaya bahwa informasinya telah dikelola, dimana pada kenyataanya pada waktu itu ia tidak kelola. Perusahaan tidak boleh terlalu terlibat dalam manajemen sumber, yang hal ini akan menghilangkan pandangan mengenai komoditi yang dihasilkan oleh sumber tersebut yaitu informasi.

PANDANGAN YANG LUAS TERHADAP IRM
Mehdi Khosrowpour mengemukakan kepada penulis buku ini, melalui surat pribadi, bahwa definisi IRM adalah, “Konsep manajemen sumber informasi mengenal informasi sebagai sumber oraganisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominant yang lain, seperti orang, bajan, keuangan, peralatan, dan manajemen. Lebih jauh lagi, IRM ini menghendaki adanya manajemen komprehensif terhadap semua komponen teknologi pemrosesan informasi maupun terhadap elemen manusia, agar keduanya dapat mengumpulkan, memproses, menyebarkan, dan mengelola informasi, yang merupakan aset organisasional yang utama. “Ia mengidentifikasi sumber informasi yang meliputi: informasi, hardware pemrosesan, software pemrosesan, telekomunikasi, otomatisasi kantor, struktur sistem informasi, para professional system, end-user, dan struktur manajemen. Pandangan mengenai IRM dalam buku ini adalah sesuai dengan definisi dan dafar sumber yang dikemukakan oleh Khosrowpour ini.

INFORMASI SEBAGAI SUMBER STRATEGIS
Kita telah mengetahui bahwa perusahaan berada dalam lingkungan yang terdiri atas elemen-elemen, seperti pelanggan, pemasok, pemerintah, dan pesaing. Pandangan ini dilukiskan pada gambar 19.1. Perusahaan berusaha untuk menetapkan arus sumber fisik dan informasi secara dua arah dengan semua elemen tersebut kecuali dengan pesaing. Secara ideal, hanya arus informasi yang masuklah yang menghubungkan perusahaan dengan pesaingnya.
Tujuan utama dari perusahaan adalah untuk memelihara operasi yang menghasilkan keuntungan, sehingga ia dapat terus memberikan produk dan pelayanan (barang dan jasa) yang dibutuhkan oleh pelanggannya. Perusahaan harus menjalankan tujuannya tersebut dalam kendala yang diakibatkan oleh lingkungan.walaupun semua elemen dapat mengakibatkan terjadinya kendala, namun yang paling kelihatan adalah yang datangnya dari pesaing. Pesaing secara aktif berusaha untuk menyaingi keberhasilan perusahaan tersebut.
Gambar 19.1 perusahaan berada dalam lingkungannya
Dengan memahami lingkungan perusahaan ini, manajemen berusaha untuk mengerahkan semua sumber-sumbernya dengan suatu cara agar ia mencapai competitive advantage (keuangan kompetitif) yaitu mendapatkan bagian di atas pesaing dalam memenuhi kebutuhan pelanggan. Berulang-ulang perusahaan telah mengerti bahwa salah satu sumber yang dapat menghasilkan keuntungan kompetitif adalah informasi.
Gambar 19.2 Arus informasi antara perusahaan dengan pelanggannya

PERENCANAAN STRATEGIS UNTUK SUMBER-SUMBER INFORMASI
Jika informasi akan digunakan sebagai sumber untuk mendapatkan keuntungan kompetitif maka penggunaannya harus direncanakan. Lebih dari itu perencanaan tersebut harus dilakukan oleh eksekutif perusahaan dan harus bersifat jangka panjang. Aktifitas perencanaan yang menidentifikasikan sumner-sumber informasi yang akan yang akan diperlukan pada masa yang akan dating dan cara penggunaannya dinamakan SPIR (Strategic Planning for Information Resources). Gagasan utama yang mendasari SPIR ini adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan rencananya untuk sumber-sumber informasinya. Sumber-sumber informasi harus digunakan untuk mendukung pencapaian tujuan perusahaan.
Berdasarkan survey selama tahun delapan puluhan mengungkapkan bahwa SPIR adalah hal yang paling penting kaitannya dengan penggunaan computer dalam bisnis. Namun demikian manajemen belum menyadari akan pentingnya SPIR ini. Kesadaran tersebut berkembang secaara bertahap. William R.King professor pada University of Pittsburgh menetapkan tiga tahapan ini yaitu pra-perencanaan IS strategis, era SPIR awal dan era SPIR modern.

ERA PRA-PERENCANAAN IS STRATEGIS
Perencanaan sumber informasi yng pertama dilakukan oleh manajer dari unit pelayanan informasi. Ini merupakan pendekatan atrau cara bottom up, karena ia tidak banyak menyita perhatian dari misi organisasi. Ia digabungkan dengan sumber hardware yang terakhir yang mempunyai kapasitas yang cukup untuk menyerap aplikasi baru.
Pada akhir periode ini perusahaan mulai menyadari bahwa cara bottom up ini menghasilkan system yang terpisah yang tidak dapaat saling sesuai antara satu denganyang lainnya. Sebagai contoh, bnk mengetahui jika pelnggannya mempunyai account cek, account tabungan, dan pinjaman. Maka pelanggan tersebut ditampilkan pada tiga database terpisah dan sulit untuk mengkombinasikan datanya. Pemecahannya adalah dengan mengembangkan master plan untik memastikan bahwa proyek system yang akan dating nanti akan menghasilkan system yang dapat bekerja sama secara koordinatif.
Gambaran yang penting dari perencanaan ini adalah daanya kenyataan bhwa ia dilakukan dalam unit pelayanan informasi dengan partisipasi aktif eksekutif perusahaan yang kecil.

ERA SPIR AWAL
Selama akhir 1970-an perusahaan-perusahaan mulai melakukan pendekatan atau cara top down terhadap perencanaan dengan menyadari bahwa langkah pertama adalah menentukan tujuaan organisasi. Bila hal ini telah dilakukan, maka tujuan tersebut kemudian digunakan sebagai dasar untuk merencanakan aktifitas dari setiap unit organisasional perusahaan. Setiap unit diharapkan bisa menetapkan rencana yang memungkinkan unit tersebut dapat mendukung perusahaan selagi ia berjalan mencapai tujuannya. Unit pelayanan informasi bisa dimasukkan kedalam perencanaan ini.
Ada beberapa pendekatan dasar yang dikembangkan untuk melakukan perencanaan top-down bagi sumber-sumber informasi ini. Pendekatan-pendekatan yang banyak mendapatkan perhatian adalah BSP IBM, CSF, transformasi susunan strategis dan SLC yang diperluas.
Gambar 19.5 Transformasi susunan strategis
BSP IBM. IBM mengembangkan teknologi yang metodologi yang disebut Business System Planning (BSP). Yang merupakan pendekatan studi total. Setiap manajer di interview untuk menentukan kebutuhan informasinya dan system diimplementasikan untuk memberikan informasi yang dibutuhkan tersebut. Asumsinya bahwa manajer bekerja untuk mencapai tujuan perusahaan dan dengan memberikan informasi yang dibutuhkan maka tujuan tersebut akan tercapai.
Faktor keberhasilan yang penting. Awal mula terjadinya pendekatan CSF untuk perencanaan sumber informasi ini berasal dari Professor Harvard, William Zani pada tahun 1970 ketika ia mengidentifikasi variable keberhasilan kunci yang menentukan keberhasilan dan kegagalan. Pendekatan ini dikembangkan oleh John Rockart lebih dari sepuluh tahun kemudian, dan ia yang diakui menerapkan konsep CSF ini pada system informasi.
Transformasi Susunan Strategi. Wiliam King mencetuskan istilah strategi set information (transformasi susunan strategi). Untuk menjelaskaan bagaiman misi, tujuan, strategi, dan atribut organisasional strategis lain (yang disebut organizational strategy set atau susunan strategy organisasional)digunakaan sebagaai dasar untuk mengembangkan tujuan MIS, menangani kendala, dan mengembangkan strategi desain. Proses pentransformasian susunan strategi organisasional menjadi susunan strategi MIS dinamakan MIS strategic planning process (proses perencanaan strategis untuk MIS). Pendektn ini berpengaruh sangat besar terhadap strategi MIS yang berkembang secara alamiah dalam strategi perusahaan.
Siklus Hidup Sistem Yang Diperluas. Pada awal tahun 1980-an terlihat adanya perluasan SLC dengan tujuan untuk memberikan tempat kepada perencanaan top-down dan juga untuk pemastian kualitas post-implementasi.
Fase perencanaan strategis lebih dulu dilakukan daripada siklus hidup system. Pada fase ini eksekutif menentukan susunan strategi organisasional.
Fase evaluasi menurut King adalah peninjuan kembali post-implementasi, yang hal ini kita msukkaan daalam fase control operasi. Review dilakukan dengan tujuan untuk memastikan validitas teknis dan organisasional. Validitas teknis mengacu pada arsitektur system baru. Berkaitan dengan ini akan ditanyakan apakah system yang diimplementasikan sesuai dengan spesifikasinya? Validitas organisasional , sebaliknya, mengacu pada penggunaan system. Apakah system dapat digunakan sesuai dengan yang diharapkan?
Pembahasan kita menenai tinjauan post-implementasi terutama berkaitan dengaan validitas teknis, dan evaluasinya paling baik apabila dilakukan oleh pihak ketiga, misalnya auditor EDP. Pemastian validitas organisasional dapat dilakukan oleh spesialis informasi sebagai aktivitas tindak lanjutnya bersama dengan pemakai.
Yang terakhir, King menyertakan fase penyelesaian yang berkaitan dengan pembuangan system bila ia tidak bisa dimanfaatkan lagi. Menurut King, perusahaan tidak hanya membuang atau mengesampingkan system yang tidak terpakai lagi tersebut, namun ia harus merencanakan pembuangan itu.
Gambar 19.6 siklus hidup sistem yang diperluas

ERA MODERN
Sekarang ini kita berada di era SPIR modern. Perusaahaan tidak hanya merencanakan bagaimana ia menggunakan sumber-sumber informasinya, namun status sumber-sumber informasi tersebut juga mempengaruhi rencana strategis dari keseluruhan organisasi.
Gambar 19.7 Sumber-sumber informasi mempengaruhi strategi bisnis
Bila perusaahaan melakukan rencana dengan cara ini, ia akan mendapat stok kemampuan informasi sebagaimana yang ia pertimbangkan untuk dilakukan di masa mendatang. Penaksiran yang dilakukan diri sendiri ini memungkinkan eksekutif untuk mengkoreksi penyimpangn di dalam system informasi yang mungkin akan menggerakkan kemampuan perusahaan untuk mencapai tujuannya. Ia juga memungkinkan perusahaan untuk mendapatkan kekuatan yang bisa digunakan untuk memperoleh keuntungan kompetitif.

MENEMPATKAN PERENCANAAN INFORMMASI STRATEGIS DALAM PERSPERKTIF
Tak ada orang yang begitu peduli terhadap pokok bahasan perencanaan informasi strategis selain William King. Namun ia yakin bahwa perencanaan seperti itu mungkintelah berlangsung lama. Ia melakukan studi bersama professor T.S Raghunathan dari University Of Toledo dimana ia mengemukakan bahwa perusahaan akan lebih mendapatkan keuntungan dari perencanaaan system tingkat bawah daripada mendapatkannya dari perencanaan strategis tingkat yang lebih tinggi. Nampaknya banyak perusahaan mempunyai anggapan bahwa bila dengan SPIR yang sedikit penampilan perusahaan akan baik , maka dengan SPI yang lebih besar mestinya penampilan tersebut juga akan lebih baik. Perusahaan-perusahaan tersebut terlalu memperhatikan formalitas proses perencanaan dan kurang dalam merealisasikan pengimplementasian rencana tersebut. King merasa bahwa situasi pada saat itu seharusnya tidak melebih-lebihkan kemampuan SPIR.
Sementara hal ini jelas-jelas menjadi usul yang baik. Konsep perencanan informasi memberikan gmbaran mengenai point yang penting dlm pembahaasan kita. Perusahaan tidak boleh hanya merencanakan bagimana menggunakan sunmber-sumber informasinya, namun juga harus menyertakan sumber-sumber tersebut dalam perencanaan jangka panjang untuk keseluruhan organisasi. Orang yang berperan dalam menjalankan hubungn timbale balik ini adalah CIO.

KEPALA BAGIAN INFORMASI (CIO)
Kita telah mengenaal chief information officer (CIO) dan telah menggunakan istilah tersebut untuk menyebutkan manajer dri unit pelayanan informasi perusahaan. Kita telah mendapatkan gambaran bhwa CIO bertugas memberi laporan langsung kepada presiden atau CEO dan secara aktif ia turut ambil bagian pembuatan keputusan penting  dalam perusahaan, dan mungkin ia menjadi komite eksekutif.
Gambaran mengeni CIO ini merupakan pengturan yang ideal wlaupun hal ini telah banyak dilakukan oleh berbagai perusahaan. CIO dari Kodak, Katherine Hudson, misalny yang melaporkan secara langsung kepd presiden dan bekerja sama dengan wakil pimpinan serta eksekutif. Dalam menjelaskan hubungan ini, ia mengemukakan bahwa Manajemen bagian di Kodak bisa melakukan investasi jutaan dolar dalam teknologi , namun persetujuan investasi tersebut harus dibawa ke tingkat atas, seperti ke pemimpin perusahaan, kemudian pimpinan tersebut akan memanggil saya dan bertanya apakah hal ini merupakan rencana yang tepat? Saya melihat hal ini bukanlah kekuatan veto. Saya melihatnya sebagai suatu peran yang mendukung. situasi di Kodak ini merupakan cirri khas di perusahaan besar, bukaan cirri perusahaan kecil. Jug konsep CIO lebih lazim di Amerika Serikat daripada di Negara-negara lain, wlaupun ia mulai diterapkan di eropa.
KENDALA PADA CIO
Walaupun perusahaan menetapkan CIO, orang yang diangkat sering kali tidak mempunyai kekuatan pengaruh seperti yang dimiliki Hudson di Kodak. Pada tahun 1988, perusahaan accounting Coopers & Lybrand bekerjasama dengan majalah Datamation untuk melakukan survey terhadap 400 manajer pelayanan informasi. Tujuan survey ini adalah untuk mendapatkan gambaran dari status posisi CIO. Survey tersebut mengungkapkan bahwa 59 persen dari responden mengaku dirinya sebagai CIO namun hanya 14 persen yang bisa dinamakan CIO tersebut. Pangkat yang paling popular adalah Direktur MIS sebanyak 37 persen. Diikuti oleh Wakil Presiden Bidang Pelyanan Informasi sebanyak 32 persen.
Gambar 19.9 status CIO dalam perusahaan
Yang lebih membingungkan daripada penggunaan pangkat yang tidak konsisten ini adalah hubungan pelaporannya. Hanya 27 persen responden yang melaporkan langsung kepada CEO atau presiden. Sebagian besar atau sebaanyak 35 persen memberikan laporan kepada kepala bagian keuangan (CFO), dimana hal ini akan kembali kepada ciri-ciri masa lalu yaitu jika peralatan pemrosesan data yang ditempatkan pada departemen accounting. 15 persen responden tersebut melaporkan kepada bagian administrasi , misalny wakil presiden di bidang dministrasi.
Gambaran hubungan pelaporan sangat kontras dengan gambaran yang menggambarkan bagaimana seharusnya hubungan CIO yang ideal. 87 persen responden percaya bahwa mereka harus melaporkan kepada CEO atau chief operating officer (kepala bagian operasi) seperti wakil presiden eksekutif. CIO sebenarnya tidak puas mengenai hubungan pelaporannya dengan CFO dan bgian administrasi.
Dengan demikian, CIO tidak mempunyai pengaruh terhadap penentuan kebijaksanaan perusahaan sebagaimana yang kita maksudkan dalam pembahasan. Banyak CIO sekarang ini yang tidak menerima akan anggapan terhadap dirinya sebagai teknisi, yang hal ini jugaa dialami oleh para manajer computer dimasa lalu.  Eksekutif lain menganggap bahwa CIO adalah mempunyai keckapan teknis, namun kemmpun tersebut tidak bisa digunakan untuk melaakukan perencanaaan strategis bersama. Beberapa perusahaan telah berusaha untuk mengatasi masalah kesan ini dengan cara mempromosikan seseorang menjadi manajer non-komputer atau merekrut CIO yang mempunyai keterampilan bawaan yang dibutuhkan.
Kenyataan menunjukkan bahwa untuk mencapai penerimaan pengaruh yang dibutuhkan unit pelayanan informasi kepada manajemen puncaak membutuhkn waktu yang lama. Strategi CIO tidak akan diterima begitu saja oleh manajemen tingkat puncak sebelum ia menunjukkan kemampuannya dalam memberikan kontribusi terhadap pembuatan keputusan  oleh manajemen tingkat atas tersebut. Paling tidak hal ini akan menjadi kenytaan jika para spesialis informasi dan CIO yang mempunyai pemahaman yang lebih baik mengenai bisnis dan maanajemen ini meningkat posisinya di manajemen tingkat atas. Namun hal ini membutuhkan waktu yang lama.

MANAJEMEN DARI END-USER COMPUTING
Bila CIO mempunyai pengaruh, sumber-sumber informasi perusahaan juga akan mengalami perubahan. Selama beberapa tahun, trend operasi pelayanan informasi terpusat telah berubah menjadi trend pendistribusian sumber-sumber komputerisasi keseluruh perusahaan, terutama dalam bentuk mikrokomputer.
Sebagian besar dari peralatan yang didistribusikan ini digunakan oleh pemakaian yang tidak mempunyai pemahaman komputer secara khusus. Aplikasi-aplikasi dari pemakai ini terdiri atas software tertulis yang telah dibuat oleh bagian unitpelayanan informasi atau diperoleh dari sumber-sumber luar. Namun demikian, ada juga pemakai yang hanya mengunakan komputer. Mereka ini juga mendisain dan mengimplementasikan aplikasinya sendiri.
Sekarang perusahaan dihadapkan pada tantangan untuk mengolah sumber-sumber informasi yang tersebar tersebut . dalam bagian in, kita akan meneliti gejal-gejalanya dan mencari beberapa cara yang dapat dilakukan oleh perusahaan agar ia dapat mencapai tingkat kontrol yang diharapkan.

JENIS END-USER
Salah satu study pertama mengenai end-user dilakukan pada tahun 1993 oleh John Rockart dari MIT dan Lauren S. Flannery, seorang mahasiswa jurusan MIT. Mereka menginterview 200 end-user ditujuh perusahaan dan menidentifikasi enam jenis.

End-User Non-Pemrograman. Pemakai (user) ini hanya mempunyai pemahaman komputer yang sedikit atau mungkin tak punya sama sekali, dan ia hanya menggunakan sofware yang telah dibuat oleh orang lain. Ia berkomunikasi dengan hadware dengan bantuan menu dan mengandalkan orang lain untuk memberikan bantuan teknis.

User Tingkatan Perintah. Pemakai (user) ini menggunakan sofware tertulis yang telah tersedia, namun ia juga menggunakan 4GL untuk mengakses database dan membuat laporan khusus.
Progemmer End-User. Selain menggunakan sofware tertulis dan 4GL, pemakaian ini juga dapat menulis programnya sendiri dan menggunakan bahasa programan. Karena ia mempunyai pemahaman komputer yang lebih baik, ia biasanya menghasilkan informasi untuk pemakian non-programan dan pemakai tingkat perintah. Contoh pemakai jenis ini adalah aktuaris (penaksir), analis keuangan, dan insiyur.
Personel Pendukung Fungsional. Pemakai ini ditugaskan di unit fungsional perusahaan dan menangani penggunaan komputer. Ia mempunyai tingkatan sebagai ahli seperti yang ada di unit pelayanan informasi.
Personel Pendukung Komputerisasi End-User. Spesialis informasi ini ditugaskan di unit pelayanan informasi, namun membantu end-user dalam pengembangan sistem.
Programmer DP. Ia merupakan golongan programer khusus, yang ditugaskan di pelayanan informasi, yang diharapkan memberikan dukungan kepada end-user. Dukungan ini biasanya diberikan untuk menentukan harga kontrak.
Klasifikasi ini terlalu luas. Ia memasukkan pemakai yang tidak mempunyai pemahaman komputer (end-user non-pemrograman) dan pemakai yang merupakan spesialis informasi (personel pendukung profesional, personel pendukung komputerisasi end-user, dan pemrograman DP). Dua jenis yang terakhir seharusnya bahkan tidak termasuk ke dalam area pemakai.
Kita telah mnggunakan istilah end-user computing untuk menjelaskan pengembangan sistem berdasarkan komputer oleh orang yang mengunakan output dari sistem tersebut. Penekanannya adalah pada pengembangan. Hal yang sama juga dilakukan oleh Suzanna Rivard dari Ecole des Hautes etudes Commerciales, Montreal dan Sid L. Huff dari University of Western Ontario, dalam study mereka terhadap 272 end-user. Mereka membatasi klasifikasi mereka terhadap tiga kategoti tengah yang dikemukakan oleh Rockart dan Flannery:
  • User tingatan perintah
  • Pemrograman end-user
  • Personel pendukung fungsional
Hal ini nampaknya merupakan kesepakatan yang masuk akal, dan kita menganggapnya sebagai klasifikasi end-user. Ia tidak menyertakan pemakai yang tidak mempunyai kemampuan untuk mengembangkan sistemnya sendiri, dan juga spesialis informasi yang ditugaskan dalam unit pelayanan informasi, ia juga mengetahui, dengan memasukkan atau menyertakan personel pendukung fungsional, bahwa departemen pemakai dapat memperoleh spesialis komputernya sendiri.
Walaupun klasifikasi Rockart dan Flannery nampaknya terlalu luas untuk standar sekarang ini, namun studi mereka memberikan kontribusi yang penting bagi end-user computing, karena mereka mengungkapkan bahwa tak ada end-user khusus. Ada benyak jenisnya, tergantung pada tingkat pemahaman komputer dari pemakai, dan setiap jenis tersebut mempunyai kebutuhan sendiri-sendiri.
APLIKASI END-USER POTENSIAL
Nampaknya beralasan bila ada anggapan bahwa end-user lebih berusaha menerapkan aplikasinya untuk memenuhi kebutuhan informasinya sendiri atau kebutuhan informasi untuk unitnya, dari pada untuk kebutuhan informasi perusahaan. Oleh karena itu, end-user sebenarnya tidak mengembangkan aplikasi pemrosesan data, MIS, dan otomatisasi kantor, seperti voice mail dan video conferencing, sebab ia biasanya mengimplementasikan secara umum. Juga, end-user sebenarnya tidak boleh mengembangkan expert system karena sistem ini mempunyai sifat khusus.
Hal ini berarti bahwa end-user computing hanya terbatas pada aplikasi DSS dan otomatisasi kantor, seperti word processing, pengiriman elektronik, dan pengkalenderan elektronik, yang dapat disesuaikan dengan sekelompok kecil pemakai.
Dengan memahami aplikasi yang mana yang mungkin dikembangkan dan yang mungkin tidak bisa dikembangkan oleh end-user , maka hal ini akan menjadi teka-teki bagi arah perkembangan en-user computing. Ia membrikan indikasi mengenai bagaimana end-user dan spesialis informasi akan berdampingan dimasa mendatang.
TAHAP PERTUMBUHAN END-USER COMPUTING
Selama jangka waktu yang pendek ketika end-user computing telah mendapatkan popularitas, para pemakai dan aplikasi mereka menjadi lebih canggih. Kita telah melihat bagaimana Richard Nolan menggunakan tahapan siklus hidup untuk mendefinisikan evolusi jangka panjang penggunaan perusahaan dalam penggunaan komputer. Cara yang sama dapat dilakukan untuk mendeskripsikan evolusi end-user computing dalam perusahaan.
Sid Huff bersama dengan Malcolm Munro, profesor pada University of Calgary, dan Barbara Marin, seorang konsultan free-lance, menjelaskan bagaiman aplikasi end-user berevolusimelalui tahapan pertumbuhan dan menjadi lebih matang pada setiap tahapan tersebut. Mereka mendefinisikan kematangan dengan istilah connectivity – yaitu kemampuan aplikasi-aplikasi untuk saling berinterface melalui transfer data.
Isolasi, selama tahap isolasi, pemakai melihat tiap aplikasi sebagai entry yang terpisah. Pemakai menerima dukungan nyata yang sedikit dari sistem dan pemakai ini menggunakan sistem tersebut terutama untuk mendapatkan pengenalan dengan pemrosesan komputer.
Sound-Alone, pemakai mulai melihat hubungan logis antara sistem-sistemnya. Dalam usahanya untuk memadukan sistem tersebut, pemakai biasanya akan memasukkan kembalioutput dari satu sistem untuk meberikan input kepada sistem lain.
Integrasi Manual, para pemakai mulai menukarkan data diantara mereka dan dengan fasilitas komputerisasi sentral. Namun demikian, pertukaran ini dilakukan dengan mentransfer file dari satu program ke program yang lain biasanya dalam bentuk disket. Contohnya adalah penggunaan file dBASE sebagai input bagi spreadsheet 1-2-3. jika pelayanan informasi tidak menentukan standar untuk aktivitas ini, maka pemakai mebuat standarnya sendiri.
Integritas Otomatisasi, pemakai bisa menukar data dengan database sentral dengan menggunakan jaringan komunikasi . pertukaran ini dilakukan oleh DBMS yang mengelola database sentral. Agar dapat membuat dan mengunakan system ini, pemakai harus menyesuaikan standar yang telah ditentukan oleh pelayanan informasi.
Integrasi Terdistribusi, pada tingkat kematangan yang paling tinggi ini, aplikasi end-user berada pada tingkat organisasional, kelompok kerja, dan pemakai perorangan. Database terpisah didistribusikan ke seluruh perusahaan pada setiap tingkat, dan integrasi dilakukan oleh DBMS terdistribusi.
Professor Munro dan Huff, bersama dengan mahasiswa S2 dari University British Columbia, Gary Moore, mempelajari status end-user computing di 47 organisasi, dan mendapati bahwa tak ada perusahaan yang dijadikan obyek studi tersebut telah mencapai tahap kematangan integrasi terdistribusinya. Mungkin hal tersebut disebabkan adanya kebutuhan DBMS yang lebih canggih untuk mendukung database terdistribusinya. Namun demikian, muff, Munro, dan Martin, mendapatkan suatu kesimpulan bahwa, “walaupun dengan alat yang lebih baik, pasti akan ada hal (point) – yang belum diketahui – yang berada diatas jangkauan pemakai, yang tidak akan bias dijelajahi oleh pemakai.
FAKTOR YANG MENDORONG END-USER COMPUTING
Pada sebagian besar perusahaan, bagian pelayanan informasi terlalu banyak muatan kerja dan disitu terdapat antrean panjang pekerjaan yang menunggu pengimplemenstasiannya. Adanya timbunan pelayanan informasi ini merupakan sebab utama mengapa end-user computing menjadi popular, dimana pemakai menjadi tidak sabar dan memutuskan untuk melakukan pekerjaannya sendiri.
Faktor lain adalah murahnya dan mudahnya penggunaan hardware dan software. Pemakai dapat membeli PC dan beberapa software pengembangan aplikasi dengan hanya seribu dolar atau sekitarnya, seringkali tidak usah melalui channel yang resmi.
Pemahaman pemakaimengenai komputer dan informasi juga merupakan faktor menjadi populernya en-user omputing ini. Sekarang semakin banyak pemakai yang telah mempelajari keterampilan komputer di sekolah dan mereka mempunyaikeyaknan yang kuat terhadap kemampuannya ini. Mereka tidak ragu-ragu lagi untuk mengembangkan dan membuat aplikasinya sendiri.
Beberapa pemakai terdorong oleh prospek mengenai diperolehnya kemampuan untuk melakukan kontrol yag lebih cermat atas komputerisasi mereka. Pandangan ini diakibatkan oleh ketidakpercayaan mereka terhadap pelayanan informasi. Mungkin ada beberapa kasu-kasus kesalahan dan penembusan keamanan dalam pelayanan informasi.
Pemakai mungkin juga terdorong untuk mengurangi biaya pemrosesan. Situadi ini terjadi dalam perusahaan yang memindahkan pembiayaan pengembangan dan penggunaan sistemkepada departemen yang memakai sistem tersebut, dan biaya tersebut diangap terlalu tinggi.
Pengaruh atau dorongan eksekutif juga merupaka faktor. Phillip Ein-Dor dan Eli Segev, profesor pada Tel Aviv Univeristy, mangumpulkan data dari 21 perusahaan d wilayah Los Angeles dan mendapatkan bahwa persentasi end-user manajemen dan non-manajemen akan lebih tinggi jika CEO adalah pemakai.

KEUNTUNGAN DARI END-USER COMPUTING
End-user computing memberika kuntunga baik kepada perusahaan maupun pemakai. Pertama, perusaaa akan memperoleh keuntungan dengan memindahkan beberapa muatan kerja dari bagian pelayanan informasi kepada end-user. Hal ini memungkinkan bagian pelayaan informasi untuk mengembangkan sistem organisasional yang mungkin lebih menjadi muatan kerja yang menumpuk selama beberapa bulan atau tahun. Ia juga memungkinkannya lebih mempunyai waktu untuk memelihara sistem yang  telah berada pada komputer.
Kedua, tidak dikutsertakannya spesialis informasi dalam proses pengembangan bisa mengatasi masalah yang telah menggangu pengimpleentasian sepanjang era komputer – yaitu komunikasi. Banyak pemakai yang tidak memahami jargon komputer yang diungkapkan spesialis informasi, dan banyak spesialis informasi yang tidak memahami tugas atau tanggung jawab pemakai. Karena para pemakai memahami kebutuhannya sendiri dengan lebh baik dari pada orang lain, maka ketika mereka mengembangkan sistem mereka sendiri, mereka mungkin akan lebih puas dengan hasilnya. Mereka juga mempunyai perasaan memiliki – “ini adalah sistem saya.”
Hasil akhir dari kedua keuntungan tersebut adalah bahwa akan tercapainya tingkat keterampilan penggunaan komputer yang lebih tinggi. Sedangkan keuntungan yang paling penting adalah dalam dukungan kebutuhan pemakai dalam memecahkan masalah dan sistem memberikan apa yang dibutuhkan oleh pemakai.




Tidak ada komentar:

Posting Komentar