Chapter 18 Pengelolaan Sumberdaya Informasi MANAGEMENT INFORMATION SYSTEMS 8/E Raymond McLeod, Jr. and George Schell Chapter 18 Pengelolaan Sumberdaya Informasi 16-1 Copyright 2001 Prentice-Hall, Inc. 1
Chief Information Officier (CIO) CIO sebagai anggota komite eksekutif bertanggungjawab terhadap perencanaan bisnis strategis dan menangani masalah-2 yang bernilai strategis dengan menggunakan TI dengan melibatkan manajemen sumberdaya informasi (IRM) Komite eksekutif dan CIO mengemukakan pandangan ke tingkat puncak tentang sumberdaya informasi perusahaan, menentukan jenis dan tingkat dukungan yang akan disediakan dalam jangka panjang 16-2 2
Chief Information Officier (CIO) Komite pengarah (Steering Committee) bersama CIO sebagai ketua memberi pengarahan tambahan kepada sekelompok manajer tingkat organisasi yang dibawahnya yang mewakili perusahaan Sumberdaya informasi perusahaan merupakan investasi besaar dan CIO bertanggungjawab menjaga agar aman dan terlindung 16-3 2
Komite pengarah SIM dan IRM
Strategi CIO menghadapi budaya Menyadari perbedaan Melakukan survey keahlian Menyediakan program pendidikan dan pelatihan Membuat program pelatihan formal bagi manajer di perusahaan induk dan anak perusahaan 16-5 5
Mengelola sumberdaya informasi Perusahaan multinasional bertanggung jawab menyediakan mekanisme bagi manjemen perushaan untuk mengkoordinasikan operasi yang tersebar Strategi MNC : Startegi Sentralisasi Strategi Desentralisasi Strategi Internasional Strategi Transnasional Tantangan membangun Global IS : Tantangan teknologi Tanatangan Budaya 16-6 6
Strategi CIO … Dalam kesepakatan internasional kan semakin banayak CIO bertanggung jawab menerapkan GIS : Contoh : Market Economic European(MEE, NAFTA, dll Menerapkan produk dan jasa berkualitas dengan menerapkan Total Quality Management (TQM) 16-7 7
Etika dan CIO … Formulasi kode perilaku yang mewajibkan etika CIO Menetapkan prosedur dan aturan Mengidentifkasi hukuman Menetapkan sistem penghargaan untuk perilaku etika yang baik Membuat program etika dng pelatihan & bacaan wajib Membuat program pendidikan kejahatan komputer Menetapkan accountability untuk para spesialist informasi Mendorong program rehabilitasi untuk pelanggar etika Mendorong partisipasi dalam asosiasi profesional Menjadi teladan 16-8 7
Tujuan keamanan Sistem Kerahasiaan Ketersediaan Integritas Ancaman keamanan (computer crime) : Pengungkapan tidak sah dan pencurian Penggunaan tidak sah Penghancuran tidak sah dan Modifikasi tidak sah 16-9 9
Pengendalian Akses Identifikasi User Pembukaan Keaslian User Kewenangan User 1. Identifikasi user dan pembuktian keaslian menggunakan profil user dan penejelasn dari yg berwenang Kewenangan user menggunakan file pengendalian akses Setelah user memenuhi ketiga fungsi diatas, dapat menggunakan database dan aplikasi Audit LOG untuk laporan keamanan 16-10 10
Tingkat ancaman keamanan Mereka memiliki uang, personalia, dan teknologi tersembunyi yang kestensif Mereka lebih tertarik pada keuntungan jangka panjang Mereka mahir menghidari pengamanan phisik dan prosedural Ancaman tingkat tinggi bagi organisasi bisnis adalah kejahatan komputer yang mencuri informasi perusahaan untuk diberikan kepada pesaing 16-11 11
Perencanaan berjaga-jaga Contigency Planning/ Disaster planning, dilakukan dengan beberapa rencana rinci : Rencana Darurat Rencana Cadangan : redundancy, diversity, mobility Rencana catatan vital (dokumen, microfilm) Electronic Faulting Remote Journaling Database shadowing 16-12 12
Rencana Ulang Proses Bisnis Rekayasa Mundur Proses menganalisis suatu sistem utk mengidentifikasi elemen-2 dan antar hubungan serta utk menciptakan dokumentasi dalam tingkat abstraksi yg lebih tinggi dari yang ada sekarang Restrukturisasi Transformasi suatu sistem menjadi bentuk lain tanpa mengubah fungsi Rekayasa Ulang Rancang ulang lengkap suatu sistem dengan tujuan mengubah fungsi 16-13 13
Pemilihan komponen BPR Kualitas fungsi adalah suatu ukuran mengenai apa yang dilakuakn oleh sistem Kualitas teknis adalah merupakan suatu ukuran mengenai bagaimana dilakukan oleh sistem 16-14 20