Chapter 18 Pengelolaan Sumberdaya Informasi

Slides:



Advertisements
Presentasi serupa
Teknologi Informasi Untuk keunggulan komptitif
Advertisements

BAB 2 MENGGUNAKAN TEKNOLOGI INFORMASI UNTUK KEUNGGULAN KOMPETITIF.
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
MENGGUNAKAN TEKNOLOGI INFORMASI UNTUK KEUNGGULAN KOMPETITIF
SISTEM INFORMASI MANAJEMEN
Pengenalan Sistem Informasi Berbasis Komputer
SISTEM INFORMASI SUMBER DAYA INFORMASI
BAB 3.
BAB 8.
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Teknologi Informasi Untuk keunggulan komptitif
SIKLUS HIDUP SISTEM Pertemuan Ke-7.
METODOLOGI SIKLUS HIDUP SISTEM
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
PENGELOLAAN SUMBER DAYA INFORMASI
Oleh; HERU SUHARJO,SE,MMSi
1 Teknologi Informasi untuk Keunggulan Kompetitif
SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF
ETIKA PROFESI SESI 4 : KOMPETENSI DI BIDANG TEKNIK INFORMASI
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF
BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF
IT untuk Keunggulan Kompetitif
PENGGUNAAN KOMPUTER DI PASAR INTERNASIONAL
BAB 9.
SISTEM INFORMASI MANAJEMEN KOMPUTERISASI AKUNTANSI
SISTEM INFORMASI MANAJEMEN 8/E Raymond McLeod dan George Schell
PENGGUNAAN KOMPUTER DIPASAR INTERNASIONAL
Mengelola Sumber Daya Informasi
PEMANFAATAN TEKNOLOGI INFORMASI UNTUK MENCAPAI KEUNGGULAN KOMPETITIF
SISTEM INFORMASI AKUNTANSI SIM1. SISTEM INFORMASI AKUNTANSI MELAKSANAKAN APLIKASI AKUNTANSI PERUSAHAAN. APLIKASI DITANDAI DENGAN VOLUME PENGOLAHAN DATA.
PENGUNAAN KOMPUTER DI PASAR INTERNASIONAL
Penggunaan komputer di pasar internasional
Pertemuan ke-6 Penggunaan komputer di pasar internasional.
BAB V PENGGUNAAN KOMPUTER DI PASAR INTERNASIONAL
Management Information Systems, 9th edition,
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF
BAB V STRATEGI BISNIS GLOBAL MNC, SISTEM INFORMASI GLOBAL
Penggunaan komputer di pasar internasional
CHAPTER 7 Pengembangan Sistem
Teknologi Informasi Untuk keunggulan komptitif
PERUSAHAAN DAN LINGKUNGANNYA
PENGGUNAAN KOMPUTER DI PASAR INTERNASIONAL
Chapter 4 Penggunaan Komputer di Pasar Internasional
KEAMANAN INFORMASI INFORMATION SECURITY
CHAPTER 7 Pengembangan Sistem
PERUSAHAAN DAN LINGKUNGANNYA
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA MANUSIA DAN
BAB V PENGGUNAAN KOMPUTER DI PASAR INTERNASIONAL
PERTEMUAN 6 SISTEM INFORMASI SUMBER DAYA INFORMASI PENDAHULUAN
Penggunaan komputer di pasar internasional
KEUNGGULAN KOMPETITIF TEKNOLOGI INFORMASI
Penggunaan Teknologi Informasi Untuk Keunggulan Kompetitif
TEKNOLOGI INFORMASI UNTUK KEUNGGULAN KOMPETITIF
PENGUNAAN KOMPUTER DI PASAR INTERNASIONAL
ETIKA PROFESI Sesi 7.
SISTEM INFORMASI MANAJEMEN
KELOMPOK 8 IMPLIKASI PENGGUNAAN TEKNOLOGI INFORMASI
Pertemuan 13 Manajemen Teknologi Informasi Global
PENGUNAAN KOMPUTER DI PASAR INTERNASIONAL
Penggunaan Teknologi Informasi Untuk Keunggulan Kompetitif
SISTEM INFORMASI MANAJEMEN
BAB 11.
Pengenalan Sistem Informasi Berbasis Komputer
Penggunaan komputer di pasar internasional
BAB V PENGGUNAAN KOMPUTER DI PASAR INTERNASIONAL
SAMPURASUN Assalamu’alaikum wr, wb.. KELOMPOK 7 TEKNOLOGI INFORMASI UNTUK KEUNGGULAN BERSAING PERUSAHAAN ANGGOTA : Aep Saepudin Muhamad Ikbal Septian.
BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Chapter 18 Pengelolaan Sumberdaya Informasi MANAGEMENT INFORMATION SYSTEMS 8/E Raymond McLeod, Jr. and George Schell Chapter 18 Pengelolaan Sumberdaya Informasi 16-1 Copyright 2001 Prentice-Hall, Inc. 1

Chief Information Officier (CIO) CIO sebagai anggota komite eksekutif bertanggungjawab terhadap perencanaan bisnis strategis dan menangani masalah-2 yang bernilai strategis dengan menggunakan TI dengan melibatkan manajemen sumberdaya informasi (IRM) Komite eksekutif dan CIO mengemukakan pandangan ke tingkat puncak tentang sumberdaya informasi perusahaan, menentukan jenis dan tingkat dukungan yang akan disediakan dalam jangka panjang 16-2 2

Chief Information Officier (CIO) Komite pengarah (Steering Committee) bersama CIO sebagai ketua memberi pengarahan tambahan kepada sekelompok manajer tingkat organisasi yang dibawahnya yang mewakili perusahaan Sumberdaya informasi perusahaan merupakan investasi besaar dan CIO bertanggungjawab menjaga agar aman dan terlindung 16-3 2

Komite pengarah SIM dan IRM

Strategi CIO menghadapi budaya Menyadari perbedaan Melakukan survey keahlian Menyediakan program pendidikan dan pelatihan Membuat program pelatihan formal bagi manajer di perusahaan induk dan anak perusahaan 16-5 5

Mengelola sumberdaya informasi Perusahaan multinasional bertanggung jawab menyediakan mekanisme bagi manjemen perushaan untuk mengkoordinasikan operasi yang tersebar Strategi MNC : Startegi Sentralisasi Strategi Desentralisasi Strategi Internasional Strategi Transnasional Tantangan membangun Global IS : Tantangan teknologi Tanatangan Budaya 16-6 6

Strategi CIO … Dalam kesepakatan internasional kan semakin banayak CIO bertanggung jawab menerapkan GIS : Contoh : Market Economic European(MEE, NAFTA, dll Menerapkan produk dan jasa berkualitas dengan menerapkan Total Quality Management (TQM) 16-7 7

Etika dan CIO … Formulasi kode perilaku yang mewajibkan etika CIO Menetapkan prosedur dan aturan Mengidentifkasi hukuman Menetapkan sistem penghargaan untuk perilaku etika yang baik Membuat program etika dng pelatihan & bacaan wajib Membuat program pendidikan kejahatan komputer Menetapkan accountability untuk para spesialist informasi Mendorong program rehabilitasi untuk pelanggar etika Mendorong partisipasi dalam asosiasi profesional Menjadi teladan 16-8 7

Tujuan keamanan Sistem Kerahasiaan Ketersediaan Integritas Ancaman keamanan (computer crime) : Pengungkapan tidak sah dan pencurian Penggunaan tidak sah Penghancuran tidak sah dan Modifikasi tidak sah 16-9 9

Pengendalian Akses Identifikasi User Pembukaan Keaslian User Kewenangan User 1. Identifikasi user dan pembuktian keaslian menggunakan profil user dan penejelasn dari yg berwenang Kewenangan user menggunakan file pengendalian akses Setelah user memenuhi ketiga fungsi diatas, dapat menggunakan database dan aplikasi Audit LOG untuk laporan keamanan 16-10 10

Tingkat ancaman keamanan Mereka memiliki uang, personalia, dan teknologi tersembunyi yang kestensif Mereka lebih tertarik pada keuntungan jangka panjang Mereka mahir menghidari pengamanan phisik dan prosedural Ancaman tingkat tinggi bagi organisasi bisnis adalah kejahatan komputer yang mencuri informasi perusahaan untuk diberikan kepada pesaing 16-11 11

Perencanaan berjaga-jaga Contigency Planning/ Disaster planning, dilakukan dengan beberapa rencana rinci : Rencana Darurat Rencana Cadangan : redundancy, diversity, mobility Rencana catatan vital (dokumen, microfilm) Electronic Faulting Remote Journaling Database shadowing 16-12 12

Rencana Ulang Proses Bisnis Rekayasa Mundur Proses menganalisis suatu sistem utk mengidentifikasi elemen-2 dan antar hubungan serta utk menciptakan dokumentasi dalam tingkat abstraksi yg lebih tinggi dari yang ada sekarang Restrukturisasi Transformasi suatu sistem menjadi bentuk lain tanpa mengubah fungsi Rekayasa Ulang Rancang ulang lengkap suatu sistem dengan tujuan mengubah fungsi 16-13 13

Pemilihan komponen BPR Kualitas fungsi adalah suatu ukuran mengenai apa yang dilakuakn oleh sistem Kualitas teknis adalah merupakan suatu ukuran mengenai bagaimana dilakukan oleh sistem 16-14 20