Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
EVALUASI SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN (SIM) By : Ferizone
2
Pengertian Evaluasi Evaluasi adalah : suatu proses menjelaskan, memperoleh, dan menyediakan data yang berguna untuk menilai suatu tindakan atau suatu pelaksanaan program telah berjalan dengan baik.
3
Evaluasi Sistem informasi
Evaluasi sistem informasi dapat dilakukan dengan cara berbeda dan pada tingkatan bebeda, tergantung pada tujuan evaluasi. Tujuan Evaluasi antara lain: untuk menilai kemapuan teknis suatu sistem pelaksanaan oprasional Dan pendayagunaan sistem
4
Evaluasi fungsi sistem informasi
Evaluasi fungsi sistem informasi meliputi manajemen dan pengoperasian pegolahan informasi. Adapun ruang lingkup yang termasuk dalam evaluasi fungsi sistem ini adalah : Manajemen fungsi pengolahan informasi Penetapan karyawan pengolahan informasi Proses pengembangan untuk aplikasi baru Pengoperasian Pengendalian dan pengamanan
5
Manajemen fungsi pengolahan informasi
Hal-hal yang perlu dievaluasi: Pengembangan dan pemeliharaan suatu rencana induk pengembangan Anggaran dan prosedur lain untuk alokasi sumber daya dan pengendaliannya Prosedur laporan manajemen untuk mengidentifikasi dan memperbaiki pelaksanaan yang kurang memuaskan
6
Penetapan karyawan pengolahan informasi
Hal-hal yang perlu dievaluasi : Mutu karyawan menurut kualifikasi Pemberian pelatihan dan proses peremajaan
7
Proses pengembangan untuk aplikasi baru
hal-hal yang perlu dievaluasi: Standar untuk daur pengembangan Pengendalian manajemen proyek
8
pengoperasian Hal-hal yang perlu di evaluasi : Standar operasional
Penjadualan kerja penyelian
9
Pengendalian dan pengamanan
Hal-hal yang perlu dievaluasi : Prosedur pengendalian mutu Pengamanan ruang komputer, file, program, dan sebagainya Penyediaan cadangan (back up) untuk file Rencana penyesuaian (Contygensi) untuk kegagalan peralatan
10
Evaluasi fungsi sistem informasi bisa dikerjakan oleh :
Tim audit khusus yang dikumpulkan untuk maksud ini yang diambil dari antara eksekutif organisasi Tim audit intern yang mengerjakan audit oprasional Organisasi konsultan luar
11
Evaluasi sistem perangkat keras dan lunak yang masih berlaku
Tujuan : Untuk menentukan apakah sumber daya diperlukan Apakah ada sumber daya sistem yang harus diganti Apakah pengaturan kembali sumber daya akan memperbaiki daya guna sistem Apakah penambahan sumber daya akan memperbaiki ketepatgunaan sistem
12
Contoh-contoh hasil tindakan evaluasi
Penambahan saluran data baru Penggantian suatu saluran data berkecepatan rendah dengan yang berkecepatan tinggi Peniadaan suatu saluran data yang tidak dipakai Penambahan kapasitas ingatan utama Perubahan dalam unit ingatan piringan magnetik Perubahan dalam organisasi ingatan pirinagn magnetik Perubahan dalam perangkat lunak manajemen data Penambahan spooling perangkat lunak
13
Keamanan Sistem Keamanan sistem (Sistem Scurity)
Merupakan prlindungan terhadap semua sumber daya informasi organisasi dari semua ancaman pihak-pihak yang tidak berwenang. Organisasi menerapkan suatu program keamanan sistem yang efektif, dengan pertama-tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan
14
Tujuan Keamanan Sistem
Keamanan sebuah sistem dimaksudkan untuk mencapai tiga tujuan utama, yaitu: Kerahasiaan organisasi berusaha melindungi data dan informasinya dari pengungkapan orang- orang yang tidak berhak
15
Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini terutama penting bagi sub sistem CBIS berorientasi informasi-SIM Integeritas Semua sub-sistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
16
Pengendalian Akses Pengendalian akses dapat dicapai melalui 3 langkah, yang mencakup tindakan identifikasi pemakai, pembuktian keaslian pemakai, dan otorisasi pemakai.
17
Pengendalian akses Identifikasi pemakai (user identification)
pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi. Identifikasi juga dapat meliputi lokasi pemakai, seperti nomor telepon, atau titik masuk jaringan. Pembuktian keaslian pemakai (user authentication) setelah identifikasi awal terlewati, pemakai membuktikan hak akses penggunaan sistem dengan menyediakan sesuatu yang ia punyai, seperti smart card, token, atau chip. otorisasi pemakai (user authorization) seseorang akan diberi wewenang hanya untuk membaca suatu file, sementari yang lain mungkin diberi wewenang untuk merubahnya. Pengendalian akses
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.