SISTEM
INFORMASI MANAJEMEN
Created
by :
Enjela Imaniar C1B110088
Noor Rahma Tiwi C1B110206
Dessi Rezki R C1B110046
M. Azmi Wardani C1B110036
Rizki Aulia Sari C1B110008
FAKULTAS EKONOMI
UNIVERSITAS LAMBUNG
MANGKURAT
BANJARMASIN
2013
INFORMATION RESOURCES INFORMATION SYSTEMS
A.
Chief
Information Officer (CIO)
CIO merupakan salah satu eksekutif
tingkat puncak perusahaan, bertanggung jawab atas salah satu area fungsional
utama jasa informasi. CIO merupakan anggota komite eksekutif dan bekerjasama
dengan para eksekutif lain dalam perencanaan strategis. Rencana bisnis
strategis menyatukan informasi sebagai sumberdaya yang perlu digunakan untuk
mendapatkan keunggulan kompetitif, dan didukung oleh suatu rencana strategis
untuk sumberdaya informasi.
Di banyak perusahaan, berbagai
kekuatan bekerja mempengaruhi IS secara nyata. Salah satu kekuatan itu adalah penambahan beban kerja
IS dan pembatasan sumberdaya IS dalam rancang ulang proses bisnis
(business process redesign) atau BPR. Tiga kekuatan lain yang sedang
mempengaruhi IS dalam arah yang berlawanan untuk mengurangi tingkat sumberdaya
dan lingkup tanggung jawab.
Kekuatan tersebut adalah konsolidasi, downsizing, dan outsourcing.
Di banyak perusahaan, komite
eksekutif bertanggung jawab atas perencanaan bisnis strategis dan menangani
masalah-masalah yang bernilai strategis. Komite ini dapat memandang informasi
sebagai sumberdaya strategis dan terlibat dalam manajemen sumberdaya informasi
atau information resources
management (IRM) untuk tujuan mencapai keunggulan
kompetitif dalam pasar. Keterlibatan
komite pengarah SIM mencapai
rencana strategis eksekutif dapat digambarkan sebagai berikut:
Untuk perusahaan multinasional
(MNC), semula mengikuti strategi desentralisasi dengan membiarkan anak
perusahaan beroperasi bebas dari campur tangan perusahaan induk, atau strategi sentralisasi yang semuanya diatur oleh perusahaan induk.
Sekarang ada dua strategi baru yang popular, yaitu strategi
internasional dimana anak perusahaan beroperasi secara independen, namun
perusahaan induk menyediakan keahlian yang diperlukan; strategi
transnasional
dimana anak perusahaan dan induk bekerjasama pada semua kegiatan
perusahaan sebagai satu unit yang sangat terintegrasi. Sistem
informasi global (global
information system)
atau GIS adalah suatu sistem yang mengkoordinasikan strategi
internasional dan transnasional melalui jaringan berbasis komputer untuk
menyalurkan arus
data dan informasi diantara anak perusahaan dan perusahaan induk.
B. Tantangan Terhadap
Pembangunan
Sistem Informasi Global
·
Tantangan
teknologi; kadang-kadang MNC dipaksa untuk menggunakan perangkat
keras, perangkat lunak dan fasilitas komunikasi tertentu di negara-negara anak
perusahaan karena pembatasan pemerintah menyulitkan standarisasi H/W & S/W secara global sehingga butuh waktu
dan usaha dalam menerapkan
sistem.
·
Tantangan
budaya; sulit menerapkan sistem dalam berbagai
budaya yang berbeda. Budaya mempengaruhi kinerja spesialis informasi dan
kebutuhan informasi pemakai.
Strategi
CIO menangani budaya dalam menerapkan GIS :
1)
Menyadari perbedaan
budaya yang ada antara perusahaan dengan perusahaan induk, dan membangun sistem
yang memenuhi berbagai kebutuhan budaya yang unik ini.
2)
Melakukan survei
keahlian diantara para spesialis informasi di tiap anak perusahaan
untuk mengidentifikasi kekuatan dan kelemahannya.
3)
Menyediakan diklat
untuk pegawai baru atau lama untuk memperkokoh kekuatan dan mengatasi kelemahan
secara terus menerus.
4)
Membuat program
pelatihan formal bagi manajer di perusahaan induk/anak untuk memungkinkan
manajer bekerja sama.
Untuk mencapai produk dan jasa
berkualitas, perusahaan dapat menerapkan TQM dan IS dengan langkah sebagai
berikut:
Di
dalam penggunaan komputer sering ada pelanggaran. Database pribadi tidak selalu
digunakan secara hati-hati. Untuk mempraktekkan etika komputer, CIO itu :
1)
Memformulasikan kode prilaku yang menentukan kewajiban etika IS.
2)
Menetapkan aturan prosedur yang berhubungan dengan praktek-praktek yang
telah dikritik dari sudut etika, seperti penggunaan jasa komputer pribadi dan
hak milik program dan data komputer.
3)
Mengidentifikasi hukuman,
seperti teguran, penghentian, dan tuntutan hukum pelanggaran aturan
etika.
4)
Menetapkan sistem
penghargaan untuk prilaku etika yang baik.
5)
Membuat program-program etika seperti pelatihan dan
bacaan wajib yang menekankan etika serta memungkinkan spesialis informasi untuk
memenuhi harapan tersebut.
6)
Membuat program pendidikan kejahatan komputer yang
menginformasikan para pegawai mengenai
peraturan hukum yang mempengaruhi operasi komputer.
7)
Memasang suatu system yang menetapkan pertanggungjawaban (accountability) tiap
spesialis informasi atas tindakannya.
8)
Mendorong program
rehabilitasi bagi para pelanggan etika.
9)
Mendorong partisipasi
dalam menghimpun profesional.
10) Menjadi
teladan.
Kunci utama strategi ini adalah kode etik
bagi IS. CIO dapat diarahkan
oleh
kode etik yang telah disediakan oleh perhimpunan profesional komputer seperti:
Association for Computing Machinery (ACM) dan Data Processing Management
Assoaciation (DPMA).
C.
Mengamankan
Sumberdaya Informasi
Tujuan-tujuan
keamanan sistem (systems security) mengacu pada perlindungan
terhadap semua sumberdaya informasi perusahaan dari ancaman oleh pihak-pihak
yang tidak berwenang.
·
Tujuan-tujuan
keamanan :
1)
Kerahasiaan
2)
Ketersediaan
3)
Integritas
Semua subsistem CBIS
harus menyediakan gambaran
akurat
dari sistem fisik yang diwakili.
·
Ancaman
keamanan :
1)
Pengungkapan
tidak sah dan pencurian
2)
Penggunaan
tidak sah
3)
Penghancuran
tidak sah dan penolakan jasa
4)
Modifikasi
jasa
Jenis modifikasi yang sangat mencemaskan
disebabkan oleh perangkat lunak yang merusak
(malicious software).
·
Perangkat
lunak yang merusak terdiri dari program lengkap atau segmen kode yang
melaksanakan fungsi yang tidak dikehendaki pemilik sistem. Beberapa perangkat
lunak perusak adalah virus antara lain :
1) Tradoar
2) Logic bombs
3) Trojan horses
4) Worms
5) Bacteria
6) Rabbis
·
Pengendalian
Akses
Pengendalian
akses dicapai melalui suatu proses tiga langkah yang mencakup : identifikasi
pemakai, pembuktian keaslian pemakai, dan otorisasi pemakai.
Nama
ancaman tingkat tinggi (high-grade threats) diberikan kepada para penjahat komputer,
karena : (1) mereka memiliki sumberdaya uang, personalia, dan teknologi
tersembunyi (clandestine) yang ekstensif; (2) mereka lebih tertarik
pada keuntungan jangka panjang daripada hasil segera; (3) mereka sangat mahir
menghindari pengamanan fisik dan prosedural.
·
Perencanaan
Berjaga-jaga
Di dalam memberikan tingkat keamanan
komputer perlu pelaksanaan
strategi yang terencana. Selama tahun-tahun awal komputer, kegiatan ini
disebut perencanaan berencana (disaster planning), sekarang ada istilah
perencanaan berjaga-jaga (contingency planning). Bagi perusahaan sekarang
mengembangkan beberapa subrencana
yang menangani kemungkinan spesifik. Diantaranya : rencana darurat,
rencana cadangan, dan rencana catatan-catatan vital.
Rencana
Darurat (emergency plan); menentukan
ukuran-ukuran yang
memastikan keamanan pegawai jika terjadi bencana. Ukuran-ukuran tersebut
adalah sistem alarm, prosedur evakuasi, dan sistem pemadam api.
Rencana
Cadangan; pengaturan untuk fasilitas komputer cadangan jika fasilitas
reguler musnah atau rusak. Pengaturan
ini membentuk rencana cadangan (backup
plan). Cadangan dapat dicapai melalui kombinasi redundancy, diversity, dan
mobility.
Dalam mobility, perusahaan-perusahaan
kecil membuat perjanjian
timbal balik dengan para pemakai lain dari jenis peralatan yang sama, sehingga
setiap perusahaan dapat menyediakan cadangan bagi yang lain jika terjadi
malapetaka. Perusahaan-perusahaan besar mencapai mobility dengan mengontrakkan
jasa cadangan di hot site atau cold site.
Hot
site adalah fasilitas komputer lengkap yang
disediakan oleh suatu
pemasok bagi pelanggannya untuk digunakan dalam keadaan darurat. Cold
site
sering disebut empty shell, dibangun oleh perusahaan
pada tempat yang terpisah dari fasilitas komputer utama, dan mencakup hanya
fasilitas bangunan bukan komputernya.
Rencana catatan-catatan vital; merupakan
dokumen-dokumen kertas microforms, serta media penyimpanan magnetic dan optik
yang diperlukan
untuk meneruskan bisnis perusahaan. Ada
3 cara transmisi elektronik yang tersedia :
1) Electronic Vaulting,
transmisi elektronik dari file backup secara batch.
2) Remote Journaling,
melibatkan transmisi data transaksi saat transaksi itu terjadi. Data transaksi
ini kemudian digunakan untuk memperbarui database di tempat yang jauh secara
batch.
3) Database shadowing,
bentuk backup elektronik yang paling canggih dari catatan-catatan vital,
melibatkan pembaruan database duplikat di tempat yang jauh saat terjadinya
transaksi.
D. Rancang Ulang Proses Bisnis
Strategi menggantikan proses yang
ketinggalan jaman dengan
yang
lebih baru disebut rancang ulang proses bisnis (business process redesign) atau BPR.
Juga dikenal istilah rekayasa ulang process bisnis (business process
reengineering).
BPR
mempengaruhi IS dalam dua cara :
1)
IS dapat menerapkan BPR
untuk merancang ulang sistem berbasis komputer yang tidak dipertahankan lagi
melalui pemeliharaan sistem biasa. Sistem seperti ini disebut sistem
warisan (legacy system) karena terlalu
berharga untuk dibuang tetapi memboroskan sumberdaya IS.
2)
Jika perusahaan
menerapkan BPR untuk berbagai operasi utamanya, usaha tersebut pasti
menimbulkan dampak gelombang yang mengakibatkan rancang ulang sistem berbasis
informasi.
IS
menciptakan 3 teknik menerapkan BPR pada CBIS yang dikenal dengan Tiga R
(Rekayasa mundur,
Restrukturisasi, dan Rekayasa ulang).
·
Rekayasa mundur
menghasilkan dokumentasi pada tingkat yang semakin tinggi tetapi
tidak mengubah sistem.
·
Restrukturisasi
mengubah struktur dan dokumentasi sistem tetapi tidak mengubah
fungsionalitasnya.
·
Rekayasa ulang terdiri
dari rekayasa mundur untuk memahami sistem yang ada dan rekayasa maju untuk
membangun sistem yang baru.
E. Penilaian
Komponen-komponen BPR
Pemilihan komponen-komponen BPR
tergantung dari kualitas fungsional dan teknisnya. Kualitas fungsional adalah
suatu ukuran mengenai apa yang dilakukan sistem. Kualitas teknis, sebaliknya, merupakan suatu
ukuran mengenai bagaimana itu dilakukan.
Pemilihan
komponen-komponen BPR :
F. Strategi
Pengurangan Biaya Manajemen
Informasi
Sejak tahun 1980-an dan mulai
dimanfaatkan tahun 1990-an ada 3 strategi sebagai sarana untuk mencapai operasi
IS yang lebih ekonomis. Strategi tersebut :
konsolidasi, downsizing dan outsourcing.
·
Konsolidasi
Strategi konsolidasi
dapat diikuti dengan mengurangi jumlah lokasi sumberdaya informasi yang
terpisah. Semakin terpusat akan semakin efisien.
·
Downsizing
Downsizing adalah
transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi
peralatan besar, seperti mainframe, ke platform yang lebih kecil, seperti
komputer mini, LAN berbasis PC, dan workstation berbasis Unix. Keuntungan selain biaya murah adalah para
pemakai melihat sistem menjadi lebih ramah.
Resikonya: kehilangan keamanan, berkurangnya integritas data serta
kesulitan pemulihan dari bencana.
·
Outsourcing
Outsourcing adalah
mengontrakkan keluar semua atau sebagian
operasi komputer perusahaan kepada organisasi jasa di luar perusahaan. Organisasi lain adalah:
utilitas komputer, menawarkan jasa
timesharing dengan cara yang serupa seperti perusahaan utilitas menyediakan
listrik, air dan jasa. Outsourcer, suatu perusahaan jasa komputer yang
melaksanakan sebagian atau seluruh komputasi perusahaan pelanggan untuk periode
waktu yang sama, 5 atau 10 tahun dalam kontrak tertulis.
Jasa outsourcing mencakup :
1)
Pemasukan data dan
pengolahan sederhana
2)
Kontrak pemrograman
3)
Manajemen fasilitas
4)
Integrasi sistem
5)
Dukungan operasi untuk
pemeliharaan, pelayanan, atau pemulihan dari bencana.
Keuntungan outsourcing, disamping mengurangi biaya, juga manajemen dapat
memfokuskan semua perhatian mereka pada
pengembangan sistem strategis yang baru.
Outsourcing juga selalu
mendapatkan akses ke teknologi dan pengetahuan tercanggih tanpa memiliki staf
purna waktu.
Resiko outsourcing,
banyak CIO ragu untuk kontrak kepada
outsourcer jangka panjang karena tidak ingin tergantung
pada perusahaan lain. Beberapa perusahaan juga tidak mau menyerahkan pekerjaannya ke outsourcers
kalau telah mengembangkan komputasi canggih yang memberikan keunggulan
kompetitif.
G. Masa Depan CIO
Mulai tahun 1990, CIO disingkat “Career Is Over” karena sering dianggap orang luar
dari perusahaan oleh eksekutif lain dan diharapkan juga
memiliki kemampuan lain (bisnis).
Jalur Donovan Menuju
Manajer Jaringan
Pada tahun 1988, John J. Donovan, Prof.
MIT, menulis suatu artikel yang menyadari kesulitan CIO modern, yang bekerja
dalam stress yang dipaksakan oleh kecenderungan menuju end-user computing. CIO dapat memetakan masa
depannya dengan mengikuti empat jalur yang berbeda.
Diagram ini memiliki 3 dimensi,
menyadari bahwa komputasi bisnis bergerak dari sentralisasi ke desentralisasi
operasi dalam hal (1)
peralatan, (2) pengembangan, dan (3) pengambilan keputusan. Semula sentralisasi
kemudian bergerak menuju desentralisasi. Titik A= desentralisasi perangkat
keras, B = desentralisasi perangkat keras dan pengambilan keputusan,
C = desentralisasi
perangkat keras dan pengembangan,
dan D =
desentralisasi perangkat keras, pengembangan dan pengambilan
keputusan.
Big Brother
: peralatan mulai didesentralisasi saat perusahaan menerapkan timesharing dan
distribusi jaringan pemrosesan. Pada titik A ini semua peralatan
didesentralisasi, tetapi semua pengembangan dan pengambilan keputusan
disentralisasi.
Helping Hand
: perangkat keras didesentralisasi dan CIO melepaskan pengendalian atas
pengambilan keputusan kepada pemakai.
Watchdog
: pengambilan keputusan disentralisasi tetapi pengembangan dan
perangkat keras didesentralisasi.
Kebijakan ini memiliki ketegangan
built-in paling parah, dan
menyatakan bahwa “watchdog” tidak mengawasi segalanya.
Jaringan
: kebijakan paling liberal untuk diikuti CIO mengarah pada tanggung jawab yang
berkonsentrasi pada jaringan komputer. Pada titik D ini semua didesentralisasi
– peralatan, pengembangan dan pengambilan keputusan.
Strategi CIO Proaktif
CIO
dapat menghadapi tantangan-tantangan langsung dengan strategi :
1)
Menekankan manajemen
kualitas.
2)
Mencapai ikatan pemakai
yang kuat.
3)
Memperkuat ikatan
eksekutif.
4)
Menyusun suatu tim
manajemen IS.
5)
Menyusun staf IS yang
kompeten dalam teknologi dan metodologi canggih.
6)
Membangun sistem
informasi pelayanan informasi.