google translator

SELAMAT DATANG

Selasa, 10 November 2009

MENGELOLA SUMBERDAYA INFORMASI

1. Chief Information Officer (CIO)

CIO merupakan salah satu eksekutif tingkat puncak

perusahaan, bertanggung jawab atas salah satu area fungsional utama

jasa informasi. CIO merupakan anggota komite eksekutif dan

bekerjasama dengan para eksekutif lain dalam perencanaan strategis.

Rencana bisnis strategis menyatukan informasi sebagai sumberdaya

yang perlu digunakan untuk mendapatkan keunggulan kompetitif, dan

didukung oleh suatu rencana strategis untuk sumberdaya informasi.

Di banyak perusahaan, berbagai kekuatan bekerja

mempengaruhi IS secara nyata. Salah satu kekuatan itu adalah

penambahan beban kerja IS dan pembatasan sumberdaya IS dalam

rancang ulang proses bisnis (business process redesign) atau BPR.

Tiga kekuatan lain yang sedang mempengaruhi IS dalam arah yang

berlawanan untuk mengurangi tingkat sumberdaya dan lingkup

tanggungjawab. Kekuatan tersebut adalah konsolidasi, downsizing

dan outsourcing.

Di banyak perusahaan, komite eksekutif bertanggung jawab atas

perencanaan bisnis strategis dan menangani masalah-masalah yang

bernilai strategis. Komite ini dapat memandang informasi sebagai

sumberdaya strategis dan terlibat dalam manajemen sumberdaya

informasi atau information resources management (IRM) untuk

tujuan mencapai keunggulan kompetitif dalam pasar. Keterlibatan

komite pengarah SIM mencapai rencana strategis eksekutif.

Untuk perusahaan multinasional (MNC), semula mengikuti

strategi desentralisasi dengan membiarkan anak perusahaan

beroperasi bebas dari campur tangan perusahaan induk, atau strategi

sentralisasi yang semuanya diatur oleh perusahaan induk. Sekarang

ada dua strategi baru yang popular, yaitu strategi internasional

dimana anak perusahaan beroperasi secara independen, namun

perusahaan induk menyediakan keahlian yang diperlukan; strategi

transnasional dimana anak perusahaan dan induk bekerjasama pada

semua kegiatan perusahaan sebagai satu unit yang sangat terintegrasi.

Sistem informasi global (global information system) atau GIS adalah

suatu sistem yang mengkoordinasikan strategi internasional dan

transnasional melalui jaringan berbasis komputer untuk menyalurkan

arus data dan informasi diantara anak perusahaan dan perusahaan

induk.

2. Tantangan Terhadap Pembangunan

Sistem Informasi Global

· Tantangan teknologi; kadang-kadang MNC dipaksa untuk

menggunakan perangkat keras, perangkat lunak dan fasilitas

komunikasi tertentu di negara-negara anak perusahaan karena

pembatasan pemerintah menyulitkan standarisasi H/W & S/W

secara global sehingga butuh waktu dan usaha dalam menerapkan

sistem.

· Tantangan budaya; sulit menerapkan sistem dalam berbagai

budaya yang berbeda. Budaya mempengaruhi kinerja spesialis

informasi dan kebutuhan informasi pemakai.

Strategi CIO menangani budaya dalam menerapkan GIS :

1) Menyadari perbedaan budaya yang ada antara perusahaan

dengan perusahaan induk, dan membangun sistem yang

memenuhi berbagai kebutuhan budaya yang unik ini.

2) Melakukan survei keahlian diantara para spesialis informasi di

tiap anak perusahaan untuk mengidentifikasi kekuatan dan

kelemahannya.

3) Menyediakan diklat untuk pegawai baru atau lama untuk

memperkokoh kekuatan dan mengatasi kelemahan secara terus

menerus.

4) Membuat program pelatihan formal bagi manajer di perusahaan

induk/anak untuk memungkinkan manajer bekerja sama.

Untuk mencapai produk dan jasa berkualitas, perusahaan dapat

menerapkan TQM dan IS.

Di dalam penggunaan komputer sering ada pelanggaran. Database

pribadi tidak selalu digunakan secara hati-hati. Untuk

mempraktekkan etika komputer, CIO itu :

1) Memformulasikan kode prilaku yang menentukan kewajiban

etika IS.

2) Menetapkan aturan prosedur yang berhubungan dengan praktekpraktek

yang telah dikritik dari sudut etika, seperti penggunaan

jasa komputer pribadi dan hak milik program dan data komputer.

3) Mengidentifikasi hukuman, seperti teguran, penghentian, dan

tuntutan hukum pelanggaran aturan etika.

4) Menetapkan sistem penghargaan untuk prilaku etika yang baik.

5) Membuat program-program etika seperti pelatihan dan bacaan

wajib yang menekankan etika serta memungkinkan spesialis

informasi untuk memenuhi harapan tersebut.

6) Membuat program pendidikan kejahatan komputer yang menginformasikan

para pegawai mengenai peraturan hukum yang

mempengaruhi operasi komputer.

7) Memasang suatu sistem yang menetapkan pertanggungjawaban

(accountability) tiap spesialis informasi atas tindakannya.

8) Mendorong program rehabilitasi bagi para pelanggan etika.

9) Mendorong partisipasi dalam menghimpun profesional.

10) Menjadi teladan.

Kunci utama strategi ini adalah kode etik bagi IS. CIO dapat diarahkan

oleh kode etik yang telah disediakan oleh perhimpunan profesional

komputer seperti: Association for Computing Machinery (ACM) dan Data

Processing Management Assoaciation (DPMA).

3. Mengamankan Sumberdaya Informasi

Tujuan-tujuan keamanan sistem (systems security) mengacu

pada perlindungan terhadap semua sumberdaya informasi perusahaan

dari ancaman oleh pihak-pihak yang tidak berwenang.

Tujuan-tujuan keamanan : (1) kerahasiaan; (2) ketersediaan;

(3) integritas; semua subsistem CBIS harus menyediakan gambaran

akurat dari sistem fisik yang diwakili.

Ancaman keamanan : (1) pengungkapan tidak sah dan pencurian;

(2) penggunaan tidak sah; (3) penghancuran tidak sah dan penolakan

jasa; (4) modifikasi jasa. Jenis modifikasi yang sangat mencemaskan

disebabkan oleh perangkat lunak yang merusak (malicious software).

Perangkat lunak yang merusak terdiri dari program lengkap atau

segmen kode yang melaksanakan fungsi yang tidak dikehendaki

pemilik sistem. Beberapa perangkat lunak perusak adalah virus antara

lain : tradoars, logic bombs, Trojan horses, worms, bacteria, dan rabbits.

Pengendalian Akses

Pengendalian akses dicapai melalui suatu proses tiga langkah yang

mencakup : identifikasi pemakai, pembuktian keaslian pemakai, dan

otorisasi pemakai.

Nama ancaman tingkat tinggi (high-grade threats) diberikan kepada

para penjahat komputer, karena : (1) mereka memiliki sumberdaya

uang, personalia, dan teknologi tersembunyi (clandestine) yang

ekstensif; (2) mereka lebih tertarik pada keuntungan jangka panjang

daripada hasil segera; (3) mereka sangat mahir menghindari

pengamanan fisik dan prosedural.

Perencanaan Berjaga-jaga

Di dalam memberikan tingkat keamanan komputer perlu

pelaksanaan strategi yang terencana. Selama tahun-tahun awal

komputer, kegiatan ini disebut perencanaan berencana (disaster

planning), sekarang ada istilah perencanaan berjaga-jaga (contingency

planning). Bagi perusahaan sekarang mengembangkan beberapa

subrencana yang menangani kemungkinan spesifik. Diantaranya :

rencana darurat, rencana cadangan, dan rencana catatan-catatan

vital.

Rencana Darurat (emergency plan); menentukan ukuran-ukuran

yang memastikan keamanan pegawai jika terjadi bencana. Ukuranukuran

tersebut adalah sistem alarm, prosedur evakuasi, dan sistem

pemadam api.

Rencana Cadangan; pengaturan untuk fasilitas komputer

cadangan jika fasilitas reguler musnah atau rusak. Pengaturan ini

membentuk rencana cadangan (backup plan). Cadangan dapat dicapai

melalui kombinasi redundancy, diversity, dan mobility.

Dalam mobility, perusahaan-perusahaan kecil membuat

perjanjian timbal balik dengan para pemakai lain dari jenis peralatan

yang sama, sehingga setiap perusahaan dapat menyediakan cadangan

bagi yang lain jika terjadi malapetaka. Perusahaan-perusahaan besar

mencapai mobility dengan mengontrakkan jasa cadangan di hot site

atau cold site.

Hot site adalah fasilitas komputer lengkap yang disediakan oleh

suatu pemasok bagi pelanggannya untuk digunakan dalam keadaan

darurat. Cold site sering disebut empty shell, dibangun oleh

perusahaan pada tempat yang terpisah dari fasilitas komputer utama,

dan mencakup hanya fasilitas bangunan bukan komputernya.

Rencana catatan-catatan vital; merupakan dokumen-dokumen

kertas microforms, serta media penyimpanan magnetic dan optik yang

diperlukan untuk meneruskan bisnis perusahaan. Ada 3 cara

transmisi elektronik yang tersedia :

1) Electronic Vaulting, transmisi elektronik dari file backup secara

batch.

2) Remote Journaling, melibatkan transmisi data transaksi saat

transaksi itu terjadi. Data transaksi ini kemudian digunakan untuk

memperbarui database di tempat yang jauh secara batch.

3) Database shadowing, bentuk backup elektronik yang paling

canggih dari catatan-catatan vital, melibatkan pembaruan database

duplikat di tempat yang jauh saat terjadinya transaksi.

101

4. Rancang Ulang Proses Bisnis

Strategi menggantikan proses yang ketinggalan jaman dengan

yang lebih baru disebut rancang ulang proses bisnis (business process

redesign) atau BPR. Juga dikenal istilah rekayasa ulang process bisnis

(business process reengineering).

BPR mempengaruhi IS dalam dua cara :

1) IS dapat menerapkan BPR untuk merancang ulang sistem berbasis

komputer yang tidak dipertahankan lagi melalui pemeliharaan

sistem biasa. Sistem seperti ini disebut sistem warisan (legacy

system) karena terlalu berharga untuk dibuang tetapi memboroskan

sumberdaya IS.

2) Jika perusahaan menerapkan BPR untuk berbagai operasi

utamanya, usaha tersebut pasti menimbulkan dampak gelombang

yang mengakibatkan rancang ulang sistem berbasis informasi.

IS menciptakan 3 teknik menerapkan BPR pada CBIS yang dikenal

dengan Tiga R (Rekayasa mundur, Restrukturisasi, dan Rekayasa

ulang).

Rekayasa mundur menghasilkan dokumentasi pada tingkat yang

semakin tinggi tetapi tidak mengubah sistem.

Restrukturisasi mengubah struktur dan dokumentasi sistem tetapi

tidak mengubah fungsionalitasnya.

Rekayasa ulang terdiri dari rekayasa mundur untuk memahami

sistem yang ada dan rekayasa maju untuk membangun sistem yang

baRU.

5. Penilaian Komponen-komponen BPR

Pemilihan komponen-komponen BPR tergantung dari kualitas

fungsional dan teknisnya. Kualitas fungsional adalah suatu ukuran

mengenai apa yang dilakukan sistem. Kualitas teknis, sebaliknya,

merupakan suatu ukuran mengenai bagaimana itu dilakukan.

6. Strategi Pengurangan Biaya

Manajemen Informasi

Sejak tahun 1980-an dan mulai dimanfaatkan tahun 1990-an ada 3

strategi sebagai sarana untuk mencapai operasi IS yang lebih

ekonomis. Strategi tersebut : konsolidasi, downsizing dan

outsourcing.

Konsolidasi

Strategi konsolidasi dapat diikuti dengan mengurangi jumlah lokasi

sumberdaya informasi yang terpisah. Semakin terpusat akan semakin

efisien.

Downsizing

Downsizing adalah transfer berbagai aplikasi berbasis komputer

perusahaan dari konfigurasi peralatan besar, seperti mainframe, ke

platform yang lebih kecil, seperti komputer mini, LAN berbasis PC, dan

workstation berbasis Unix. Keuntungan selain biaya murah adalah

para pemakai melihat sistem menjadi lebih ramah. Resikonya:

kehilangan keamanan, berkurangnya integritas data serta kesulitan

pemulihan dari bencana.

Outsourcing

Outsourcing adalah mengontrakkan keluar semua atau sebagian

operasi komputer perusahaan kepada organisasi jasa di luar

perusahaan. Organisasi lain adalah: utilitas komputer, menawarkan

jasa timesharing dengan cara yang serupa seperti perusahaan utilitas

menyediakan listrik, air dan jasa. Outsourcer, suatu perusahaan jasa

komputer yang melaksanakan sebagian atau seluruh komputasi

perusahaan pelanggan untuk periode waktu yang sama, 5 atau 10

tahun dalam kontrak tertulis.

Jasa outsharing mencakup :

a) Pemasukan data dan pengolahan sederhana

b) Kontrak pemrograman

c) Manajemen fasilitas

d) Integrasi sistem

e) Dukungan operasi untuk pemeliharaan, pelayanan, atau pemulihan

dari bencana.

Keuntungan outsourcing, disamping mengurangi biaya, juga

manajemen dapat memfokuskan semua perhatian mereka pada

pengembangan sistem strategis yang baru. Outsourcing juga selalu

mendapatkan akses ke teknologi dan pengetahuan tercanggih tanpa

memiliki staf purna waktu.

Resiko outsourcing, banyak CIO ragu untuk kontrak kepada

outsourcer jangka panjang karena tidak ingin tergantung pada

perusahaan lain. Beberapa perusahaan juga tidak mau menyerahkan

pekerjaannya ke outsourcers kalau telah mengembangkan komputasi

canggih yang memberikan keunggulan kompetitif.

7. Masa Depan CIO

Mulai tahun 1990, CIO disingkat “Career Is Over” karena sering

dianggap orang luar dari perusahaan oleh eksekutif lain dan

diharapkan juga memiliki kemampuan lain (bisnis).

Jalur Donovan Menuju Manajer Jaringan

Pada tahun 1988, John J. Donovan, Prof. MIT, menulis suatu

artikel yang menyadari kesulitan CIO modern, yang bekerja dalam

stress yang dipaksakan oleh kecenderungan menuju end-user

computing. CIO dapat memetakan masa depannya dengan mengikuti

empat jalur yang berbeda.

Big Brother : peralatan mulai didesentralisasi saat perusahaan

menerapkan timesharing dan distribusi jaringan pemrosesan. Pada

titik A ini semua peralatan didesentralisasi, tetapi semua

pengembangan dan pengambilan keputusan disentralisasi.

Helping Hand : perangkat keras didesentralisasi dan CIO melepaskan

pengendalian atas pengambilan keputusan kepada pemakai.

Watchdog : pengambilan keputusan disentralisasi tetapi

pengembangan dan perangkat keras didesentralisasi. Kebijakan ini

memiliki ketegangan built-in paling parah, dan menyatakan bahwa

“watchdog” tidak mengawasi segalanya.

Jaringan : kebijakan paling liberal untuk diikuti CIO mengarah pada

tanggung jawab yang berkonsentrasi pada jaringan komputer. Pada

titik D ini semua didesentralisasi – peralatan, pengembangan dan

pengambilan keputusan.

Strategi CIO Proaktif

CIO dapat menghadapi tantangan-tantangan langsung dengan

strategi :

1) Menekankan manajemen kualitas.

2) Mencapai ikatan pemakai yang kuat.

3) Memperkuat ikatan eksekutif.

4) Menyusun suatu tim manajemen IS.

5) Menyusun staf IS yang kompeten dalam teknologi dan metodologi

canggih.

6) Membangun sistem informasi pelayanan informasi.

sumber : http://www.smecda.com/e-book/SIM/Simbab14.pdf

Tidak ada komentar:

Posting Komentar