1. Chief Information Officer (CIO)
CIO merupakan salah satu eksekutif tingkat puncak
perusahaan, bertanggung jawab atas salah satu area fungsional utama
jasa informasi. CIO merupakan anggota komite eksekutif dan
bekerjasama dengan para eksekutif lain dalam perencanaan strategis.
Rencana bisnis strategis menyatukan informasi sebagai sumberdaya
yang perlu digunakan untuk mendapatkan keunggulan kompetitif, dan
didukung oleh suatu rencana strategis untuk sumberdaya informasi.
Di banyak perusahaan, berbagai kekuatan bekerja
mempengaruhi IS secara nyata. Salah satu kekuatan itu adalah
penambahan beban kerja IS dan pembatasan sumberdaya IS dalam
rancang ulang proses bisnis (business process redesign) atau BPR.
Tiga kekuatan lain yang sedang mempengaruhi IS dalam arah yang
berlawanan untuk mengurangi tingkat sumberdaya dan lingkup
tanggungjawab. Kekuatan tersebut adalah konsolidasi, downsizing
dan outsourcing.
Di banyak perusahaan, komite eksekutif bertanggung jawab atas
perencanaan bisnis strategis dan menangani masalah-masalah yang
bernilai strategis. Komite ini dapat memandang informasi sebagai
sumberdaya strategis dan terlibat dalam manajemen sumberdaya
informasi atau information resources management (IRM) untuk
tujuan mencapai keunggulan kompetitif dalam pasar. Keterlibatan
komite pengarah SIM mencapai rencana strategis eksekutif.
Untuk perusahaan multinasional (MNC), semula mengikuti
strategi desentralisasi dengan membiarkan anak perusahaan
beroperasi bebas dari campur tangan perusahaan induk, atau strategi
sentralisasi yang semuanya diatur oleh perusahaan induk. Sekarang
ada dua strategi baru yang popular, yaitu strategi internasional
dimana anak perusahaan beroperasi secara independen, namun
perusahaan induk menyediakan keahlian yang diperlukan; strategi
transnasional dimana anak perusahaan dan induk bekerjasama pada
semua kegiatan perusahaan sebagai satu unit yang sangat terintegrasi.
Sistem informasi global (global information system) atau GIS adalah
suatu sistem yang mengkoordinasikan strategi internasional dan
transnasional melalui jaringan berbasis komputer untuk menyalurkan
arus data dan informasi diantara anak perusahaan dan perusahaan
induk.
2. Tantangan Terhadap Pembangunan
Sistem Informasi Global
· Tantangan teknologi; kadang-kadang MNC dipaksa untuk
menggunakan perangkat keras, perangkat lunak dan fasilitas
komunikasi tertentu di negara-negara anak perusahaan karena
pembatasan pemerintah menyulitkan standarisasi H/W & S/W
secara global sehingga butuh waktu dan usaha dalam menerapkan
sistem.
· Tantangan budaya; sulit menerapkan sistem dalam berbagai
budaya yang berbeda. Budaya mempengaruhi kinerja spesialis
informasi dan kebutuhan informasi pemakai.
Strategi CIO menangani budaya dalam menerapkan GIS :
1) Menyadari perbedaan budaya yang ada antara perusahaan
dengan perusahaan induk, dan membangun sistem yang
memenuhi berbagai kebutuhan budaya yang unik ini.
2) Melakukan survei keahlian diantara para spesialis informasi di
tiap anak perusahaan untuk mengidentifikasi kekuatan dan
kelemahannya.
3) Menyediakan diklat untuk pegawai baru atau lama untuk
memperkokoh kekuatan dan mengatasi kelemahan secara terus
menerus.
4) Membuat program pelatihan formal bagi manajer di perusahaan
induk/anak untuk memungkinkan manajer bekerja sama.
Untuk mencapai produk dan jasa berkualitas, perusahaan dapat
menerapkan TQM dan IS.
Di dalam penggunaan komputer sering ada pelanggaran. Database
pribadi tidak selalu digunakan secara hati-hati. Untuk
mempraktekkan etika komputer, CIO itu :
1) Memformulasikan kode prilaku yang menentukan kewajiban
etika IS.
2) Menetapkan aturan prosedur yang berhubungan dengan praktekpraktek
yang telah dikritik dari sudut etika, seperti penggunaan
jasa komputer pribadi dan hak milik program dan data komputer.
3) Mengidentifikasi hukuman, seperti teguran, penghentian, dan
tuntutan hukum pelanggaran aturan etika.
4) Menetapkan sistem penghargaan untuk prilaku etika yang baik.
5) Membuat program-program etika seperti pelatihan dan bacaan
wajib yang menekankan etika serta memungkinkan spesialis
informasi untuk memenuhi harapan tersebut.
6) Membuat program pendidikan kejahatan komputer yang menginformasikan
para pegawai mengenai peraturan hukum yang
mempengaruhi operasi komputer.
7) Memasang suatu sistem yang menetapkan pertanggungjawaban
(accountability) tiap spesialis informasi atas tindakannya.
8) Mendorong program rehabilitasi bagi para pelanggan etika.
9) Mendorong partisipasi dalam menghimpun profesional.
10) Menjadi teladan.
Kunci utama strategi ini adalah kode etik bagi IS. CIO dapat diarahkan
oleh kode etik yang telah disediakan oleh perhimpunan profesional
komputer seperti: Association for Computing Machinery (ACM) dan Data
Processing Management Assoaciation (DPMA).
3. Mengamankan Sumberdaya Informasi
Tujuan-tujuan keamanan sistem (systems security) mengacu
pada perlindungan terhadap semua sumberdaya informasi perusahaan
dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan keamanan : (1) kerahasiaan; (2) ketersediaan;
(3) integritas; semua subsistem CBIS harus menyediakan gambaran
akurat dari sistem fisik yang diwakili.
Ancaman keamanan : (1) pengungkapan tidak sah dan pencurian;
(2) penggunaan tidak sah; (3) penghancuran tidak sah dan penolakan
jasa; (4) modifikasi jasa. Jenis modifikasi yang sangat mencemaskan
disebabkan oleh perangkat lunak yang merusak (malicious software).
Perangkat lunak yang merusak terdiri dari program lengkap atau
segmen kode yang melaksanakan fungsi yang tidak dikehendaki
pemilik sistem. Beberapa perangkat lunak perusak adalah virus antara
lain : tradoars, logic bombs, Trojan horses, worms, bacteria, dan rabbits.
Pengendalian Akses
Pengendalian akses dicapai melalui suatu proses tiga langkah yang
mencakup : identifikasi pemakai, pembuktian keaslian pemakai, dan
otorisasi pemakai.
Nama ancaman tingkat tinggi (high-grade threats) diberikan kepada
para penjahat komputer, karena : (1) mereka memiliki sumberdaya
uang, personalia, dan teknologi tersembunyi (clandestine) yang
ekstensif; (2) mereka lebih tertarik pada keuntungan jangka panjang
daripada hasil segera; (3) mereka sangat mahir menghindari
pengamanan fisik dan prosedural.
Perencanaan Berjaga-jaga
Di dalam memberikan tingkat keamanan komputer perlu
pelaksanaan strategi yang terencana. Selama tahun-tahun awal
komputer, kegiatan ini disebut perencanaan berencana (disaster
planning), sekarang ada istilah perencanaan berjaga-jaga (contingency
planning). Bagi perusahaan sekarang mengembangkan beberapa
subrencana yang menangani kemungkinan spesifik. Diantaranya :
rencana darurat, rencana cadangan, dan rencana catatan-catatan
vital.
Rencana Darurat (emergency plan); menentukan ukuran-ukuran
yang memastikan keamanan pegawai jika terjadi bencana. Ukuranukuran
tersebut adalah sistem alarm, prosedur evakuasi, dan sistem
pemadam api.
Rencana Cadangan; pengaturan untuk fasilitas komputer
cadangan jika fasilitas reguler musnah atau rusak. Pengaturan ini
membentuk rencana cadangan (backup plan). Cadangan dapat dicapai
melalui kombinasi redundancy, diversity, dan mobility.
Dalam mobility, perusahaan-perusahaan kecil membuat
perjanjian timbal balik dengan para pemakai lain dari jenis peralatan
yang sama, sehingga setiap perusahaan dapat menyediakan cadangan
bagi yang lain jika terjadi malapetaka. Perusahaan-perusahaan besar
mencapai mobility dengan mengontrakkan jasa cadangan di hot site
atau cold site.
Hot site adalah fasilitas komputer lengkap yang disediakan oleh
suatu pemasok bagi pelanggannya untuk digunakan dalam keadaan
darurat. Cold site sering disebut empty shell, dibangun oleh
perusahaan pada tempat yang terpisah dari fasilitas komputer utama,
dan mencakup hanya fasilitas bangunan bukan komputernya.
Rencana catatan-catatan vital; merupakan dokumen-dokumen
kertas microforms, serta media penyimpanan magnetic dan optik yang
diperlukan untuk meneruskan bisnis perusahaan.
transmisi elektronik yang tersedia :
1) Electronic Vaulting, transmisi elektronik dari file backup secara
batch.
2) Remote Journaling, melibatkan transmisi data transaksi saat
transaksi itu terjadi. Data transaksi ini kemudian digunakan untuk
memperbarui database di tempat yang jauh secara batch.
3) Database shadowing, bentuk backup elektronik yang paling
canggih dari catatan-catatan vital, melibatkan pembaruan database
duplikat di tempat yang jauh saat terjadinya transaksi.
101
4. Rancang Ulang Proses Bisnis
Strategi menggantikan proses yang ketinggalan jaman dengan
yang lebih baru disebut rancang ulang proses bisnis (business process
redesign) atau BPR. Juga dikenal istilah rekayasa ulang process bisnis
(business process reengineering).
BPR mempengaruhi IS dalam dua cara :
1) IS dapat menerapkan BPR untuk merancang ulang sistem berbasis
komputer yang tidak dipertahankan lagi melalui pemeliharaan
sistem biasa. Sistem seperti ini disebut sistem warisan (legacy
system) karena terlalu berharga untuk dibuang tetapi memboroskan
sumberdaya IS.
2) Jika perusahaan menerapkan BPR untuk berbagai operasi
utamanya, usaha tersebut pasti menimbulkan dampak gelombang
yang mengakibatkan rancang ulang sistem berbasis informasi.
IS menciptakan 3 teknik menerapkan BPR pada CBIS yang dikenal
dengan Tiga R (Rekayasa mundur, Restrukturisasi, dan Rekayasa
Rekayasa mundur menghasilkan dokumentasi pada tingkat yang
semakin tinggi tetapi tidak mengubah sistem.
Restrukturisasi mengubah struktur dan dokumentasi sistem tetapi
tidak mengubah fungsionalitasnya.
sistem yang ada dan rekayasa maju untuk membangun sistem yang
baRU.
6. Strategi Pengurangan Biaya
Manajemen Informasi
Sejak tahun 1980-an dan mulai dimanfaatkan tahun 1990-an ada 3
strategi sebagai sarana untuk mencapai operasi IS yang lebih
ekonomis. Strategi tersebut : konsolidasi, downsizing dan
outsourcing.
Konsolidasi
Strategi konsolidasi dapat diikuti dengan mengurangi jumlah lokasi
sumberdaya informasi yang terpisah. Semakin terpusat akan semakin
efisien.
Downsizing
Downsizing adalah transfer berbagai aplikasi berbasis komputer
perusahaan dari konfigurasi peralatan besar, seperti mainframe, ke
platform yang lebih kecil, seperti komputer mini, LAN berbasis PC, dan
workstation berbasis Unix. Keuntungan selain biaya murah adalah
para pemakai melihat sistem menjadi lebih ramah. Resikonya:
kehilangan keamanan, berkurangnya integritas data serta kesulitan
pemulihan dari bencana.
Outsourcing
Outsourcing adalah mengontrakkan keluar semua atau sebagian
operasi komputer perusahaan kepada organisasi jasa di luar
perusahaan. Organisasi lain adalah: utilitas komputer, menawarkan
jasa timesharing dengan cara yang serupa seperti perusahaan utilitas
menyediakan listrik, air dan jasa. Outsourcer, suatu perusahaan jasa
komputer yang melaksanakan sebagian atau seluruh komputasi
perusahaan pelanggan untuk periode waktu yang sama, 5 atau 10
tahun dalam kontrak tertulis.
Jasa outsharing mencakup :
a) Pemasukan data dan pengolahan sederhana
b) Kontrak pemrograman
c) Manajemen fasilitas
d) Integrasi sistem
e) Dukungan operasi untuk pemeliharaan, pelayanan, atau pemulihan
dari bencana.
Keuntungan outsourcing, disamping mengurangi biaya, juga
manajemen dapat memfokuskan semua perhatian mereka pada
pengembangan sistem strategis yang baru. Outsourcing juga selalu
mendapatkan akses ke teknologi dan pengetahuan tercanggih tanpa
memiliki staf purna waktu.
Resiko outsourcing, banyak CIO ragu untuk kontrak kepada
outsourcer jangka panjang karena tidak ingin tergantung pada
perusahaan lain. Beberapa perusahaan juga tidak mau menyerahkan
pekerjaannya ke outsourcers kalau telah mengembangkan komputasi
canggih yang memberikan keunggulan kompetitif.
7. Masa Depan CIO
Mulai tahun 1990, CIO disingkat “Career Is Over” karena sering
dianggap orang luar dari perusahaan oleh eksekutif lain dan
diharapkan juga memiliki kemampuan lain (bisnis).
Jalur Donovan Menuju Manajer Jaringan
Pada tahun 1988, John J. Donovan, Prof. MIT, menulis suatu
artikel yang menyadari kesulitan CIO modern, yang bekerja dalam
stress yang dipaksakan oleh kecenderungan menuju end-user
computing. CIO dapat memetakan masa depannya dengan mengikuti
empat jalur yang berbeda.
menerapkan timesharing dan distribusi jaringan pemrosesan. Pada
titik A ini semua peralatan didesentralisasi, tetapi semua
pengembangan dan pengambilan keputusan disentralisasi.
Helping Hand : perangkat keras didesentralisasi dan CIO melepaskan
pengendalian atas pengambilan keputusan kepada pemakai.
Watchdog : pengambilan keputusan disentralisasi tetapi
pengembangan dan perangkat keras didesentralisasi. Kebijakan ini
memiliki ketegangan built-in paling parah, dan menyatakan bahwa
“watchdog” tidak mengawasi segalanya.
Jaringan : kebijakan paling liberal untuk diikuti CIO mengarah pada
tanggung jawab yang berkonsentrasi pada jaringan komputer. Pada
titik D ini semua didesentralisasi – peralatan, pengembangan dan
pengambilan keputusan.
Strategi CIO Proaktif
CIO dapat menghadapi tantangan-tantangan langsung dengan
strategi :
1) Menekankan manajemen kualitas.
2) Mencapai ikatan pemakai yang kuat.
3) Memperkuat ikatan eksekutif.
4) Menyusun suatu tim manajemen IS.
5) Menyusun staf IS yang kompeten dalam teknologi dan metodologi
canggih.
6) Membangun sistem informasi pelayanan informasi.
Tidak ada komentar:
Posting Komentar