Perlunya Pengembangan Sistem
 
Proses Pengembangan SI Sistem  yang ada Pengembangan Sistem Sistem Yang baru Permasalahan Kesempatan instruksi Memecahkan masalah Meraih kesempatan Memenuhi instruksi
 
 
Pendekatan Pengembangan Sistem
Pendekatan Pengembangan Sistem
 
 
 
Sistem Informasi Akuntansi Subsistem  riset  SDI Subsistem  intelijen SDI Database Subsistem  hardware Subsistem Software Subsistem SDM Subsistem Data & informasi Subsistem Sunber daya terpadu Subsistem input Sumber internal Sumber lingkungan Subsistem output pengguna
 
CIO Manajer  Jaringan Manajer Administrasi Database Manajer Pengoperasian Komputer Manajer Pemeliharaan Sistem Manajer Pengembangan Sistem Spesialis Jaringan Administratur Database Operator Analis Sistem Analis Sistem Pemrogram Pemrogram
 
 
Menetapkan Metrik Kualitas Metrik Kualitas adalah ukuran  yang digunakan dalam mengevaluasi tingkat dimensi kualitas yang dicapai oleh tiap upaya sistem.
Metrik Kualitas Produk Informasi  : 1. Ukuran upaya pengembangan/development  effort  yang terdiri dari akurasi, kemudahan bagi  pemakai, bekerja sesuai spesifikasi, memuaskan  semua kebutuhan, pengiriman tepat waktu.  Ukuran kinerja sistem/system performance  yaitu output terpercaya,  waktu  respon yang cepat, tanpa  downtime,  kemudahan penggantian.
Perhatian khusus pada faktor manusia memastikan bahwa kebutuhan pengguna terakomodasi dalam desain sistem
Mendefinisikan Strategi Kualitas IS IS dapat mengikuti sejumlah strategi berbeda, tetapi terdapat dua strategi mendasar yaitu : Penerimaan dan pelatihan staf IS sebagai sebuah kompetensi yang memungkinkan para spesialis informasi membangun hubungan baik dengan para pemakai, sebagai sebuah kunci dari pekerjaan sistem yang berkualitas.
Pengembangan sistem berorientasi pemakai. Merupakan kegiatan khusus yang dimasukkan  pada  siklus hidup pengembangan sistem  untuk  memastikan bahwa IS  memahami  kebutuhan  pemakai / user factor stages,  yang  terdiri atas tahapan sbb : a. Membuat analisis pasar, suatu penelitian  yang  dilakukan oleh analisis sistem untuk  mengidentifikasi feature umum yang harus  dimiliki  oleh sistem bila menemui  permasalahan politis dalam pengembangannya.  Data dikumpulkan  melalui wawancara pribadi.
b. Membuat analisis penerimaan produk, model  rencana (mockup) dari sistem baru dalam  bentuk video, story boards, atau kertas  formulir disajikan kepada pemakai dalam  bentuk kelompok untuk mendapatkan  reaksi mereka terhadap rancangan baru  tersebut. c. Membuat analisis tugas yaitu suatu penelitian  atas pendapat pemakai mengenai suatu  tugas sehingga sistem baru dapat  dirancang  sesuai dengan pendapat tersebut.
d.  Melakukan pengujian prototipe yang  berbasis  komputer  untuk digunakan  dalam menguji  reaksi pemakai terhadap  rancangan sistem  yang diajukan. e.  Melakukan pengujian sistem operasional  yang apabila tidak sesuai dengan prototipe  maka pengujian khusus dilakukan untuk  mengukur waktu belajar dan waktu kinerja  pemakai.
Strategi lain yang memungkinkan staf IS melaksanakan tugas mereka dengan berfokus pada pemakai adalah : Menerapkan Program Program Kualitas IS Memantau Kinerja Kualitas IS Menetapkan Kualitas IS dalam perspektif
Keamanan Sistem Systems  security mengacu pada perlindungan terhadap semua sumber dan informasi  dari ancaman oleh pihak yang tidak berwewenang. Perusahaan menerapkan suatu program keamanan sistem yang efektif dengan pertama -tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
Tujuan Keamanan : Kerahasiaan Perusahaan melindungi data dan  informasinya dari pengungkapan terhadap orang  orang yang tidak berhak. Terutama untuk sistem  informasi eksekutif, SDM, dan sistem akuntansi. Ketersediaan Tujuan CBIS adalah menyediakan data dan  informasi bagi mereka yang berwewenang untuk  menggunakannya. Tujuan ini terutama  diperuntukkan bagi subsistem CBIS  berorientasi  informasi : SIM, DSS dan sistem pakar
3.  Integritas Semua subsistem CBIS harus menyediakan  gambaran akurat dari sistem fisik yang  diwakilinya.
Informasi dan Keamanan
Jenis Ancaman Keamanan Pengunkapan tidak sah dan pencurian Penggunaan tidak sah Penghancuran tidak sah dan penolakan jasa Modifikasi tidak sah Perangkat lunak yang merusak
Pengendalian Akses Merupakan penyatuan langkah langkah dalam sistem keamanan : Identifikasi Pemakai / user identification Pembuktian Keaslian pemakai / user authentication Otoritas Pemakai / user authorization
Menempatkan Keamanan Sistem dalam Perspektif Keamanan sistem semakin serius setiap tahun karena ketergantungan yang semakin meningkat  pada jaringan sistem dan pengetahuan komputer tingkat tinggi yang dimiliki penjahat komputer.  Istilah ancaman tingkat tinggi/high grade threats diberikan kepada penjahat yang memiliki sumber daya uang, personalia dan teknologi tersembunyi yang sangat mahir menghindari  pengamanan fisik dan prosedural.
Perencanaan Berjaga-Jaga/Contingency Planning Rencana Darurat/emergency plan, sistem alarm, prosedur evakuasi  dan sistem pemadam api. Rencana Cadangan / back plan  melalui kombinasi: reduddancy, diversity dan mobility. Rencana catatan catatan vital berupa dokumen dokumen kertas. Mikroforms, serta media penyimpanan magnetik dan optik melalui  pemindahan secara fisik dan transmisi elektronik : electronic vaulting,  remote journaling, database shadowing.
Strategi Pengurangan Biaya Manajemen Informasi Konsolidasi,  dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Downsizing merupakan transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar seperti mainframe ke platform yang  lebih kecil seperti komputer mini, LAN berbasis PC  dan workstation berbasis Unix.
Outsourcing Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan. Outsourcer adalah suatu perusahaan jasa komputer yang melaksanakan sebagian atau seluruh komputasi perusahaan pelanggan untuk periode waktu yang lama.
Jasa-jasa yang ditawarkan outsourcers Pemasukan data dan pengolahan sederhana Kontrak Pemrograman Manajemen fasilitas Integrasi sistem Dukungan operasi untuk pemeliharaan, pelayanan, atau pemulihan dari bencana
Keuntungan outsourcing Perusahaan dapat memperkirakan secara lebih akurat biaya-biaya masa depannya. Manajemen dapat memfokuskan semua perhatian mereka pada pengembangan sistem strategi yang baru.
Risiko outsourcing Banyak CIO ragu untuk memberikan persetujuan mereka bagi kontrak  outsourcing jangka panjang karena mereka tidak ingin bergantung pada organisasi lain.
 

Is Development & Outsourcing

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
    Proses Pengembangan SISistem yang ada Pengembangan Sistem Sistem Yang baru Permasalahan Kesempatan instruksi Memecahkan masalah Meraih kesempatan Memenuhi instruksi
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
    Sistem Informasi AkuntansiSubsistem riset SDI Subsistem intelijen SDI Database Subsistem hardware Subsistem Software Subsistem SDM Subsistem Data & informasi Subsistem Sunber daya terpadu Subsistem input Sumber internal Sumber lingkungan Subsistem output pengguna
  • 14.
  • 15.
    CIO Manajer Jaringan Manajer Administrasi Database Manajer Pengoperasian Komputer Manajer Pemeliharaan Sistem Manajer Pengembangan Sistem Spesialis Jaringan Administratur Database Operator Analis Sistem Analis Sistem Pemrogram Pemrogram
  • 16.
  • 17.
  • 18.
    Menetapkan Metrik KualitasMetrik Kualitas adalah ukuran yang digunakan dalam mengevaluasi tingkat dimensi kualitas yang dicapai oleh tiap upaya sistem.
  • 19.
    Metrik Kualitas ProdukInformasi : 1. Ukuran upaya pengembangan/development effort yang terdiri dari akurasi, kemudahan bagi pemakai, bekerja sesuai spesifikasi, memuaskan semua kebutuhan, pengiriman tepat waktu. Ukuran kinerja sistem/system performance yaitu output terpercaya, waktu respon yang cepat, tanpa downtime, kemudahan penggantian.
  • 20.
    Perhatian khusus padafaktor manusia memastikan bahwa kebutuhan pengguna terakomodasi dalam desain sistem
  • 21.
    Mendefinisikan Strategi KualitasIS IS dapat mengikuti sejumlah strategi berbeda, tetapi terdapat dua strategi mendasar yaitu : Penerimaan dan pelatihan staf IS sebagai sebuah kompetensi yang memungkinkan para spesialis informasi membangun hubungan baik dengan para pemakai, sebagai sebuah kunci dari pekerjaan sistem yang berkualitas.
  • 22.
    Pengembangan sistem berorientasipemakai. Merupakan kegiatan khusus yang dimasukkan pada siklus hidup pengembangan sistem untuk memastikan bahwa IS memahami kebutuhan pemakai / user factor stages, yang terdiri atas tahapan sbb : a. Membuat analisis pasar, suatu penelitian yang dilakukan oleh analisis sistem untuk mengidentifikasi feature umum yang harus dimiliki oleh sistem bila menemui permasalahan politis dalam pengembangannya. Data dikumpulkan melalui wawancara pribadi.
  • 23.
    b. Membuat analisispenerimaan produk, model rencana (mockup) dari sistem baru dalam bentuk video, story boards, atau kertas formulir disajikan kepada pemakai dalam bentuk kelompok untuk mendapatkan reaksi mereka terhadap rancangan baru tersebut. c. Membuat analisis tugas yaitu suatu penelitian atas pendapat pemakai mengenai suatu tugas sehingga sistem baru dapat dirancang sesuai dengan pendapat tersebut.
  • 24.
    d. Melakukanpengujian prototipe yang berbasis komputer untuk digunakan dalam menguji reaksi pemakai terhadap rancangan sistem yang diajukan. e. Melakukan pengujian sistem operasional yang apabila tidak sesuai dengan prototipe maka pengujian khusus dilakukan untuk mengukur waktu belajar dan waktu kinerja pemakai.
  • 25.
    Strategi lain yangmemungkinkan staf IS melaksanakan tugas mereka dengan berfokus pada pemakai adalah : Menerapkan Program Program Kualitas IS Memantau Kinerja Kualitas IS Menetapkan Kualitas IS dalam perspektif
  • 26.
    Keamanan Sistem Systems security mengacu pada perlindungan terhadap semua sumber dan informasi dari ancaman oleh pihak yang tidak berwewenang. Perusahaan menerapkan suatu program keamanan sistem yang efektif dengan pertama -tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.
  • 27.
    Tujuan Keamanan :Kerahasiaan Perusahaan melindungi data dan informasinya dari pengungkapan terhadap orang orang yang tidak berhak. Terutama untuk sistem informasi eksekutif, SDM, dan sistem akuntansi. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwewenang untuk menggunakannya. Tujuan ini terutama diperuntukkan bagi subsistem CBIS berorientasi informasi : SIM, DSS dan sistem pakar
  • 28.
    3. IntegritasSemua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
  • 29.
  • 30.
    Jenis Ancaman KeamananPengunkapan tidak sah dan pencurian Penggunaan tidak sah Penghancuran tidak sah dan penolakan jasa Modifikasi tidak sah Perangkat lunak yang merusak
  • 31.
    Pengendalian Akses Merupakanpenyatuan langkah langkah dalam sistem keamanan : Identifikasi Pemakai / user identification Pembuktian Keaslian pemakai / user authentication Otoritas Pemakai / user authorization
  • 32.
    Menempatkan Keamanan Sistemdalam Perspektif Keamanan sistem semakin serius setiap tahun karena ketergantungan yang semakin meningkat pada jaringan sistem dan pengetahuan komputer tingkat tinggi yang dimiliki penjahat komputer. Istilah ancaman tingkat tinggi/high grade threats diberikan kepada penjahat yang memiliki sumber daya uang, personalia dan teknologi tersembunyi yang sangat mahir menghindari pengamanan fisik dan prosedural.
  • 33.
    Perencanaan Berjaga-Jaga/Contingency PlanningRencana Darurat/emergency plan, sistem alarm, prosedur evakuasi dan sistem pemadam api. Rencana Cadangan / back plan melalui kombinasi: reduddancy, diversity dan mobility. Rencana catatan catatan vital berupa dokumen dokumen kertas. Mikroforms, serta media penyimpanan magnetik dan optik melalui pemindahan secara fisik dan transmisi elektronik : electronic vaulting, remote journaling, database shadowing.
  • 34.
    Strategi Pengurangan BiayaManajemen Informasi Konsolidasi, dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Downsizing merupakan transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar seperti mainframe ke platform yang lebih kecil seperti komputer mini, LAN berbasis PC dan workstation berbasis Unix.
  • 35.
    Outsourcing Outsourcing adalahmengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan. Outsourcer adalah suatu perusahaan jasa komputer yang melaksanakan sebagian atau seluruh komputasi perusahaan pelanggan untuk periode waktu yang lama.
  • 36.
    Jasa-jasa yang ditawarkanoutsourcers Pemasukan data dan pengolahan sederhana Kontrak Pemrograman Manajemen fasilitas Integrasi sistem Dukungan operasi untuk pemeliharaan, pelayanan, atau pemulihan dari bencana
  • 37.
    Keuntungan outsourcing Perusahaandapat memperkirakan secara lebih akurat biaya-biaya masa depannya. Manajemen dapat memfokuskan semua perhatian mereka pada pengembangan sistem strategi yang baru.
  • 38.
    Risiko outsourcing BanyakCIO ragu untuk memberikan persetujuan mereka bagi kontrak outsourcing jangka panjang karena mereka tidak ingin bergantung pada organisasi lain.
  • 39.

Editor's Notes

  • #21 Tahap Perencanaan lakukan analisis pasar. Tahap Analisis lakukan analisis penerimaan produk dan analisis tugas. Tahap Perancangan lakukan uji prototipe. Tahap Penerapan lakukan uji sistem operasional.
  • #30 Gambar Tujuan Sistem Keamanan