Resume KSI 12

IT Ekomomi

Apa pertumbuhan dalam menghitung kekuatan dalam arti terminologi ekonomi? Pertama, kebanyakan organisasi akan melaksanakan fungsi pada penurunan biaya dari waktu ke waktu dan menjadi yang lebih efisien. Ke dua, organisasi kreatif akan temukan penggunaan baru untuk informasi technology—based pada peningkatan price-to-performance perbandingan dan menjadi yang lebih efektif.

Apa pemberian dari investasi IT?

Bagaimana bisa terukur?

• Evaluasi

– produktivitas

– manfaat

– biaya-biaya

– lain sudut ekonomi teknologi informasi

Penanaman modal Keputusan dapat juga dianalisa oleh biaya dan manfaat

analisa, yang bandingkan total nilai dari manfaat dengan

biaya-biaya yang yang dihubungkan. Perkakas tradisional yang digunakan untuk mengevaluasi modal

keputusan investasi adalah net present value dan pengembalian oleh investasi.

•Net Present Value (NPV) merupakan selisih antara pengeluaran dan pemasukan yang telah didiskon dengan menggunakan social opportunity cost of capital sebagai diskon faktor, atau dengan kata lain merupakan arus kas yang diperkirakan pada masa yang akan datang yang didiskontokan pada saat ini.Untuk menghitung NPV diperlukan data tentang perkiraan biaya investasi, biaya operasi, dan pemeliharaan serta perkiraan manfaat/benefit dari proyek yang direncanakan.

•Return On Investment ( ROI) merupakan rasio uang yang diperoleh atau hilang pada suatu investasi, relatif terhadap jumlah uang yang diinvestasikan. Jumlah uang yang diperoleh atau hilang tersebut dapat disebut bunga atau laba/rugi. Investasi uang dapat dirujuk sebagai aset, modal, pokok, basis biaya investasi. ROI biasanya dinyatakan dalam bentuk persentase dan bukan dalam nilai desimal.

Metode-metode Tradisional Mengevaluasi investasi yaitu:

IRR (Internal Rate of Return)

Kelebihan :

- Memberikan informasi mengenai tambahan value untuk perusahaan dalam bentuk percentage

- Sudah mempertimbangkan cost of capital

- Sudah mempertimbangkan time value of money

- Mempertimbankan semua cash flow

Kekurangan :

- Tidak memberikan informasi mengenai return suatu project dalam bentuk jumlah uang.

- Dibutuhkan cost of capital untuk menghitung IRR.

- Mungkin tidak memberikan keputusan yang memaksimalkan value perusahaan ketika digunakan untuk membandingkan proyek yang mutually exclusive.

- Mungkin tidak memberikan keputusan yang memaksimalkan value perusahaan saat digunakan untuk memilih proyek bila berhubungan dengan capital rationing

- Tidak bisa digunakan dalam situasi di mana project mempunyai cash flow yang berubah misalnya dari positif ke negative.

NPV (Net Present Value)

Kelebihan :

- Memberikan informasi mengenai tambahan value untuk perusahaan

- Sudah mempertimbangkan cost of capital

- Sudah mempertimbangkan time value of money

- Mempertimbankan semua cash flow

Kekurangan :

- Tidak memberikan informasi mengenai return suatu project dalam percentage.

- Dibutuhkan cost of capital untuk menghitung NPV

Payback Period

Kelebihan :

- Mudah dimengerti.

- Memberikan informasi mengenai lamanya break even project.

- Bisa dijadikan indicator resiko project yang mana semakin lama payback period maka semakin beresiko project tersebut.

Kekurangan :

- Tidak mempertimbangkan cost of capital

- Tidak memberikan informasi mengenai tambahan value untuk perusahaan

- Tidak mempertimbangkan cash flow yang keluar atau masuk setelah payback period

- Tidak memberikan informasi mengenai return suatu project dalam percentage.

EA (Equivalent annuity)

Kelebihan :

- Membawa semua proyek NPV ke kedudukan umum.

- Figur tahunan menyenangkan.

Kekurangan :

Asumsikan proyek mengulangi ke lrast yang umum berbagai hidup, atau menyalahkan nilai sisa.

Benefit-to-cost ratio

Kelebihan :

- Secara konseptual dikenal.

- Membawa semua proyek ke kedudukan umum.

Kekurangan :

- Mungkin sukar untuk menggolongkan pengeluaran antara biaya dan investasi

Sebagai tambahan terhadap mengidentifikasi dan mengevaluasi keuntungan-keuntungan IT, perusahaan butuh rekening untuk biaya-biaya nya. Sistem akuntansi perlu menyediakan suatu ukuran yang akurat total biaya-biaya IT untik mengendalikan manajemen. Ke dua, para pemakai harus dituntut bersama investasi IT dan jasa dalam suatu cara yaitu konsisten dengan prestasi suksesnya organisasi.

Dua strategi

Chargeback

1. Semua biaya masuk suatu rekening ongkos exploitasi. Dengan pendekatan IT  "bebas" dan tidak punya biaya eksplisit, maka tidak ada perangsang untuk mengendalikan pemakaian atau menghindari limbah.

2. Pemulihan harga adalah suatu pendekatan di mana semua biaya-biaya IT dialokasikan ke para pemakai dengan sangat teliti, didasarkan pada harga yang sebenarnya dan tingkatan pemakaian.

3. Chargeback berorientasi perilaku Sistem menetapkan biaya-biaya jasa IT dengan cara yang temu sasaran organisatoris, sungguhpun biaya tidak boleh sesuai dengan harga yang sebenarnya.

Outsourcing

- Strategi untuk memperoleh keuntungan-keuntungan ekonomi oleh IT dan pengendalian biaya-biaya nya dengan perolehan jasa IT dari luar penjual dibanding dari unit IS internal di dalam organisasi.

- Offshore outsourcing dari pengembangan software

- ASPs dan Ultility Computing. Aplikasi melayani penyedia (ASPs) mengatur dan mendistribusikan jasa basis-software dan solusi dari pusat, off-site pusat data, via Internet.

- Management Service Provider ( MSP) adalah suatu penjual yang sedikit mengatur dan memonitor aplikasi perusahaan

Pertemuan 9 (PERUSAHAAN DAN GLOBAL MANAJEMEN TI)

Saat abad ke-21 membentang, banyak perusahaan sedang menjelmakan diri mereka ke dalam pembangkit daya global power house via investasi utama dalam E-Business global, E-Commerce dan usaha TI lain.

Para manajer Bisnis Dan Para profesional harus mengetahui bagaimana cara mengatur fungsi organisatoris penting ini dengan cara pendekatan manajerial, yang terdiri dari 3 komponen utama, yaitu:

1.Mengelola pengembangan dan implementasi bersama berbagai strategi bisnis. (CEO & CIO)

2.Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnis/IT baru. (CIO & CTO)

3.Mengelola organisasi TI dan infrastruktur TI. (CIO & IT Managers)

Ø Bisnis/Proses Perencanaan TI

Perusahaan harus mengelola pengembangan strategi pelengkap dalam bisnis dan TI untuk memenuhi nilai pelanggan dan visi nilai bisnis mereka. Proses perencanaan bisnis/ TI memiliki 3 komponen utama, yaitu : Pengembangan strategi, Manajemen sumber daya, Arsitektur teknologi

Arsitektur TI adalah desain konseptual, atau cetak biru, yang meliputi komponen utama berikut :

-platform teknologi

-sumber daya data

-arsitektur aplikasi

-organisasi TI

Ø Pengaturan TI

-Awal : Pemusatan komputasi dengan mainframe besar

-Berikutnya : Turun-Besaran dan mundur ke Arus desentralisasi

-Sekarang : Pemusatan kendali atas manajemen tentang pelayanan TI strategi kebutuhan bisnis dari pemusatan dan komponen yang didesentralisasi

Ø Berbagai Kegagalan Dalam Manajemen

IT yang tidak digunakan secara efektif

-Mengkomputerkan proses bisnis tradisional sebagai pengganti pengembangan proses e-bisnis inovatif

IT yang tidak di gunakan secara efisien

-Tanggapan yang lama

-Sering downtime

-pengembangan aplikasi kurang teratur

Beberapa Budaya, Politis, dan Tantangan Geo-Economic Yang Menghadapi Para Manajer dalam manajemen Teknologi Informasi Global

Tantangan Politis

- Banyak negara-negara mengatur atau melarang perpindahan data ke seberang batasan-batasan nasional mereka

- Orang yang lain yang membatasi, mengenakan pajak, atau melarang import/eksport perangkat keras dan lunak

- Beberapa mempunyai hukum isi lokal yang menetapkan bagian nilai suatu produk yang harus ditambahkan negeri itu jika diharapkan untuk dijual di sana

- Orang yang lain memerlukan suatu bisnis untuk membelanjakan bagian dari pendapatan yang mereka peroleh di suatu negara dalam ekonomi bangsa

Tantangan Geo-Economic

- Fisik jarak namun suatu masalah utama

- Terlalu jauh mengambil untuk terbang spesialis

- Susah untuk komunikasikan waktu riil ke seberang wilayah waktu

- Jasa Telekomunikasi Dan Telepon lemah

- Mungkin lebuh susah untuk temukan para pekerja lokal trampil

- Perbedaan dalam biaya hidup dan biaya tenaga kerja

Tantangan Budaya

- Bahasa dan minat budaya

- Agama Dan Kebiasaan

- Filosofi politis

- Pelatihan budaya diperlukan saat tugas

- Gaya Pekerjaan Dan Hubungan Bisnis

Bagaimana Kecenderungan Ke Arah Suatu Transnational Strategi Bisnis Oleh Organisasi Bisnis Internasional Mempengaruhi Business/TI Strategi Global ?

- Bisnis tergantung dengan berat pada sistem informasi dan Internet Teknologi untuk membantu mengintegrasikan aktivitas bisnis global

- Ini memerlukan suatu platform IT di seluruh dunia kerjasama dan terintegrasi

Pertemuan 11 (PRIBADI DAN DAMPAK SOSIAL DARI KOMPUTER)

Kenapa mempelajari tentang Keamanan, Privasi, dan Isu Etika dalam Sistim Informasi dan Internet?

· Banyak isu awam berhubungan dengan Sistem Informasi

· Sumber Daya Manusia karyawan harus:

– Cegah barang sisa komputer dan kekeliruan

– Hindari pelanggaran keleluasaan pribadi

– Matuhi hukum tentang:

1. Umpulkan data pelanggan

2. Monitoring karyawan

· Karyawan, para pemakai [SISTEM INFORMASI], dan Internet Para pemakai harus:

– Hindari kejahatan, penipuan, invasi keleluasaan pribadi

Ø Limbah Komputer dan Kesalahan

Limbah Komputer

– Penggunaan sumber daya dan teknologi komputer tidak sesuai

Penyebab:

-Manajemen sumber daya dan sistim informasi tidak pantas

- Membuang sistem komputer dan perangkat lunak tua ketika mereka masih mempunyai nilai

- Bangunan dan memelihara sistem kompleks yang tidak pernah digunakan untuk luas paling penuh mereka

- Gunakan waktu perusahaan dan teknologi untuk penggunaan pribadi

- Spam

Kesalahan Terkait Dengan Komputer

– Kesalahan, Kegagalan, dan lain permasalahan komputer yang melakukan hal berguna - keluaran komputer yang salah atau tidak

– yang disebabkan Kebanyakan oleh kesalahan manusia

Penyebab :

- Kegagalan oleh para pemakai untuk mengikuti prosedur sesuai

- Harapan belum jelas dan suatu ketiadaan umpan balik

- Pengembangan Program yang berisi kesalahan

- Masukan Data salah dengan data-entry juru tulis

Pencegahan Barang Sisa Terkait Dengan Komputer dan Kekeliruan

Prosedur dan kebijakan efektif harus: mapan, diterapkan, termonitor, tertinjau

Ø Jenis-Jenis Kejahatan Komputer

Komputer Sebagai Alat untuk Melakukan Kejahatan

• Kebutuhan jahat dua kemampuan untuk melakukan kebanyakan kejahatan komputer

Efek:

– Mengetahui bagaimana cara memperoleh akses ke sistem komputer

– Mengetahui bagaimana cara menggerakkan sistem [itu] untuk menghasilkan hasil diinginkan

Contoh

– Rancang-Bangun sosial

– Dumpster menyelam

– Malsu dan penipuan perbankan [yang] menggunakan desktop canggih yang menerbitkan program dan high-qualas pencetak

Cyberterrorism

• Menakut-nakuti atau memaksa suatu pemerintah atau organisasi untuk medapatkan hasil sosial atau politis nya dengan peluncuran serangan berbasis-komputer melawan komputer, jaringan, dan informasi

Efek:

– Servis pemerintah menjadi point target cyberterrorism

Pencurian Identitas

• Imposter memperoleh informasi identifikasi pribadi seperti Jaminan Sosial atau driver-driver angka-angka lisensi dalam rangka memainkan peran orang lain

Efek:

– Untuk memperoleh kredit, barang dagangan, dan jasa atas nama korban

– Untuk mempunyai surat kepercayaan sumbang/palsu

Ø Akses Tidak sah dan Penggunaan

Hacker: belajar sekitar dan menggunakan sistem komputer

Criminal Hacker: memperoleh penggunaan tidak sah atau akses tidak sah ke sistem komputer

Script Bunny: mengotomatiskan pekerjaan crack

Insider: Karyawan yang meliputi sistem perusahaan

Malware: Program Perangkat lunak yang menghancurkan atau kerusakan memproses

Virus: Program file mampu untuk menyerang disk atau file dan replicating dirinya sendiri berulang-kali

Worm: program komputer seperti parasit yang dapat menciptakan salinan dengan sendirinya pada komputer yang terkena infeksi atau mengirimkan salinan kepada komputer lain via suatu

Trojan Horse: Program yang nampak seperti bermanfaat tetapi secara penuh arti mengerjakan sesuatu yang tidak diharapkan

Logic Bomb: jenis Trojan Horse itu beraksi ketika kondisi-kondisi spesifik terjadi

Variant: Versi modifikasi suatu virus yang diproduksi oleh pembuat virus atau orang lain

Keamanan Sistem Informasi

Jika berbicara tentang keamanan sistem informasi, selalu menunjuk pada kata-kata virus, hacker, cracker dan lain-lain.

Tetapi masalah keamanan sistem informasi ini akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.

Sebuah masalah keamanan akan berdampak kepada 6 hal yang utama dalam sistem informasi yaitu: Efektifitas, Efisiensi, Kerahaasiaan, Integritas, Keberadaan (availability), Kepatuhan (compliance), Keandalan (reliability)

Ø Pengendalian Terhadap Keamanan Sistem Informasi

Dalam pengendalian keamanan sistem informasi di perlukan kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont):

a)Kontrol Administratif

b)Kontrol Pengembangan dan Pemeliharaan Sistem

c)Kontrol Operasi

d)Proteksi Fisik terhadap Pusat Data

e)Kontrol Perangkat Keras

f)Kontrol Akses terhadap Sistem computer

g)Kontrol terhadap Akses Informasi

h)Kontrol terhadap Bencana

i)Kontrol Terhadap Perlidungan Terakhir

j)Kontrol Aplikasi

Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.