Pertemuan 9 (PERUSAHAAN DAN GLOBAL MANAJEMEN TI)
Saat abad ke-21 membentang, banyak perusahaan sedang menjelmakan diri mereka ke dalam pembangkit daya global power house via investasi utama dalam E-Business global, E-Commerce dan usaha TI lain.
Para manajer Bisnis Dan Para profesional harus mengetahui bagaimana cara mengatur fungsi organisatoris penting ini dengan cara pendekatan manajerial, yang terdiri dari 3 komponen utama, yaitu:
1.Mengelola pengembangan dan implementasi bersama berbagai strategi bisnis. (CEO & CIO)
2.Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnis/IT baru. (CIO & CTO)
3.Mengelola organisasi TI dan infrastruktur TI. (CIO & IT Managers)
Ø Bisnis/Proses Perencanaan TI
Perusahaan harus mengelola pengembangan strategi pelengkap dalam bisnis dan TI untuk memenuhi nilai pelanggan dan visi nilai bisnis mereka. Proses perencanaan bisnis/ TI memiliki 3 komponen utama, yaitu : Pengembangan strategi, Manajemen sumber daya, Arsitektur teknologi
Arsitektur TI adalah desain konseptual, atau cetak biru, yang meliputi komponen utama berikut :
-platform teknologi
-sumber daya data
-arsitektur aplikasi
-organisasi TI
Ø Pengaturan TI
-Awal : Pemusatan komputasi dengan mainframe besar
-Berikutnya : Turun-Besaran dan mundur ke Arus desentralisasi
-Sekarang : Pemusatan kendali atas manajemen tentang pelayanan TI strategi kebutuhan bisnis dari pemusatan dan komponen yang didesentralisasi
Ø Berbagai Kegagalan Dalam Manajemen
IT yang tidak digunakan secara efektif
-Mengkomputerkan proses bisnis tradisional sebagai pengganti pengembangan proses e-bisnis inovatif
IT yang tidak di gunakan secara efisien
-Tanggapan yang lama
-Sering downtime
-pengembangan aplikasi kurang teratur
Beberapa Budaya, Politis, dan Tantangan Geo-Economic Yang Menghadapi Para Manajer dalam manajemen Teknologi Informasi Global
Tantangan Politis
- Banyak negara-negara mengatur atau melarang perpindahan data ke seberang batasan-batasan nasional mereka
- Orang yang lain yang membatasi, mengenakan pajak, atau melarang import/eksport perangkat keras dan lunak
- Beberapa mempunyai hukum isi lokal yang menetapkan bagian nilai suatu produk yang harus ditambahkan negeri itu jika diharapkan untuk dijual di sana
- Orang yang lain memerlukan suatu bisnis untuk membelanjakan bagian dari pendapatan yang mereka peroleh di suatu negara dalam ekonomi bangsa
Tantangan Geo-Economic
- Fisik jarak namun suatu masalah utama
- Terlalu jauh mengambil untuk terbang spesialis
- Susah untuk komunikasikan waktu riil ke seberang wilayah waktu
- Jasa Telekomunikasi Dan Telepon lemah
- Mungkin lebuh susah untuk temukan para pekerja lokal trampil
- Perbedaan dalam biaya hidup dan biaya tenaga kerja
Tantangan Budaya
- Bahasa dan minat budaya
- Agama Dan Kebiasaan
- Filosofi politis
- Pelatihan budaya diperlukan saat tugas
- Gaya Pekerjaan Dan Hubungan Bisnis
Bagaimana Kecenderungan Ke Arah Suatu Transnational Strategi Bisnis Oleh Organisasi Bisnis Internasional Mempengaruhi Business/TI Strategi Global ?
- Bisnis tergantung dengan berat pada sistem informasi dan Internet Teknologi untuk membantu mengintegrasikan aktivitas bisnis global
- Ini memerlukan suatu platform IT di seluruh dunia kerjasama dan terintegrasi
Pertemuan 11 (PRIBADI DAN DAMPAK SOSIAL DARI KOMPUTER)
Kenapa mempelajari tentang Keamanan, Privasi, dan Isu Etika dalam Sistim Informasi dan Internet?
· Banyak isu awam berhubungan dengan Sistem Informasi
· Sumber Daya Manusia karyawan harus:
– Cegah barang sisa komputer dan kekeliruan
– Hindari pelanggaran keleluasaan pribadi
– Matuhi hukum tentang:
1. Umpulkan data pelanggan
2. Monitoring karyawan
· Karyawan, para pemakai [SISTEM INFORMASI], dan Internet Para pemakai harus:
– Hindari kejahatan, penipuan, invasi keleluasaan pribadi
Ø Limbah Komputer dan Kesalahan
Limbah Komputer
– Penggunaan sumber daya dan teknologi komputer tidak sesuai
Penyebab:
-Manajemen sumber daya dan sistim informasi tidak pantas
- Membuang sistem komputer dan perangkat lunak tua ketika mereka masih mempunyai nilai
- Bangunan dan memelihara sistem kompleks yang tidak pernah digunakan untuk luas paling penuh mereka
- Gunakan waktu perusahaan dan teknologi untuk penggunaan pribadi
- Spam
Kesalahan Terkait Dengan Komputer
– Kesalahan, Kegagalan, dan lain permasalahan komputer yang melakukan hal berguna - keluaran komputer yang salah atau tidak
– yang disebabkan Kebanyakan oleh kesalahan manusia
Penyebab :
- Kegagalan oleh para pemakai untuk mengikuti prosedur sesuai
- Harapan belum jelas dan suatu ketiadaan umpan balik
- Pengembangan Program yang berisi kesalahan
- Masukan Data salah dengan data-entry juru tulis
Pencegahan Barang Sisa Terkait Dengan Komputer dan Kekeliruan
Prosedur dan kebijakan efektif harus: mapan, diterapkan, termonitor, tertinjau
Ø Jenis-Jenis Kejahatan Komputer
Komputer Sebagai Alat untuk Melakukan Kejahatan
• Kebutuhan jahat dua kemampuan untuk melakukan kebanyakan kejahatan komputer
Efek:
– Mengetahui bagaimana cara memperoleh akses ke sistem komputer
– Mengetahui bagaimana cara menggerakkan sistem [itu] untuk menghasilkan hasil diinginkan
Contoh
– Rancang-Bangun sosial
– Dumpster menyelam
– Malsu dan penipuan perbankan [yang] menggunakan desktop canggih yang menerbitkan program dan high-qualas pencetak
Cyberterrorism
• Menakut-nakuti atau memaksa suatu pemerintah atau organisasi untuk medapatkan hasil sosial atau politis nya dengan peluncuran serangan berbasis-komputer melawan komputer, jaringan, dan informasi
Efek:
– Servis pemerintah menjadi point target cyberterrorism
Pencurian Identitas
• Imposter memperoleh informasi identifikasi pribadi seperti Jaminan Sosial atau driver-driver angka-angka lisensi dalam rangka memainkan peran orang lain
Efek:
– Untuk memperoleh kredit, barang dagangan, dan jasa atas nama korban
– Untuk mempunyai surat kepercayaan sumbang/palsu
Ø Akses Tidak sah dan Penggunaan
• Hacker: belajar sekitar dan menggunakan sistem komputer
• Criminal Hacker: memperoleh penggunaan tidak sah atau akses tidak sah ke sistem komputer
• Script Bunny: mengotomatiskan pekerjaan crack
• Insider: Karyawan yang meliputi sistem perusahaan
• Malware: Program Perangkat lunak yang menghancurkan atau kerusakan memproses
• Virus: Program file mampu untuk menyerang disk atau file dan replicating dirinya sendiri berulang-kali
• Worm: program komputer seperti parasit yang dapat menciptakan salinan dengan sendirinya pada komputer yang terkena infeksi atau mengirimkan salinan kepada komputer lain via suatu
• Trojan Horse: Program yang nampak seperti bermanfaat tetapi secara penuh arti mengerjakan sesuatu yang tidak diharapkan
• Logic Bomb: jenis Trojan Horse itu beraksi ketika kondisi-kondisi spesifik terjadi
• Variant: Versi modifikasi suatu virus yang diproduksi oleh pembuat virus atau orang lain
Keamanan Sistem Informasi
Jika berbicara tentang keamanan sistem informasi, selalu menunjuk pada kata-kata virus, hacker, cracker dan lain-lain.
Tetapi masalah keamanan sistem informasi ini akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
Sebuah masalah keamanan akan berdampak kepada 6 hal yang utama dalam sistem informasi yaitu: Efektifitas, Efisiensi, Kerahaasiaan, Integritas, Keberadaan (availability), Kepatuhan (compliance), Keandalan (reliability)
Ø Pengendalian Terhadap Keamanan Sistem Informasi
Dalam pengendalian keamanan sistem informasi di perlukan kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont):
a)Kontrol Administratif
b)Kontrol Pengembangan dan Pemeliharaan Sistem
c)Kontrol Operasi
d)Proteksi Fisik terhadap Pusat Data
e)Kontrol Perangkat Keras
f)Kontrol Akses terhadap Sistem computer
g)Kontrol terhadap Akses Informasi
h)Kontrol terhadap Bencana
i)Kontrol Terhadap Perlidungan Terakhir
j)Kontrol Aplikasi
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Tidak ada komentar
Posting Komentar