Resume KSI 9 & 11

Pertemuan 9 (PERUSAHAAN DAN GLOBAL MANAJEMEN TI)

Saat abad ke-21 membentang, banyak perusahaan sedang menjelmakan diri mereka ke dalam pembangkit daya global power house via investasi utama dalam E-Business global, E-Commerce dan usaha TI lain.

Para manajer Bisnis Dan Para profesional harus mengetahui bagaimana cara mengatur fungsi organisatoris penting ini dengan cara pendekatan manajerial, yang terdiri dari 3 komponen utama, yaitu:

1.Mengelola pengembangan dan implementasi bersama berbagai strategi bisnis. (CEO & CIO)

2.Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnis/IT baru. (CIO & CTO)

3.Mengelola organisasi TI dan infrastruktur TI. (CIO & IT Managers)

Ø Bisnis/Proses Perencanaan TI

Perusahaan harus mengelola pengembangan strategi pelengkap dalam bisnis dan TI untuk memenuhi nilai pelanggan dan visi nilai bisnis mereka. Proses perencanaan bisnis/ TI memiliki 3 komponen utama, yaitu : Pengembangan strategi, Manajemen sumber daya, Arsitektur teknologi

Arsitektur TI adalah desain konseptual, atau cetak biru, yang meliputi komponen utama berikut :

-platform teknologi

-sumber daya data

-arsitektur aplikasi

-organisasi TI

Ø Pengaturan TI

-Awal : Pemusatan komputasi dengan mainframe besar

-Berikutnya : Turun-Besaran dan mundur ke Arus desentralisasi

-Sekarang : Pemusatan kendali atas manajemen tentang pelayanan TI strategi kebutuhan bisnis dari pemusatan dan komponen yang didesentralisasi

Ø Berbagai Kegagalan Dalam Manajemen

IT yang tidak digunakan secara efektif

-Mengkomputerkan proses bisnis tradisional sebagai pengganti pengembangan proses e-bisnis inovatif

IT yang tidak di gunakan secara efisien

-Tanggapan yang lama

-Sering downtime

-pengembangan aplikasi kurang teratur

Beberapa Budaya, Politis, dan Tantangan Geo-Economic Yang Menghadapi Para Manajer dalam manajemen Teknologi Informasi Global

Tantangan Politis

- Banyak negara-negara mengatur atau melarang perpindahan data ke seberang batasan-batasan nasional mereka

- Orang yang lain yang membatasi, mengenakan pajak, atau melarang import/eksport perangkat keras dan lunak

- Beberapa mempunyai hukum isi lokal yang menetapkan bagian nilai suatu produk yang harus ditambahkan negeri itu jika diharapkan untuk dijual di sana

- Orang yang lain memerlukan suatu bisnis untuk membelanjakan bagian dari pendapatan yang mereka peroleh di suatu negara dalam ekonomi bangsa

Tantangan Geo-Economic

- Fisik jarak namun suatu masalah utama

- Terlalu jauh mengambil untuk terbang spesialis

- Susah untuk komunikasikan waktu riil ke seberang wilayah waktu

- Jasa Telekomunikasi Dan Telepon lemah

- Mungkin lebuh susah untuk temukan para pekerja lokal trampil

- Perbedaan dalam biaya hidup dan biaya tenaga kerja

Tantangan Budaya

- Bahasa dan minat budaya

- Agama Dan Kebiasaan

- Filosofi politis

- Pelatihan budaya diperlukan saat tugas

- Gaya Pekerjaan Dan Hubungan Bisnis

Bagaimana Kecenderungan Ke Arah Suatu Transnational Strategi Bisnis Oleh Organisasi Bisnis Internasional Mempengaruhi Business/TI Strategi Global ?

- Bisnis tergantung dengan berat pada sistem informasi dan Internet Teknologi untuk membantu mengintegrasikan aktivitas bisnis global

- Ini memerlukan suatu platform IT di seluruh dunia kerjasama dan terintegrasi

Pertemuan 11 (PRIBADI DAN DAMPAK SOSIAL DARI KOMPUTER)

Kenapa mempelajari tentang Keamanan, Privasi, dan Isu Etika dalam Sistim Informasi dan Internet?

· Banyak isu awam berhubungan dengan Sistem Informasi

· Sumber Daya Manusia karyawan harus:

– Cegah barang sisa komputer dan kekeliruan

– Hindari pelanggaran keleluasaan pribadi

– Matuhi hukum tentang:

1. Umpulkan data pelanggan

2. Monitoring karyawan

· Karyawan, para pemakai [SISTEM INFORMASI], dan Internet Para pemakai harus:

– Hindari kejahatan, penipuan, invasi keleluasaan pribadi

Ø Limbah Komputer dan Kesalahan

Limbah Komputer

– Penggunaan sumber daya dan teknologi komputer tidak sesuai

Penyebab:

-Manajemen sumber daya dan sistim informasi tidak pantas

- Membuang sistem komputer dan perangkat lunak tua ketika mereka masih mempunyai nilai

- Bangunan dan memelihara sistem kompleks yang tidak pernah digunakan untuk luas paling penuh mereka

- Gunakan waktu perusahaan dan teknologi untuk penggunaan pribadi

- Spam

Kesalahan Terkait Dengan Komputer

– Kesalahan, Kegagalan, dan lain permasalahan komputer yang melakukan hal berguna - keluaran komputer yang salah atau tidak

– yang disebabkan Kebanyakan oleh kesalahan manusia

Penyebab :

- Kegagalan oleh para pemakai untuk mengikuti prosedur sesuai

- Harapan belum jelas dan suatu ketiadaan umpan balik

- Pengembangan Program yang berisi kesalahan

- Masukan Data salah dengan data-entry juru tulis

Pencegahan Barang Sisa Terkait Dengan Komputer dan Kekeliruan

Prosedur dan kebijakan efektif harus: mapan, diterapkan, termonitor, tertinjau

Ø Jenis-Jenis Kejahatan Komputer

Komputer Sebagai Alat untuk Melakukan Kejahatan

• Kebutuhan jahat dua kemampuan untuk melakukan kebanyakan kejahatan komputer

Efek:

– Mengetahui bagaimana cara memperoleh akses ke sistem komputer

– Mengetahui bagaimana cara menggerakkan sistem [itu] untuk menghasilkan hasil diinginkan

Contoh

– Rancang-Bangun sosial

– Dumpster menyelam

– Malsu dan penipuan perbankan [yang] menggunakan desktop canggih yang menerbitkan program dan high-qualas pencetak

Cyberterrorism

• Menakut-nakuti atau memaksa suatu pemerintah atau organisasi untuk medapatkan hasil sosial atau politis nya dengan peluncuran serangan berbasis-komputer melawan komputer, jaringan, dan informasi

Efek:

– Servis pemerintah menjadi point target cyberterrorism

Pencurian Identitas

• Imposter memperoleh informasi identifikasi pribadi seperti Jaminan Sosial atau driver-driver angka-angka lisensi dalam rangka memainkan peran orang lain

Efek:

– Untuk memperoleh kredit, barang dagangan, dan jasa atas nama korban

– Untuk mempunyai surat kepercayaan sumbang/palsu

Ø Akses Tidak sah dan Penggunaan

Hacker: belajar sekitar dan menggunakan sistem komputer

Criminal Hacker: memperoleh penggunaan tidak sah atau akses tidak sah ke sistem komputer

Script Bunny: mengotomatiskan pekerjaan crack

Insider: Karyawan yang meliputi sistem perusahaan

Malware: Program Perangkat lunak yang menghancurkan atau kerusakan memproses

Virus: Program file mampu untuk menyerang disk atau file dan replicating dirinya sendiri berulang-kali

Worm: program komputer seperti parasit yang dapat menciptakan salinan dengan sendirinya pada komputer yang terkena infeksi atau mengirimkan salinan kepada komputer lain via suatu

Trojan Horse: Program yang nampak seperti bermanfaat tetapi secara penuh arti mengerjakan sesuatu yang tidak diharapkan

Logic Bomb: jenis Trojan Horse itu beraksi ketika kondisi-kondisi spesifik terjadi

Variant: Versi modifikasi suatu virus yang diproduksi oleh pembuat virus atau orang lain

Keamanan Sistem Informasi

Jika berbicara tentang keamanan sistem informasi, selalu menunjuk pada kata-kata virus, hacker, cracker dan lain-lain.

Tetapi masalah keamanan sistem informasi ini akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.

Sebuah masalah keamanan akan berdampak kepada 6 hal yang utama dalam sistem informasi yaitu: Efektifitas, Efisiensi, Kerahaasiaan, Integritas, Keberadaan (availability), Kepatuhan (compliance), Keandalan (reliability)

Ø Pengendalian Terhadap Keamanan Sistem Informasi

Dalam pengendalian keamanan sistem informasi di perlukan kontrol-kontrol untuk pengamanan sistem informasi antara lain (Cont):

a)Kontrol Administratif

b)Kontrol Pengembangan dan Pemeliharaan Sistem

c)Kontrol Operasi

d)Proteksi Fisik terhadap Pusat Data

e)Kontrol Perangkat Keras

f)Kontrol Akses terhadap Sistem computer

g)Kontrol terhadap Akses Informasi

h)Kontrol terhadap Bencana

i)Kontrol Terhadap Perlidungan Terakhir

j)Kontrol Aplikasi

Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Tidak ada komentar