BAB 9 - FORUM
Bagaimana
pembagian Operasional sistem informasi menurut kalian yang berjalan pada
perusahaan besar pada umumnya.
Jawab:
Sistem
informasi departemen (departmental information system) adalah sistem informasi
yang hanya digunakan dalam sebuah departemen. Sebagai contoh, departemen SDM
(Sumber Daya Manusia) memiliki sejumlah program (aplikasi). Misalnya, saiah
satu aplikasi digunakan untuk memantau kinerja pegawai dan aplikasi yang lain
digunakan untuk menangani peiamar.
Sistem
informasi perusahaan (enterprise information system) merupa-kan sistem
informasi yangtidak terletak pada masing-masing departemen, melainkan berupa
sebuah sistem terpadu yang dapat dipakai oleh sejumlah departemen secara
bersama-sama. Sebagai contoh, sistem infor¬masi perguruan tinggi mengintegrasikan
bagian-bagian seperti peng-ajaran, keuangan, dan kemahasiswaan.
Sistem
informasi antarorganisasi (interorganizational information system atau
terkadang disebut IOS / interorganization system) merupakan jenis sistem
informasi yang menghubungkan dua organisasi atau lebih. Sebagai gambaran,
sistem informasi reservasi pesawat terbang adalah contoh sistem informasi yang
memungkinkan biro perjalanan yang menjual tiket dan maskapai penerbangan bisa
berbagi informasi. Contoh yang lain yaitu sistem para pemasok yang dapat
dihubungkan ke sistem infor-masi Wal-Mart (www.walmart.com).
BAB 9 – QUIZ
Jelaskan
level Operasional Sistem Informasi?
Jawab:
Level
Operasional SI
Pengertian:
Membantu manajer operasional dalam memantau kegiatan atau transaksi rutin
harian dalam organisasi.
Contoh
SI pada Level ini: Transaction Processing Systems (TPS) / Sistem Pemrosesan
Transaksi.
Sistem
terkomputerisasi yang menjalankan dan menyimpan data transaksi rutin harian
yang diperlukan untuk kelangsungan organisasi.
-
INPUT :Transaksi, Kegiatan
-
PROSES: Meng-Update (memperbaharui)
-
OUTPUT: Laporan rinci
-
USER: Staf Operasional, Supervisor
-
PENGAMBILAN KEPUTUSAN: Sangat terstruktur
-
CONTOH: Sistem Penggajian
BAB 10 – FORUM
Setelah
membaca Bab 10, Dalam proses audit hal
pertama yang dilakukan auditor adalah memahami pengendalian internal
perusahaan. Dalam hal pengendalian sistem, hal apa saja yang harus diperhatikan
oleh auditor. Jelaskan.
Jawab:
CSA
yang sukses tergantung pada auditor yang secara efektif memfasilitasi
pembahasan dengan giat, terbuka, jujur, dan konstruktif. Tanpa fasilitasi yang
efektif, pelatihan CSA dapat dengan mudah menyimpang dalam topik yang tidak
relevan atau diskusi negatif mengenai masalah dengan orang lain atau departemen
yang tidak berhubungan dengan tujuan pelatihan. Hal ini dapat membuang waktu
dan sumber daya yang berharga.
Anggota
staf juga penting dalam keberhasilan pelatihan CSA karena mereka memiliki
pengetahuan kerja yang detail mengenai proses yang sedang dievaluasi. Dengan
pengetahuan yang detail, mereka berada dalam posisi terbaik untuk
mengidentifikasi pengendalian internal mana yang bekerja dengan baik, mana yang
tidak bekerja dengan baik, dan bagaimana pengendalian internal dapat
ditingkatkan secara efektif.
Bagian
terpenting dari setiap program CSA adalah kebutuhan untuk mendapatkan dorongan
dan dukungan dari manajemen senior. Tanpa dukungan mereka, tingkat yang lebih
rendah dari manajemen tidak akan mendekati kemungkinkan melakukan proses secara
serius. Tanpa partisipasi serius, program CSA bisa terlihat seperti buang-buang
waktu. Eksekutif senior dan yang lain mendukung dan mempromosikan CSA yang
dengan penuh harap disebut sebagai "juara" oleh orang-orang di arena
CSA. Dukungan manajemen senior harus diperoleh melalui demonstrasi yang efektif
dari potensi keuntungan yang signifikan dalam efisiensi dan efektivitas
operasional, dan pengurangan eksposur risiko keuangan, regulasi, dan yang
signifikan lainnya. Demonstrasi ini dapat didukung oleh kisah sukses di
berbagai perusahaan yang telah menerapkan keberhasilan program CSA (misalnya,
Mapco, Inc). Artikel yang ditulis mengenai CSA (lihat bagian sebelumnya)
mungkin perlu disebutkan, dan manajemen senior mungkin harus memiliki
pendidikan yang lebih baik pada tujuan kontrol internal. Hal ini membawa kunci
kedua untuk keberhasilan program CSA.
Salah
satu aspek utama dari definisi ini adalah bahwa kontrol internal hanya dapat
memberikan keyakinan yang memadai, namun tidak mutlak, untuk pencapaian tujuan.
Laporan ini menyatakan bahwa masing-masing tujuan kontrol internal terdiri atas
lima komponen yang saling terkait, yang berasal dari cara manajemen dalam
menjalankan bisnis:
1.
Lingkungan pengendalian
2.
Penilaian risiko
3.
Aktivitas pengendalian
4.
Informasi dan komunikasi
5.
Pemantauan
BAB 10 – QUIZ
Jelaskan
Pengendalian yang dibutuhkan sehingga sebuah sistem dapat berjalan sesuai
dengan tujuan perusahaan.
Jawab:
1.
Pengendalian pencegahan (preventive
controls)
Pengendalian
pencegahan dimaksudkan untuk mencegah terjadinya suatu kesalahan. Pengendalian
ini dirancang untuk mencegah hasil yang tidak diinginkan sebelum kejadian itu
terjadi. Pengendalian pencegahan berjalan efektif apabila fungsi atau personel
melaksanakan perannya. Contoh pengendalian pencegahan meliputi: kejujuran,
personel yang kompeten, pemisahan fungsi, reviu pengawas dan pengendalian
ganda. Sebagaimana peribahasa mengatakan “lebih baik mencegah daripada
mengobati” demikian pula dengan pengendalian. Pengendalian pencegahan jauh
lebih murah biayanya dari pada pengendalian pendeteksian atau korektif. Ketika
dirancang ke dalam sistem, pengendalian pencegahan memperkirakan kesalahan yang
mungkin terjadi sehingga mengurangi biaya perbaikannya. Namun demikian, pengendalian
pencegahan tidak dapat menjamin tidak terjadinya kesalahan atau kecurangan
sehingga masih dibutuhkan pengendalian lain untuk melengkapinya.
2.
Pengendalian deteksi (detective
controls)
Sesuai
dengan namanya pengendalian deteksi dimaksudkan untuk mendeteksi suatu
kesalahan yang telah terjadi. Rekonsiliasi bank atas pencocokan saldo pada buku
bank dengan saldo kas buku organisasi merupakan kunci pengendalian deteksi atas
saldo kas. Pengendalian deteksi biasanya lebih mahal daripada pengendalian
pencegahan, namun tetap dibutuhkan dengan alasan: Pertama, pengendalian deteksi
dapat mengukur efektivitas pengendalian pencegahan. Kedua, beberapa kesalahan
tidak dapat secara efektif dikendalikan melalui sistem pengendalian pencegahan
sehingga harus ditangani dengan pengendalian deteksi ketika kesalahan tersebut
terjadi.
Pengendalian
deteksi meliputi reviu dan pembandingan seperti: catatan kinerja dengan
pengecekan independen atas kinerja, rekonsilasi bank, konfirmasi saldo bank, kas
opname, penghitungan fisik persediaan, konfirmasi piutang/utang dan sebagainya.
3.
Pengendalian koreksi (corrective
controls)
Pengendalian
koreksi melakukan koreksi masalah-masalah yang teridentifikasi oleh
pengendalian deteksi. Tujuannya adalah agar supaya kesalahan yang telah terjadi
tidak terulang kembali. Masalah atau kesalahan dapat dideteksi oleh manajemen
sendiri atau oleh auditor. Apabila masalah atau kesalahan terdeteksi oleh
auditor, maka wujud pengendalian koreksinya adalah dalam bentuk pelaksanaan
tindak lanjut dari rekomendasi auditor.
4.
Pengendalian pengarahan (directive
controls)
Pengendalian
pengarahan adalah pengendalian yang dilakukan pada saat kegiatan sedang
berlangsung dengan tujuan agar kegiatan dilaksanakan sesuai dengan kebijakan
atau ketentuan yang berlaku. Contoh atas pengendalian ini adalah kegiatan
supervisi yang dilakukan langsung oleh atasan kepada bawahan atau pengawasan
oleh mandor terhadap aktivitas pekerja.
5.
Pengendalian kompensatif (compensating
controls)
Pengendalian
kompensatif dimaksudkan untuk memperkuat pengendalian karena terabaikannya
suatu aktivitas pengendalian. Pengawasan langsung pemilik usaha terhadap
kegiatan pegawainya pada usaha kecil karena ketidak-adanya pemisahan fungsi merupakan
contoh pengendalian kompensatif.
BAB 11 – FORUM
Menurut
saudara, ada berapa metode enkripsi yang umum digunakan dalam dunia praktek dan
berikan contohnya.
Jawab:
1.
Metode Enkripsi MD2
Message-Digest
algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh
Ronald Rivest pada tahun 1989.
Algoritma
dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun
algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan
sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci
publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2.
Metode Enkripsi MD4
Message-Digest
algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada
tahun 1990.
Panjangnya
adalah 128 bit.
MD4
juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft
Windows NT, XP dan Vista.
3.
Metode Enkripsi MD5
MD5
adalah salah satu dari serangkaian algortima message digest yang didesain oleh
Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat
kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5
kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4
ditemukan oleh Hans Dobbertin).
Dalam
kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik
yang digunakan secara luas dengan hash value 128-bit.
Pada
standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada
aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian
integritas sebuah file.
4.
Metode Enkripsi SHA
SHA
adalah serangkaian fungsi cryptographic hash yang dirancang oleh National
Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information
Processing Standard.
SHA
adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk
SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang
terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5.
Metode Enkripsi RC4
RC4
merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data
pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang
kadang bit (byte dalam hal RC4).
Dengan
cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4
adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987
untuk pengamanan RSA.
Algoritmanya
didasarkan pada permutasi acak.
6.
Metode Enkripsi Base64
Base64
adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64
menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64
merupakan format yang dicetak menggunakan karakter, memungkinkan binari data
yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau
file.
BAB 11 – QUIZ
Berikanlah
penjelasan secara singkat mengenai enkripsi dan kriptograpy.
Jawab:
Enkripsi
adalah sarana utama atas perlindungan aset informasi. Jika diterapkan dengan
benar, enkripsi akan menggagalkan hampir setiap serangan singkat dari upaya
yang disponsori secara nasional. Enkripsi dapat digunakan untuk melindungi aset
informasi, apakah disimpan pada tape atau disk, atau saat transit pada link
komunikasi.
Kriptografi
adalah cara terkuat untuk mengamankan informasi elektronik terhadap pencurian
atau kompromi. Namun, kriptografi dapat menjadi sekutu dan musuh dari amannya
pertukaran informasi elektronik.
Enkripsi
ini bisa dibilang aspek yang paling penting dari keamanan informasi. Ini adalah
komponen utama dalam infrastruktur keamanan informasi secara keseluruhan dari
setiap proses elektronik. Hampir semua pertukaran elektronik atas data yang
signifikan atau yang penting menerapkan penggunaan beberapa bentuk enkripsi.
Enkripsi sangat penting untuk pertukaran informasi yang berkaitan dengan
masalah-masalah keamanan nasional, untuk transaksi keuangan elektronik dalam
semua sistem perbankan besar, untuk perdagangan elektronik di kalangan pedagang
dan konsumen, untuk pertukaran data elektronik (EDI) antara perusahaan dan
pelanggan mereka, dan untuk keamanan sandi dan informasi rahasia lainnya yang
berada di hampir semua sistem komputasi.
Kontrol
kriptografi yang tepat dapat membantu menjamin kerahasiaan, integritas,
keaslian, dan tanpa penolakan atas pesan elektronik yang dikirim atau diangkut
antara atau di tengah berbagai sistem komputasi. Kebijakan, prosedur, keamanan
fisik atas perangkat, kontrol keamanan logis, dan kriptografi semua memainkan
peran penting dalam lingkungan keamanan sistem informasi (SI) secara
keseluruhan. Tanpa kontrol kriptografi yang efektif, kontrol SI yang lain hanya
mendukung infrastruktur yang lemah. Kontrol tanpa kriptografi jauh lebih rentan
terhadap pengelakan karena bergantung pada pendidikan manusia dan kemampuan
manusia dalam melakukannya.
BAB 12 – FORUM
Pembahasan
kali ini adalah mengenai komputer forensic. Menurut rekan-rekan apa saja
kegunaan dari komputer forensik ? Berikan pendapat saudara di forum ini.
Jawab:
Komputer
Forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan
bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara
digital. Komputer forensik ini dikenal sebagai Digital Forensik. Banyak bidang
ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal
untuk suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut
dikenal dengan ilmu forensik.
Kegunaan
komputer forensik adalah untuk mengamankan dan menganalisis bukti digital,
serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau
pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan
menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui
Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim email
kepada kita, kapan dan dimana keberadaan pengirim. Dalam contoh lain kita bisa
melihat siapa pengunjung website secara lengkap dengan informasi IP Address,
komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan
pada website kita tersebut.
Terdapat
empat fase dalam komputer forensik, yaitu :
·
Pengumpulan data
·
Pengujian
·
Analisis
·
Dokumentasi dan Laporan
BAB 12 – QUIZ
1.
llmu apa saja yang harus dimiliki oleh
seorang spesialis komputer forensik ?
2.
Jelaskan secara rinci beserta contohnya
kegunaan dari komputer forensik.
Jawab:
1.
Ilmu yang harus dimiliki oleh seorang
spesialis komputer forensik adalah ilmu IT forensik.
2.
Kegunaan dari komputer forensik adalah
untuk mengamankan dan menganalisis bukti digital, serta memperoleh berbagai
fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem
informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam
proses hukum.
Contohnya, melalui
Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim email
kepada kita, kapan dan dimana keberadaan pengirim.
Dalam contoh lain kita
bisa melihat siapa pengunjung website secara lengkap dengan informasi IP
Address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang
dilakukan pada website kita tersebut.
BAB 13 – FORUM
Menurut
rekan-rekan, apa yang harus dilakukan oleh seorang kontrol sistem agar
pelanggaran yang dilakukan oleh usr dan admin tidak terjadi. jelaskan pendapat
saudara melaului forum ini.
Jawab:
Pencegahan
dalam pengendalian administratif adalah hal yang harus dilakukan oleh seorang
kontrol sistem agar user dan admin tidak melakukan pelanggaran.
Pencegahan
yang dimaksud disini adalah teknik yang sangat personal untuk melatih kebiasaan
orang-orang untuk menjaga kerahasiaan, integritas dan ketersediaan data dan
program. Yang termasuk dalam pencegahan ini adalah:
1.
Kesadaran keamanan informasi dan
pelatihan teknis: pelatihan untuk menanamkan kesadaran keamanan informasi
adalah suatu langkah pencegahan dengan membuat user mengerti keuntungan
menerapkan keamanan informasi tersebut. Sehingga diharapkan user dapat
menciptakan iklim yang mendukung. Pelatihan teknis kepada user dapat menolong
untuk mencegah terjadinya masalah-masalah keamanan yang biasanya terjadi akibat
kesalahan dan kelalaian user, misalnya back-up dan virus; serta memberikan
pemahaman/pelatihan mengenai keadaan darurat, agar user dapat mengambil
tindakan tepat saat terjadi bencana.
2.
Pemisahan/pembagian tugas: yang dimaksud
adalah user yang berbeda mendapatkan bertanggung jawab yang berbeda atas
tugas-tugas yang berbeda yang merupakan bagian dari keseluruhan proses. Hal ini
dilakukan untuk menghindari seorang user menguasai seluruh proses yang membuka
peluang bagi kolusi dan manipulasi.
3.
Prosedur rekruitmen dan pemberhentian
karyawan TI: prosedur rekruitmen yang tepat akan mencegah organisasi
mempekerjakan orang yang berpotensi merusak sistem. Prosedur pemberhentian
karyawan TI perlu dibuat dengan cermat agar aset/sumber daya organisasi tidak
ikut terbawa keluar, dengan cara menarik seluruh kewenangan atas akses sistem
informasi yang dimiliki, misalnya menghapus password log-on ID atau mengganti
semua kunci aksesnya.
4.
Prosedur dan kebijakan keamanan:
merupakan kunci pembentukan program keamanan informasi yang efektif. Kebijakan
dan prosedur ini mencakup penggunaan sumber daya komputer, penentuan informasi
sensitif, pemindahan sumber daya komputer, pengendalian alat-alat komputer dan
media, pembuangan data sensitif yang sudah tidak berguna dan pelaporan keamanan
terhadap data dan komputer. Kebijakan dan prosedur ini harus merupakan refleksi
dari kebijakan umum organisasi dalam upaya melindungi informasi dan sumber daya
komputer.
5.
Pengawasan: harus sejalan dengan
kebijakan dan prosedur yang telah ditetapkan oleh organisasi, terutama pada
sumber daya organisasi yang sensitif dan rentan terhadap penyalahgunaan
wewenang.
6.
Perencanaan keadaan darurat dan
pemulihan dari bencana : adalah sebuah dokumen yang berisi prosedur untuk
menghadapi keadaan darurat, back-up operasional, dan pemulihan instalasi
komputer baik sebagian atau seluruhnya yang rusak akibat bencana. Yang paling
penting dalam perencanaan ini adalah membuat instalasi komputer bekerja normal
kembali dalam waktu yang sesingkat-singkatnya.
7.
Registrasi: user perlu melakukan
registrasi untuk mendapatkan akses komputer dalam organisasi dan user harus
bertanggung jawab atas semua sember daya komputer yang digunakannya.
BAB 13 – QUIZ
Jelaskan
pelanggaran-pelanggaran yang sering ditemui dalam sistem informasi baik yg
dilakukan oleh user maupun yang dilakukan oleh admin.
Jawab:
1.
System Administrator perusahaan
(bank,operator seluler,dan sebagainya) menggunakan hak akses yang
dimilikinya,untuk menggunakan data pelanggan untuk kepentingan pribadi atau
bukan untuk kepentingan perusahaan, sehingga perusahaan merugi karena hal
tersebut dan profesi tersebut menjadi tercemar nama baiknya.
2.
System Administrator mencari kelemahan
system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari
system yang dimasuki seperti: pencuriaan data,penghapusan,dan banyak yang
lainnya.
3.
System Administrator memasang virus dan
spyware dengan tujuan seperti untuk mencuri data-data anda,merusak hardware
anda,mengahapus file,menghilangkan fungsi tertentu,mengambil alih kontrol pada
komputer anda dan lain sebagainya.yang pasti sangat langka atau mungkin tidak
ada virus dan spyware yang membawa keuntungan pada komputer yang terinfeksi.
4.
User/ Admin mencantumkan catatan di
tempat terbuka mengenai user id dan passwordnya sehingga dapat disalahgunakan
oleh pihak lain yang tidak berkepentingan.
BAB 14 – FORUM
Dengan
Memahami sifat khas dari pengelolaan proyek seperti yang diuraikan diatas maka
dapat menjadi pelajaran dan modal yang berharga dalam melibatkan diri pada
pengelolaan proyek, sebab pelaksana proyek diharapkan dapat mempertimbangkan
dalam pengambilan keputusan pada setiap tindakan manajemen proyek, sehingga
keputusan dicapai dengan hasil maksimum, diterima dan memuaskan semua pihak
yang terkait, dan mampu memberikan perubahan positif pada user baik sebagai
pribadi maupun lingkungan masyarakat yang membutuhkan, hal ini sesuai dengan
karakteristik proyek, yaitu :
1.
Mempunyai tujuan spesifik
2.
Hasil akhirnya bisa diserahkan dan
dimanfaatkan
3.
Melibatkan banyak jenis sumber daya
4.
Jenis pekerjaan yang unik
5.
Dibatasi oleh suatu nilai tertentu yang
jelas (ruang lingkup, waktu, kualitas dan biaya)
6.
sehingga proyek merupakan sarana dan
wahana untuk melakukan perubahan dari ide atau gagasan yang telah dibangun
Jelaskan
secara spesifik karakter ini?
Jawab:
1.
Mempunyai tujuan spesifik: Tujuan dapat
berupa produk yang berkualitas,waktu pengerjaan dan biaya yang akan
dikeluarkan. kualitas dari produk yang dihasilkan harus sesuai dengan janji
yang telah dibuat dengan customer dan juga tepat waktu dalam menghasilkan
produk tersebut
2.
Hasil akhirnya bisa diserahkan dan
dimanfaatkan: Menghasilkan produk yang unik dan bisa dimanfaatkan untuk
kebutuhan.
3.
Melibatkan banyak jenis sumber daya:
sebuah proyek pasti membutuhkan sumber daya baik itu manusia dalam hal pekerja
ataupun infrastruktur atau teknologi yang akan digunakan
4.
Jenis pekerjaan yang unik: tujuan dari
sebuah proyek ialah menghasilkan produk yang beda dari yang lain, atau memiliki
fungsionalitas yang belum ada sebelumnya, seperti contoh sebuah instansi
perkantoran/perusahaan yang menginginkan dibuatkan software yang sesuai dengan
proses bisnis internal perusahaan, software tersebut dibuat berdasarkan
kebutuhan customer/company sehingga output dari proyek tersbebut ialah produk
yang unik
5.
Dibatasi oleh suatu nilai tertentu yang
jelas (ruang lingkup, waktu, kualitas dan biaya): proyek bersifat temporary
atau sementara jadi dapat didefinisikan sendiri proyek itu memiliki waktu
mulai(start date) dan waktu akhir(end date), batasan waktu pengerjaan proyek
biasanya ditentukan oleh customer, dengan pertimbangan dari kapasitas yang
mengerjakan proyek dan kebutuhan dari customer itu sendiri
6.
Sehingga proyek merupakan sarana dan
wahana untuk melakukan perubahan dari ide atau gagasan yang telah dibangun:
Memberikan sarana bagu manajemen untuk koordinasi secara sistematis dan
realistis dalam penentuan alokasi prioritas terhadap sumber daya dan waktu,
memberikan sarana untuk menilai kemajuan pekerjaan.
BAB 14 – QUIZ
Jelaskan
apa yang di maksud dengan projek manajemen sistem informasi dan jelaskan
fungsinya?
Jawab:
Manajemen
Proyek Sistem Informasi (MPSI) adalah sebuah cara yang dilakukan untuk
mengelola sumber daya (manusia, data, anggaran) untuk mencapai suatu tujuan
yang ditentukan. Apa maksud dari mencapai suatu tujuan yang ditentukan?
Maksudnya ialah suatu proyek yang dimanajemen sedemikian rupa agar sesuai
dengan anggaran, keinginan konsumen, sesuai jadwal, dll. Hal itulah yang
menjadi dasar dari manajemen sistem informasi tersebut.
Manajemen
Proyek Sistem Informasi (MPSI) bisa juga diartikan sebagai langkah-langkah yang
diperlukan dalam sebuah pembuatan proyek sistem informasi untuk mencapai suatu
tujuan yang tadi. Berikut beberapa hal yang dijadikan tujuan dalam hal
manajemen sistem informasi:
1.
Mutu
2.
Biaya
3.
Waktu
Fungsi
dasar manajemen proyek adalah pembatasan, perencanaan, perkiraan, penjadualan,
pengorganisasian, pengarahan, pengendalian dan penutupan
1.
Pelingkupan (Scooping) – lingkup
mendefinisikan batas-batas proyek
2. Perencanaan (Planning) – perencanaan
mengidentifikasikan tugas-tugas yang diperlukan untuk menyelesaikan proyek.
3.
Perkiraan (Estimating) – tiap tugas yang
diperlukan untuk menyelesaikan proyek harus diperkirakan
4. Penjadwalan (Scheduling) – dengan
diberikan rencana proyek, manajer proyek bertanggung jawab atas penjadwalan
semua aktivitas proyek
5. Pengorganisasian (Organizing) – manajer
proyek harus memastikan bahwa para anggota tim proyek memahami peran dan
tanggung jawab masing-masing serta hubungan laporan mereka ke manajer proyek.
6.
Pengarahan (Directing) – manajer proyek
harus mengarahkan aktivitas-aktivitas tim
7. Pengontrolan (Controlling) – mungkin
fungsi tersulit dan terpenting seorang manajer adalah mengontrol proyek
8. Penutupan (Closing) – manajer proyek
yang baik selalu menilai keberhasilan dan kegagalan pada kesimpulan proyek
0 komentar:
Posting Komentar