is development & outsourcing

39

Upload: noviantokuswandi

Post on 20-Aug-2015

649 views

Category:

Business


0 download

TRANSCRIPT

Perlunya Pengembangan Sistem

Proses Pengembangan SISistem

yang ada

PengembanganSistem

SistemYang baru

PermasalahanKesempatan

instruksi

Memecahkan masalahMeraih kesempatanMemenuhi instruksi

Pendekatan Pengembangan Sistem

Pendekatan Pengembangan Sistem

SistemInformasiAkuntansi

Subsistem riset SDI

Subsistem intelijen

SDI

Database

Subsistem hardware

SubsistemSoftware

SubsistemSDM

SubsistemData &

informasi

SubsistemSunber daya

terpadu

Subsistem

input

Sumber

internal

Sumberlingkungan

Subsistemoutput

pengguna

CIO

Manajer Jaringan

ManajerAdministrasi

Database

ManajerPengoperasian

Komputer

ManajerPemeliharaan

Sistem

ManajerPengembangan

Sistem

SpesialisJaringan

AdministraturDatabase

OperatorAnalisSistem

AnalisSistem

PemrogramPemrogram

Menetapkan Metrik Kualitas

Metrik Kualitas adalah ukuran yang digunakan dalam mengevaluasi tingkat dimensi kualitas yang dicapai oleh tiap upaya sistem.

Metrik Kualitas Produk Informasi :

1. Ukuran upaya pengembangan/development effort yang terdiri dari akurasi, kemudahan

bagi pemakai, bekerja sesuai spesifikasi, memuaskan semua kebutuhan, pengiriman tepat waktu.

2.Ukuran kinerja sistem/system performance yaitu output terpercaya, waktu respon yang cepat, tanpa downtime, kemudahan penggantian.

Perhatian khusus pada faktor manusia memastikan bahwa kebutuhan pengguna terakomodasi dalam desain sistem

Mendefinisikan Strategi Kualitas IS

IS dapat mengikuti sejumlah strategi berbeda, tetapi terdapat dua strategi mendasar yaitu :1.Penerimaan dan pelatihan staf IS sebagai sebuah kompetensi yang memungkinkan para spesialis informasi membangun hubungan baik dengan para pemakai, sebagai sebuah kunci dari pekerjaan sistem yang berkualitas.

2. Pengembangan sistem berorientasi pemakai. Merupakan kegiatan khusus yang dimasukkan

pada siklus hidup pengembangan sistem untuk memastikan bahwa IS memahami kebutuhan pemakai / user factor stages, yang terdiri atas tahapan sbb :a. Membuat analisis pasar, suatu penelitian yang dilakukan oleh analisis sistem untuk mengidentifikasi feature umum yang harus dimiliki

oleh sistem bila menemui permasalahan politis dalam pengembangannya. Data dikumpulkan melalui wawancara pribadi.

b. Membuat analisis penerimaan produk, model rencana (mockup) dari sistem baru dalam bentuk video, story boards, atau kertas

formulir disajikan kepada pemakai dalam bentuk kelompok untuk mendapatkan reaksi mereka terhadap rancangan baru tersebut.c. Membuat analisis tugas yaitu suatu penelitian

atas pendapat pemakai mengenai suatu tugas sehingga sistem baru dapat dirancang sesuai dengan pendapat tersebut.

d. Melakukan pengujian prototipe yang berbasis komputer untuk digunakan dalam menguji reaksi pemakai terhadap rancangan sistem yang diajukan.e. Melakukan pengujian sistem operasional

yang apabila tidak sesuai dengan prototipe maka pengujian khusus dilakukan untuk mengukur waktu belajar dan waktu kinerja pemakai.

Strategi lain yang memungkinkan staf IS melaksanakan tugas mereka dengan berfokus pada pemakai adalah :1.Menerapkan Program Program Kualitas IS2.Memantau Kinerja Kualitas IS3.Menetapkan Kualitas IS dalam perspektif

Keamanan Sistem

Systems security mengacu pada perlindungan terhadap semua sumber dan informasi dari ancaman oleh pihak yang tidak berwewenang. Perusahaan menerapkan suatu program keamanan sistem yang efektif dengan pertama -tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan.

Tujuan Keamanan :1. Kerahasiaan

Perusahaan melindungi data dan informasinya dari pengungkapan terhadap orang orang yang tidak berhak. Terutama untuk sistem informasi eksekutif, SDM, dan sistem akuntansi.

2. KetersediaanTujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwewenang untuk menggunakannya. Tujuan ini terutama diperuntukkan bagi subsistem CBIS berorientasi informasi : SIM, DSS dan sistem pakar

3. IntegritasSemua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Informasi dan Keamanan

Jenis Ancaman Keamanan

• Pengunkapan tidak sah dan pencurian• Penggunaan tidak sah• Penghancuran tidak sah dan penolakan jasa• Modifikasi tidak sah• Perangkat lunak yang merusak

Pengendalian Akses

Merupakan penyatuan langkah langkah dalam sistem keamanan :1.Identifikasi Pemakai / user identification2.Pembuktian Keaslian pemakai / user authentication3.Otoritas Pemakai / user authorization

Menempatkan Keamanan Sistem dalam Perspektif

Keamanan sistem semakin serius setiap tahun karena ketergantungan yang semakin meningkat pada jaringan sistem dan pengetahuan komputer tingkat tinggi yang dimiliki penjahat komputer. Istilah ancaman tingkat tinggi/high grade threats diberikan kepada penjahat yang memiliki sumber daya uang, personalia dan teknologi tersembunyi yang sangat mahir menghindari pengamanan fisik dan prosedural.

Perencanaan Berjaga-Jaga/Contingency Planning

1. Rencana Darurat/emergency plan, sistem alarm, prosedur evakuasi dan sistem pemadam api.

2. Rencana Cadangan / back plan melalui kombinasi: reduddancy, diversity dan mobility.

3. Rencana catatan catatan vital berupa dokumen dokumen kertas. Mikroforms, serta media penyimpanan magnetik dan optik melalui pemindahan secara fisik dan transmisi elektronik : electronic vaulting, remote journaling, database shadowing.

Strategi Pengurangan Biaya Manajemen Informasi

1. Konsolidasi, dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah.

2. Downsizing merupakan transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar seperti mainframe ke platform yang lebih kecil seperti komputer mini, LAN berbasis PC dan workstation berbasis Unix.

Outsourcing• Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.

• Outsourcer adalah suatu perusahaan jasa komputer yang melaksanakan sebagian atau seluruh komputasi perusahaan pelanggan untuk periode waktu yang lama.

Jasa-jasa yang ditawarkan outsourcers

• Pemasukan data dan pengolahan sederhana• Kontrak Pemrograman• Manajemen fasilitas• Integrasi sistem• Dukungan operasi untuk pemeliharaan,

pelayanan, atau pemulihan dari bencana

Keuntungan outsourcing

• Perusahaan dapat memperkirakan secara lebih akurat biaya-biaya masa depannya.

• Manajemen dapat memfokuskan semua perhatian mereka pada pengembangan sistem strategi yang baru.

Risiko outsourcing

• Banyak CIO ragu untuk memberikan persetujuan mereka bagi kontrak outsourcing jangka panjang karena mereka tidak ingin bergantung pada organisasi lain.

References• Aubert, B., Rivard, S., Patry, M. (1996), "A transaction cost approach to outsourcing behavior: some empirical evidence", Information & Management, Vol. 30 pp.51-64.

(2000), RVI Executive-Summary, 2 October (internal report), . • Downey, J.M. (1995), "Risk of outsourcing – applying risk management techniques to staffing methods", Facilities, Vol. 13 No.9, pp.38-44. • Dun & Bradstreet (1997), The Outsourcing Index, The Outsourcing Institute, New York, NY, Vol. December. • Dun & Bradstreet (2000), The Outsourcing Index, The Outsourcing Institute, New York, NY, Vol. December. • Elmuti, D., Kathawala, Y. (2000), "The effects of global outsourcing strategies on participants’ attitudes and organizational effectiveness", International Journal of

Manpower, Vol. 21 No.2, pp.112-28. • Embleton, P.R., Wright, P.C. (1998), "A practical guide to successful outsourcing", Empowerment in Organizations, Vol. 6 No.3, pp.94-106. • Fagan, L. (1991), "A guide to global sourcing", The Journal of Business Strategy, Vol. 2 pp.21-5. • Fill, C., Visser, E. (2000), "The outsourcing dilemma: a composite approach to the make or buy decision", Management Decision, Vol. 38 No.1, pp.43-50. • Finizio, C., Franceschini, F., Galetto, M., Iancale, R. (2001), "Qualità nei servizi e outsourcing: un'applicazione nel settore della Difesa", De Qualitate, Vol. April pp.25-35. • Fishburn, P.C. (1970), Utility Theory for Decision Making, Wiley, New York, NY, . • Graham, R. (1993), "Outsourcing and keeping control: the key legal issues", Property Management, Vol. 11 No.2, . • Frost, C. (2000), "Outsourcing or increasing risks?", Balance Sheet, Vol. 8 No.2, pp.34-7. • Hervey, M., Lush, R. (1997), "Protecting the core competencies of a company: intangible asset security", European Management Journal, Vol. 15 No.4, pp.370-80. • Hines, P., Rich, N. (1998), "Outsourcing competitive advantage: the use of supplier associations", International Journal of Physical Distribution & Logistics Management,

Vol. 28 No.7, pp.524-46. • Hyland, P., Beckett, R. (2002), "Learning to compete: the value of internal benchmarking", Benchmarking: An International Journal, Vol. 9 No.3, pp.293-304. • Kakabadse, N., Kakabadse, A. (2000), "Critical review – outsourcing: a paradigm shift", The Journal of Management Development, Vol. 19 No.8, pp.670-728. • Karlof, B., Ostblom, S. (1993), Benchmarking: A Signpost to Excellence in Quality and Productivity, Wiley, New York, NY, . • Kippenberger, T. (1997a), "Part 1. Outsourcing: how close to the core can you go?", The Antidote, Vol. 2 No.6, pp.20-1. • Kippenberger, T. (1997b), "Part 2. Some hidden costs of outsourcing", The Antidote, Vol. 2 No.6, pp.22-3. • Lacity, M., Hirscheim, R. (1993), "The information systems outsourcing bandwagon", Sloan Management Review, pp.73-86. • Lankford, W.M., Parsa, F. (1999), "Outsourcing: a primer", Management Decision, Vol. 37 No.4, pp.310-6. • Linder, J.C., Cole, M.I., Jacobson, A.L. (2002), "Business transformation through outsourcing", Strategy and Leadership, Vol. 30 No.4, pp.23-8. • Lonsdale, C. (1999), "Effectively managing vertical supply relationships: a risk management model for outsourcing", Supply Chain Management: An International Journal,

Vol. 4 No.4, pp.176-83. • Lonsdale, C., Cox, A. (2000), "The historical development of outsourcing: the latest fad?", Industrial Management & Data Systems, Vol. 100 No.9, pp.444-50.

References• McIvor, R. (2000), "A practical framework for understanding the outsourcing process", Supply Chain Management: An International Journal, Vol. 5 No.1, pp.22-36. • May, A.S. (1998), "Business process outsourcing: a new test of management competence", Career Development International, Vol. 3 No.4, pp.136-41. • Ngwenyama, O., Bryson, N. (1999), "Making the information systems outsourcing decision: a transaction cost approach to analysing outsourcing decision problems",

European Journal of Operational Research, Vol. 115 pp.351-67. • Ostanello, A. (1985), "Outranking methods", in Fandel, G., Spronk, J. (Eds),Multiple Criteria Decision Methods and Application, Springer-Verlag, Berlin, pp.41-60. • Quinn, J., Hilmer, F. (1994), "Strategic outsourcing", Sloan Management Review, pp.43-55. • Roy, B. (1991), "The outraking approach and the foundations of electre methods", Theory and Decision, Vol. 31 No.1, pp.49-73. • Saunders, C., Gebelt, M. (1997), "Achieving success in information systems outsourcing", California Management Review, Vol. 39 No.2, pp.63-77. • Smith, A., Mitra, S., Narasimhan, S. (1996), "Offshore outsourcing of software development and maintenance: a framework for issues", Information & Management,

Vol. 31 pp.165-75. • Swink, M. (1999), "Threats to new product manufacturability and the effects of development team integration processes", Journal of Operations Management,

No.17, pp.691-709. • Udo, G.G. (2000), "Using analytic hierarchy process to analyze the information technology outsourcing decision", Industrial Management & Data Systems, Vol. 100

No.9, pp.421-9. • Underdown, R., Talluri, S. (2002), "Cycle of success: a strategy for becoming agile through benchmarking", Benchmarking: An International Journal, Vol. 9 No.3,

pp.278-92. • Valentini, S. (1999), Gestire L'outsourcing, i Passi Fondamentali per Avere Successo in un Processo di Ristrutturazione, Franco Angeli, Milan, . • Van Mieghem, J. (1999), "Co-ordinating investment, production, and subcontracting", Management Science, Vol. 45 No.7, pp.954-71. • Venka, T.R. (1992), "Strategic sourcing: to make or not to make", Harvard Business Review, pp.1-11. • Vining, A., Globerman, S. (1999), "A conceptual framework for understanding the outsourcing decision", European Management Journal, Vol. 17 No.6, pp.645-54. • White, R., James, B. (1998), The Outsourcing Manual, Ashgate Publishing Company, Aldershot, . • Willcocks, L., Choi, C.J. (1995), "Co-operative partnership and total IT outsourcing: from contractual obligation to strategic alliance", European Management Journal,

Vol. 13 No.1, pp.67-78. • Yasin, M.M. (2002), "The theory and practice of benchmarking: then and now", Benchmarking: An International Journal, Vol. 9 No.3, pp.217-43. • Zhu, Z., Hsu, K., Lillie, J. (2001), "Outsourcing – a strategic move: the process and the ingredients for success", Management Decision, Vol. 39 No.5, pp.373-8.