Minggu, 02 Desember 2012

MANAJEMEN SUMBER INFORMASI (IRM)



Pendahuluan.

Peningkatan pemahaman komputer oleh pemakai mudahnya pemakai memperoleh hardware dan software memberikan kesadaran terhadap perusahaan bahwa memang dibutuhkan sistem komputerisasi. Sebagai contoh dua pemakai dalam area yang berbeda ingin mengembangkan sistem secara serentak untuk menyiapkan laporan yang sama, atau mereka masing-masing membeli paket software yang sama. Maka, sebaiknya manajemen puncak dari perusahaan tersebut menetapkan penggunaan komputerisasi dalam organisasinya, yang akan berguna untuk mengetahui pencitptaan sumber informasi dan pengelolaanya. Perencanaan formal untuk manajemen informasi ini disebut Information Reseurces management (IRM) atau manajemen sumber informasi.
Pembahasan.

-Pandangan Tentang IRM

Pengertian dari IRM sendiri ialah Konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama , seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen,.
Informasi  juga merupakan salah satu sumber utama dari perusahaan & dapat dikelola seperti halnya sumber lain.
IRM (information resource management) ini merupakan metodologi siklus hidup yang digunakan untuk menciptakan system yang menghasilkan informasi yang berkualitas.
Informasi Sebagai Sumber Strategis
Berikut ini ialah definisi-definisi dari Informasi sebagai Sumber Strategis:

- Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif.

Caranya : Dengan memfokuskan pada pelanggan & membangun system informasi yang bisa meningkatkan arus informasi antara perusahaan dan elemen yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.

- Arus informasi antara perusahaan dan pelanggan:

1.     Informasi yang menerangkan kebutuhan produk
2.     Informasi yang menerangkan penggunaan produk
3.     Informasi yang menerangkan kepuasan produk
Perencanaan Strategis Untuk Sumber Informasi.
Perencanaan strategis merupakan perencanaan yang paling memerlukan perhatian. Karena memerlukan perkiraan yang matang untuk dapat mencapai tujuan organisasi pada masa sekarang dan akan dating. Gagasan utama dari Perencanaan Strategis adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan sumber-sumber informasi. Sumber informasi harus digunakan untuk pencapaian tujuan. Perencanaan yang digunakan ialah Top Down artinya Langkah pertama yang digunakan adalah menentukan tujuan organisasi kemudian direncanakan aktifitas setiap unit perusahaan,.
Manajemen Dan Strategi End User Computing.
Tugas perusahan adalah untuk menetapkan kebijaksanaan End User Computing yang memberikan fleksibitas kepada pemakai untuk melakukan inovasi dalam pengunaan computer.namun juga harus menentapkan kotrol untuk memastikan bahwa penggunaan tersebut mendukung tujuan perusahaan.
Kesimpulan.
Dari artikel yang saya buat diatas,saya menyimpulkan bahwa di dalam suatu Manajemen itu sangatlah penting untuk mendapatkan sebuah Sumber Informasi,karena kalau tidak ada informasi sama saja seperti membangun sebuah pemikiran kosong,jadi Sumber informasi sangatlah diperlukan dalam Perusahaan untuk mencapai suatu tujuan Perusahaan itu sendiri. Dan tujuan yang ada tepat sasaran sehingga perusahaan memperoleh hasil yang maksimal .

Daftar Pustaka.
http://viyan.staff.gunadarma.ac.id
http://17l1ch4.blogspot.com/2011/09/tugas-10-manajemen-sumber-informasi-irm.html
http://www.b03dydbreadbacotts.co.cc

KEAMANAN DAN KONTROL SISTEM INFORMASI



Pendahuluan.

Definisi Keamanan sendiri adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumber konseptual meliputi data dan informasi. Keamanan sendiri mempunyai tujuan-tujuan yang di maksudkan untuk mencapai tujuan utama,yaitu:
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
Pengendalian Akses dicapai melalui suatu proses 3 langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.
Tugas Pengendalian dalam Sistem Informasi Berbasis Komputer.
- Kontrol Proses Pengembangan.
Artinya yaitu dimana pada Sistem informasi kita juga dapat mengembangkan atau memastikan apa saja yang dibutuhkan dalam CBIS dan bagaimana cara mengimplementasikan itu dapat memenuhi sebuah kebutuhan pemakai. Pemakai disini artinya orang yang terlibat atau orang yang mengoperasikan CBIS tsb. Adapun yang termasuk dalam control pengembangan yakni:
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
- Kontrol Disain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
® Permulaan Transaksi
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas:
1. Permulaan Dokumen Sumber
2. Kewenangan
3. Pembuatan Input Komputer
4. Penanganan Kesalahan
5. Penyimpanan Dokumen sumber
® Entri Transaksi
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh computer. Kontrol ono berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukan secara langsung ke dalam computer. Area kontrolnya meliputi atas:
1. Entri Data
2. Veriifikasi Kesalahan
3. Penanganan Kesalahan
4. Penyeimbang batch
® Komunikasi Data
Komputer yang ada dalam jaringan memberikan peluang resiko keamanan yang lebih besar dari pada computer yang ada di dalam suatu ruangan. Area control ini terdiri dari:
1. Control pengiriman pesan
2. Control saluran (channel) komunikasi
3. Control penerimaan pesan
4. Rencana pengamanan datacom secara menyeluruh
® Pemrosesan Komputer
Pada umumnya semua elemen control pada disain system selalu dikaitkan dengan pemasukan data ke dalam computer. Area control pada pemrosesan computer terdiri dari:
1. Penangan Data
2. Penangan Kesalahan
3. Database dan Perpustakaan software
Sebagian besar control database dapat diperoleh melalui penggunanaan system manajemen database.
® Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah:
1. Penyeimbang operasi computer
2. Distriibusi
3. Penyeimbang departemen pemakai
4. Penanganan kesalahan
5. Penyimpanan record
- Kontrol Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
- Rencana keadaan darurat (emergency plan)
- Rencana back-up (backup plan)
- Rencana record penting (vital record plan)
- Rencana recovery (recovery plan)
Kesimpulan.
Dari artikel yang saya buat di atas saya menyimpulkan bahwa Pentingnya dalam Membuat keamanan (security) dalam control system Informasi,karena selain kita bisa terlindungi,kita juga bias membackup data kita di dalam fungsi ini. Sehingga keamanan yang ada dalam data kita cukup terjamin.
sumber http://www.b03dydbreadbacotts.co.cc