BAB XIV MENGELOLA SUMBERDAYA INFORMASI



dokumen-dokumen yang mirip
Sistem Informasi SD Informasi. Lecture s Structure. Organisasi Jasa Informasi

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

Teknologi Informa Inform si s untuk Ke K unggulan Kom K pe om titif 2-1

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

Kerangka Lecture. Elemen Lingkungan. Menggunakan Teknologi Informasi Untuk Keunggulan Kompetitif

Silabus Dan Satuan Acara Perkuliahan

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

CBIS (Computer Base Information System)

Lecture s Structure. Perusahaan Multinasional. Penggunaan Komputer di Pasar International & Implikasi Etis dari TI

IMPLIKASI ETIS TEKNOLOGI INFORMASI

Lecture s Structure. Siklus Hidup Sistem. Metodologi Siklus Hidup Sistem

BAB 2 TEKNOLOGI INFORMASI DALAM PERDAGANGAN MELALUI JARINGAN ELEKTRONIK

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

BAB III MENGGUNAKAN TEKNOLOGI INFORMASI UNTUK KEUNGGULAN KOMPETITIF

Konsep Dasar Audit Sistem Informasi

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

Information Systems. Sistem Informasi untuk Keuntungan Kompetitif 16/10/2012 8:56

1. Sistem Informasi Eksekutif (Executive Information System) Sistem Informasi Eksekutif merupakan suatu sistem yang khusus dirancang untuk manajer

Komponen Sistem Informasi

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

PENGERTIAN DAN TUJUAN AUDIT

Kantor Maya & Sistem Informasi Perusahaan. Lecture s Structure. Otomatisasi Kantor

Sistem Informasi Manajemen

SUBSISTEM INPUT SISTEM INFORMASI KEUANGAN

Tahap Penerapan Sistem

SATUAN ACARA PERKULIAHAN (SAP)

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

SISTEM INFORMASI MANAJEMEN PENGELOLAAN INFORMASI PENTINGNYA SUMBER DAYA KONSEPTUAL

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

komponen Sistem informasi 1

Etika Dalam Teknologi Informasi

RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY

Sistem Informasi (Information System)

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB XII STRATEGI PENGEMBANGAN SISTEM INFORMASI AKUNTANSI

Gambaran Umum Sistem Informasi dan Teknologi Informasi

BAB 5 SISTEM INFORMASI BERBASIS KOMPUTER

UNIVERSITAS BRAWIJAYA FAKULTAS ILMU ADMINISTRASI JURUSAN ADMINISTRASI BISNIS

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

RENCANA PROGRAM & KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)

Pengantar. Sekilas E-Bisnis. Fungsi E-Bisnis. Komponen-komponen E-Bisnis. Hubungan E-Bisnis dengan E-Commerce

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Sumber Daya Sistem Informasi

Muhammad Nasir S.Si.,M.Kom Dr. Nurfit Junus, MM

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Enterprise and Global Management of Information Technology (Summary)

BAB l Pengujian Perangkat Lunak

SISTEM INFORMASI EKSEKUTIF. Sistem Informasi Pariwisata

KSI Lanjut Konsep Dasar KONSEP DASAR

qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyuiop

III TEORI DAN METODOLOGI SISTEM

BAB XII SISTEM INFORMASI EKSEKUTIF

SISTEM INFORMASI MANAJEMEN

Sistem Informasi Mananjemen

Sistem Informasi Eksekutif & Sistem Informasi Pemasaran. Lecture s Structure. Tentang Eksekutif

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

SISTEM INFORMASI CREATED BY:

PENGEMBANGAN SISTEM DAN ANALIS SISTEM & STRATEGI PENGEMBANGANNYA. Oleh : Arvian Triantoro

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA,

Ragam Sistem Informasi

SILABUS MATA KULIAH SISTEM INFORMASI MANAJEMEN

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Fungsi utama manajemen : perencanaan dan pengendalian aktivitas organisasi

Standar Internasional ISO 27001

BAB IV HASIL DAN PEMBAHASAN

BAB 2 SISTEM INFORMASI UNTUK KEUNGGULAN KOMPETITIF

BAB 2 DASAR SISTEM INFORMASI BISNIS

BAB VII SIKLUS PENDAPATAN: PENJUALAN DAN PENAGIHAN KAS

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

Sistem Informasi Manajemen

(Sistem Informasi Manajemen / SIM) Dosen : POLITEKNIK

Lintang Yuniar Banowosari Pengantar Sistem Informasi IT / 2 SKS

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Informasi Sistem Manajemen Publik

TUGAS PERTEMUAN-3 KONSEP SISTEM INFORMASI

Komponen Sistem Informasi

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

Peranan Strategis Manajemen Sistem Informasi Publik

Pengelolaan Informasi: Pentingnya Sumberdaya Konseptual

Business Process and Information Systems. Didi Supriyadi - Pertemuan ke-3 Sistem Informasi Manajemen ST3 Telkom

RESUME BUKU MANAGEMENT INFORMATION SYSTEMS 10/E (O BRIEN/MARAKAS) CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY

Kegagalan dalam Pengembangan maupun Penerapan Sistem Informasi di Organisasi (Merujuk Pendapat Rosemary Cafasso)

KOMP. PTSIA 2. Materi 4 PERANCANGAN SISTEM

BAB V STRATEGI BISNIS GLOBAL MNC, SISTEM INFORMASI GLOBAL SIM-5 1

STRATEGI PENGEMBANGAN SIA

MANAGEMENT INFORMATION SYSTEMS 7/E

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS

What is Information System?

Transkripsi:

BAB IV MENGELOLA SUMBERDAYA INFORMASI 1. Chief Information Officer (CIO) CIO merupakan salah satu eksekutif tingkat puncak perusahaan, bertanggung jawab atas salah satu area fungsional utama jasa informasi. CIO merupakan anggota komite eksekutif dan bekerjasama dengan para eksekutif lain dalam perencanaan strategis. Rencana bisnis strategis menyatukan informasi sebagai sumberdaya yang perlu digunakan untuk mendapatkan keunggulan kompetitif, dan didukung oleh suatu rencana strategis untuk sumberdaya informasi. Di banyak perusahaan, berbagai kekuatan bekerja mempengaruhi IS secara nyata. Salah satu kekuatan itu adalah penambahan beban kerja IS dan pembatasan sumberdaya IS dalam rancang ulang proses bisnis (business process redesign) atau BPR. Tiga kekuatan lain yang sedang mempengaruhi IS dalam arah yang berlawanan untuk mengurangi tingkat sumberdaya dan lingkup tanggungjawab. Kekuatan tersebut adalah konsolidasi, downsizing dan outsourcing. Di banyak perusahaan, komite eksekutif bertanggung jawab atas perencanaan bisnis strategis dan menangani masalah-masalah yang bernilai strategis. Komite ini dapat memandang informasi sebagai sumberdaya strategis dan terlibat dalam manajemen sumberdaya informasi atau information resources management (IRM) untuk tujuan mencapai keunggulan kompetitif dalam pasar. Keterlibatan komite pengarah SIM mencapai rencana strategis eksekutif dapat digambarkan sebagai berikut : Eksekutif Komite Pengarah SIM Pemasaran Pimpro Tim Model Lokasi Gudang Manufaktur Pimpro Tim MRP II Pimpro Tim Sistem ISDN Keuangan Pimpro Tim Sistem Persetujuan Kredit SDM Pimpro Tim HRIS 96

Untuk perusahaan multinasional (MNC), semula mengikuti strategi desentralisasi dengan membiarkan anak perusahaan beroperasi bebas dari campur tangan perusahaan induk, atau strategi sentralisasi yang semuanya diatur oleh perusahaan induk. Sekarang ada dua strategi baru yang popular, yaitu strategi internasional dimana anak perusahaan beroperasi secara independen, namun perusahaan induk menyediakan keahlian yang diperlukan; strategi transnasional dimana anak perusahaan dan induk bekerjasama pada semua kegiatan perusahaan sebagai satu unit yang sangat terintegrasi. Sistem informasi global (global information system) atau GIS adalah suatu sistem yang mengkoordinasikan strategi internasional dan transnasional melalui jaringan berbasis komputer untuk menyalurkan arus data dan informasi diantara anak perusahaan dan perusahaan induk. 2. Tantangan Terhadap Pembangunan Sistem Informasi Global Tantangan teknologi; kadang-kadang MNC dipaksa untuk menggunakan perangkat keras, perangkat lunak dan fasilitas komunikasi tertentu di negara-negara anak perusahaan karena pembatasan pemerintah menyulitkan standarisasi H/W & S/W secara global sehingga butuh waktu dan usaha dalam menerapkan sistem. Tantangan budaya; sulit menerapkan sistem dalam berbagai budaya yang berbeda. Budaya mempengaruhi kinerja spesialis informasi dan kebutuhan informasi pemakai. Strategi CIO menangani budaya dalam menerapkan GIS : 1) Menyadari perbedaan budaya yang ada antara perusahaan dengan perusahaan induk, dan membangun sistem yang memenuhi berbagai kebutuhan budaya yang unik ini. 2) Melakukan survei keahlian diantara para spesialis informasi di tiap anak perusahaan untuk mengidentifikasi kekuatan dan kelemahannya. 3) Menyediakan diklat untuk pegawai baru atau lama untuk memperkokoh kekuatan dan mengatasi kelemahan secara terus menerus. 4) Membuat program pelatihan formal bagi manajer di perusahaan induk/anak untuk memungkinkan manajer bekerja sama. Untuk mencapai produk dan jasa berkualitas, perusahaan dapat menerapkan TQM dan IS dengan langkah sebagai berikut : 97

1 2 3 4 5 6 Mengidentifikasi pelanggan IS Menentukan kebutuhan kualitas pelanggan Menetapkan metrik kualitas Menentukan strategi kualitas IS Menerapkan program kualitas IS Memantau kinerja kualitas IS Di dalam penggunaan komputer sering ada pelanggaran. Database pribadi tidak selalu digunakan secara hati-hati. Untuk mempraktekkan etika komputer, CIO itu : 1) Memformulasikan kode prilaku yang menentukan kewajiban etika IS. 2) Menetapkan aturan prosedur yang berhubungan dengan praktekpraktek yang telah dikritik dari sudut etika, seperti penggunaan jasa komputer pribadi dan hak milik program dan data komputer. 3) Mengidentifikasi hukuman, seperti teguran, penghentian, dan tuntutan hukum pelanggaran aturan etika. 4) Menetapkan sistem penghargaan untuk prilaku etika yang baik. 5) Membuat program-program etika seperti pelatihan dan bacaan wajib yang menekankan etika serta memungkinkan spesialis informasi untuk memenuhi harapan tersebut. 6) Membuat program pendidikan kejahatan komputer yang menginformasikan para pegawai mengenai peraturan hukum yang mempengaruhi operasi komputer. 7) Memasang suatu sistem yang menetapkan pertanggungjawaban (accountability) tiap spesialis informasi atas tindakannya. 8) Mendorong program rehabilitasi bagi para pelanggan etika. 9) Mendorong partisipasi dalam menghimpun profesional. 10) Menjadi teladan. Kunci utama strategi ini adalah kode etik bagi IS. CIO dapat diarahkan oleh kode etik yang telah disediakan oleh perhimpunan profesional komputer seperti: Association for Computing Machinery (ACM) dan Data Processing Management Assoaciation (DPMA). 3. Mengamankan Sumberdaya Informasi Tujuan-tujuan keamanan sistem (systems security) mengacu pada perlindungan terhadap semua sumberdaya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang. Tujuan-tujuan keamanan : (1) kerahasiaan; (2) ketersediaan; (3) integritas; semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakili. 98

Ancaman keamanan : (1) pengungkapan tidak sah dan pencurian; (2) penggunaan tidak sah; (3) penghancuran tidak sah dan penolakan jasa; (4) modifikasi jasa. Jenis modifikasi yang sangat mencemaskan disebabkan oleh perangkat lunak yang merusak (malicious software). Perangkat lunak yang merusak terdiri dari program lengkap atau segmen kode yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem. Beberapa perangkat lunak perusak adalah virus antara lain : tradoars, logic bombs, Trojan horses, worms, bacteria, dan rabbits. Pengendalian Akses Pengendalian akses dicapai melalui suatu proses tiga langkah yang mencakup : identifikasi pemakai, pembuktian keaslian pemakai, dan otorisasi pemakai. Pemakai IBM RS/6000 Profil pemakai Identifikasi Pembuktian keaslian File pengendalian akses Otorisasi Audit log Database Koleksi S/W Penulis laporan Laporan keamanan Nama ancaman tingkat tinggi (high-grade threats) diberikan kepada para penjahat komputer, karena : (1) mereka memiliki sumberdaya uang, personalia, dan teknologi tersembunyi (clandestine) yang ekstensif; (2) mereka lebih tertarik pada keuntungan jangka panjang daripada hasil segera; (3) mereka sangat mahir menghindari pengamanan fisik dan prosedural. 99

Perencanaan Berjaga-jaga Di dalam memberikan tingkat keamanan komputer perlu pelaksanaan strategi yang terencana. Selama tahun-tahun awal komputer, kegiatan ini disebut perencanaan berencana (disaster planning), sekarang ada istilah perencanaan berjaga-jaga (contingency planning). Bagi perusahaan sekarang mengembangkan beberapa subrencana yang menangani kemungkinan spesifik. Diantaranya : rencana darurat, rencana cadangan, dan rencana catatan-catatan vital. Rencana Darurat (emergency plan); menentukan ukuran-ukuran yang memastikan keamanan pegawai jika terjadi bencana. Ukuranukuran tersebut adalah sistem alarm, prosedur evakuasi, dan sistem pemadam api. Rencana Cadangan; pengaturan untuk fasilitas komputer cadangan jika fasilitas reguler musnah atau rusak. Pengaturan ini membentuk rencana cadangan (backup plan). Cadangan dapat dicapai melalui kombinasi redundancy, diversity, dan mobility. Dalam mobility, perusahaan-perusahaan kecil membuat perjanjian timbal balik dengan para pemakai lain dari jenis peralatan yang sama, sehingga setiap perusahaan dapat menyediakan cadangan bagi yang lain jika terjadi malapetaka. Perusahaan-perusahaan besar mencapai mobility dengan mengontrakkan jasa cadangan di hot site atau cold site. Hot site adalah fasilitas komputer lengkap yang disediakan oleh suatu pemasok bagi pelanggannya untuk digunakan dalam keadaan darurat. Cold site sering disebut empty shell, dibangun oleh perusahaan pada tempat yang terpisah dari fasilitas komputer utama, dan mencakup hanya fasilitas bangunan bukan komputernya. Rencana catatan-catatan vital; merupakan dokumen-dokumen kertas microforms, serta media penyimpanan magnetic dan optik yang diperlukan untuk meneruskan bisnis perusahaan. Ada 3 cara transmisi elektronik yang tersedia : 1) Electronic Vaulting, transmisi elektronik dari file backup secara batch. 2) Remote Journaling, melibatkan transmisi data transaksi saat transaksi itu terjadi. Data transaksi ini kemudian digunakan untuk memperbarui database di tempat yang jauh secara batch. 3) Database shadowing, bentuk backup elektronik yang paling canggih dari catatan-catatan vital, melibatkan pembaruan database duplikat di tempat yang jauh saat terjadinya transaksi. 100

4. Rancang Ulang Proses Bisnis Strategi menggantikan proses yang ketinggalan jaman dengan yang lebih baru disebut rancang ulang proses bisnis (business process redesign) atau BPR. Juga dikenal istilah rekayasa ulang process bisnis (business process reengineering). BPR mempengaruhi IS dalam dua cara : 1) IS dapat menerapkan BPR untuk merancang ulang sistem berbasis komputer yang tidak dipertahankan lagi melalui pemeliharaan sistem biasa. Sistem seperti ini disebut sistem warisan (legacy system) karena terlalu berharga untuk dibuang tetapi memboroskan sumberdaya IS. 2) Jika perusahaan menerapkan BPR untuk berbagai operasi utamanya, usaha tersebut pasti menimbulkan dampak gelombang yang mengakibatkan rancang ulang sistem berbasis informasi. IS menciptakan 3 teknik menerapkan BPR pada CBIS yang dikenal dengan Tiga R (Rekayasa mundur, Restrukturisasi, dan Rekayasa ulang). Rekayasa mundur menghasilkan dokumentasi pada tingkat yang semakin tinggi tetapi tidak mengubah sistem. Rekayasa Rekayasa Rekayasa Rekayasa mundur mundur mundur mundur Tahap Tahap Tahap Tahap Perencanaan analisis rancangan penerapan Restrukturisasi mengubah struktur dan dokumentasi sistem tetapi tidak mengubah fungsionalitasnya. Restrukturisasi Restrukturisasi Restrukturisasi Restrukturisasi Tahap Tahap Tahap Tahap Perencanaan analisis rancangan penerapan 101

Rekayasa ulang terdiri dari rekayasa mundur untuk memahami sistem yang ada dan rekayasa maju untuk membangun sistem yang baru. Rekayasa Rekayasa Rekayasa Rekayasa mundur mundur mundur mundur Rekayasa Rekayasa Rekayasa Rekayasa maju maju maju maju Tahap Tahap Tahap Tahap Perencanaan analisis rancangan penerapan 5. Penilaian Komponen-komponen BPR Pemilihan komponen-komponen BPR tergantung dari kualitas fungsional dan teknisnya. Kualitas fungsional adalah suatu ukuran mengenai apa yang dilakukan sistem. Kualitas teknis, sebaliknya, merupakan suatu ukuran mengenai bagaimana itu dilakukan. Pemilihan komponen-komponen BPR : Kualitas fungsional (Apa?) Baik Rekayasa mundur Restrukturisasi Tidak melakukan apa-apa Buruk Rekayasa maju Rekayasa ulang Buruk Baik Kualitas teknis (Bagaimana) 102

Contoh perangkat lunak BPR Nama Sistem Pemasok Analisis Program Restrukturisasi Jenis Sistem Rekayasa mundur Rekayasa ulang Application Development Workbench Knowledge Ware BACHMAN/ Analyst Capture for COBOL BACHMAN Information System BACHMAN/DBA Catalog Extract for DB2 BACHMAN Information System COBOL / Metrics Computer Data Systems COBOL/SF IBM Configure Documentation System III Computer Data Systems Marble Computer Inspector Knowledge Ware InterCASE InterPort Software Oracle*CASE Oracle Pacbase / Pacreverse CGI Pinpoint Knowledge ware SCAN/Analyzer Computer Data Systems SCAN/COBOL Computer Data Systems Super Structur Computer Data Systems L/Dictionary Intersolv 6. Strategi Pengurangan Biaya Manajemen Informasi Sejak tahun 1980-an dan mulai dimanfaatkan tahun 1990-an ada 3 strategi sebagai sarana untuk mencapai operasi IS yang lebih ekonomis. Strategi tersebut : konsolidasi, downsizing dan outsourcing. 103

Konsolidasi Strategi konsolidasi dapat diikuti dengan mengurangi jumlah lokasi sumberdaya informasi yang terpisah. Semakin terpusat akan semakin efisien. Downsizing Downsizing adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe, ke platform yang lebih kecil, seperti komputer mini, LAN berbasis PC, dan workstation berbasis Unix. Keuntungan selain biaya murah adalah para pemakai melihat sistem menjadi lebih ramah. Resikonya: kehilangan keamanan, berkurangnya integritas data serta kesulitan pemulihan dari bencana. Outsourcing Outsourcing adalah mengontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan. Organisasi lain adalah: utilitas komputer, menawarkan jasa timesharing dengan cara yang serupa seperti perusahaan utilitas menyediakan listrik, air dan jasa. Outsourcer, suatu perusahaan jasa komputer yang melaksanakan sebagian atau seluruh komputasi perusahaan pelanggan untuk periode waktu yang sama, 5 atau 10 tahun dalam kontrak tertulis. Jasa outsharing mencakup : a) Pemasukan data dan pengolahan sederhana b) Kontrak pemrograman c) Manajemen fasilitas d) Integrasi sistem e) Dukungan operasi untuk pemeliharaan, pelayanan, atau pemulihan dari bencana. Keuntungan outsourcing, disamping mengurangi biaya, juga manajemen dapat memfokuskan semua perhatian mereka pada pengembangan sistem strategis yang baru. Outsourcing juga selalu mendapatkan akses ke teknologi dan pengetahuan tercanggih tanpa memiliki staf purna waktu. Resiko outsourcing, banyak CIO ragu untuk kontrak kepada outsourcer jangka panjang karena tidak ingin tergantung pada perusahaan lain. Beberapa perusahaan juga tidak mau menyerahkan pekerjaannya ke outsourcers kalau telah mengembangkan komputasi canggih yang memberikan keunggulan kompetitif. 104

7. Masa Depan CIO Mulai tahun 1990, CIO disingkat Career Is Over karena sering dianggap orang luar dari perusahaan oleh eksekutif lain dan diharapkan juga memiliki kemampuan lain (bisnis). Jalur Donovan Menuju Manajer Jaringan Pada tahun 1988, John J. Donovan, Prof. MIT, menulis suatu artikel yang menyadari kesulitan CIO modern, yang bekerja dalam stress yang dipaksakan oleh kecenderungan menuju end-user computing. CIO dapat memetakan masa depannya dengan mengikuti empat jalur yang berbeda. Desentralisasi Watchdog C D Jaringan Pengembangan Desentralisasi B Helping Hand Sentralisasi Big Brother A Peralatan Desentralisasi Diagram ini memiliki 3 dimensi, menyadari bahwa komputasi bisnis bergerak dari sentralisasi ke desentralisasi operasi dalam hal (1) peralatan, (2) pengembangan, dan (3) pengambilan keputusan. Semula sentralisasi kemudian bergerak menuju desentralisasi. Titik A= desentralisasi perangkat keras, B = desentralisasi perangkat keras dan pengambilan keputusan, C = desentralisasi perangkat keras dan pengembangan, dan D= desentralisasi perangkat keras, pengembangan dan pengambilan keputusan. Big Brother : peralatan mulai didesentralisasi saat perusahaan menerapkan timesharing dan distribusi jaringan pemrosesan. Pada titik A ini semua peralatan didesentralisasi, tetapi semua pengembangan dan pengambilan keputusan disentralisasi. 105

Helping Hand : perangkat keras didesentralisasi dan CIO melepaskan pengendalian atas pengambilan keputusan kepada pemakai. Watchdog : pengambilan keputusan disentralisasi tetapi pengembangan dan perangkat keras didesentralisasi. Kebijakan ini memiliki ketegangan built-in paling parah, dan menyatakan bahwa watchdog tidak mengawasi segalanya. Jaringan : kebijakan paling liberal untuk diikuti CIO mengarah pada tanggung jawab yang berkonsentrasi pada jaringan komputer. Pada titik D ini semua didesentralisasi peralatan, pengembangan dan pengambilan keputusan. Strategi CIO Proaktif CIO dapat menghadapi tantangan-tantangan langsung dengan strategi : 1) Menekankan manajemen kualitas. 2) Mencapai ikatan pemakai yang kuat. 3) Memperkuat ikatan eksekutif. 4) Menyusun suatu tim manajemen IS. 5) Menyusun staf IS yang kompeten dalam teknologi dan metodologi canggih. 6) Membangun sistem informasi pelayanan informasi. 106