Kata Kunci: Scope, WBS, Schedule, resources, cost, Risk Analysis dan Change Management.
5.3 Jalur Kritis (Critical Path) dan lama hari kerjanya dijumlahkan sehingga
totalnya kita bandingakan satu dengan yang lainnya.
Jalur kritis (critical path) adalah jalur yang Hal ini dapat dilihat dari dari beberapa jalur yang
menunjukkan kegiatan kritis dari awal kegiatan ditunjukkan pada tabel 2 yang terdiri dari jalur
sampai dengan akhir kegiatan pada diagram kegiatan kemudian perhatikan total terlama, maka
network. Pengertian jalur kritis adalah waktu yang itulah jalur kritisnya. Dalam hal ini yaitu total hari
terlama artinya jika pada jumlah lama waku itu yang terlama adalah 28 hari pada jalur
proyek tidak selesai maka proyek dianggap selesai A,B,C,D,E,F,M,N,O,P,R,S,T.
tidak tepat waktu sesuai yang direncanakan. Untuk
menentukan jalur kritis dengan melihat total dari
beberapa jalur yang dapat ditarik dari diagram
network kemudian disusun kedalam sebuah tabel
Tabel 2: Daftar Jalur Kegiatan A,B,C,G,M, 24 hari
N,O,P,R,S,T 2+2+2+3+1+1+1+1+3+3+5
Jalur Hari Ttl A,B,C,G,M, 23 hari
N,Q,R,S,T 2+2+2+3+1+1+1+3+3+5
A,B,C,D,E,F, 27 hari
K,D,O,P,R,S, 2+2+2+2+2+3+1+0+1+1+3+3+5 A,B,H,I,J,K, 25 hari
T D,O,P,R,S,T 2+2+2+2+3+1+0+1+1+3+3+5
A,B,C,D,E,F, 26 hari
K,D,Q,R,S,T 2+2+2+2+2+3+1+0+1+3+3+5 A,B,H,I,J,K, 24 hari
D,Q,R,S,T 2+2+2+2+3+1+0+1+3+3+5
A,B,C,D,E,F, 27 hari
L,O,P,R,S,T 2+2+2+2+2+3+1+1+1+3+3+5 A,B,H,I,J, L, 25 hari
O,P,R,S,T 2+2+2+2+3+1+1+1+3+3+5
A,B,C,D,E,F, 26 hari
L,Q,R,S,T 2+2+2+2+2+3+1+1+3+3+5 A,B,H,I,J,L, 24 hari
Q,R,S,T 2+2+2+2+3+1+1+3+3+5
A,B,C,D,E,F,M 28 hari
,N,O,P,R,S,T 2+2+2+2+2+3+1+1+1+1+3+3+5 A,B,H,I,J,M, 26 hari
N,O,P,R,S,T 2+2+2+2+3+1+1+1+1+3+3+5
A,B,C,D,E,F, 27 hari
M,N,Q,R,S,T 2+2+2+2+2+3+1+1+1+3+3+5 A,B,H,I,J, M, 25 hari
N,Q,R,S,T 2+2+2+2+3+1+1+1+3+3+5
A,B,C,G,K,D, 23 hari
O,P,R,S,T 2+2+2+3+1+0+1+1+3+3+5
A,B,C,G,K,D, 22 hari Jalur kritis = A,B,C,D,E,F,M,N,O,P,R,S,T
Q,R,S,T 2+2+2+3+1+0+1+3+3+5
= 2+2+2+2+2+3+1+1+1+1+3+3+5
A,B,C,G,L,O, 23 hari = 28 hari
P,R,S,T 2+2+2+3+1+1+1+3+3+5
A,B,C,G, L, 22 hari
Q,R,S,T 2+2+2+3+1+1+3+3+5
Februari 2010
Kd Task
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
A Penelitian
Analisis hasil
B
penelitian
Desain Basis
C
Data
Desain Antar
D
Muka
E Desain Input
F Desain Proses
G Desain Laporan
H Desain LAN
Pengadaan
I
Hardware
Pemasangan
J
Hardware
Program
K
Pendaftaran
Tabel 3 Lanjutan
Februari 2010
Kd Task
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
Prog. Input
L
pola perawatan
M Prog. Billing
Prog. Transaksi
N
bayar
Prog. Info pola
O
perawatan
Prog. Info
P kelanjutan
rawat
Prog. Info
Q
belanja
Testing
R
program,
S Konversi data
T Testing sistem
6.2 Kebutuhan Sumber Daya Manusia Tabel 7: Peralatan Untuk Membangun CRM
Uraian
Kelemahan/ Ancaman Atau Risiko Atau
No Risiko
Penyebab (root cause) Kondisi Konsekuensi
Atau Dampak
1 User Id dan Password yang Penggunaan oleh Confidentiality User yang tidak berhak akan
tidak diperlukan lagi tidak yang tidak berhak dan Integrity dapat meng akses data bahkan
dihapus dari sistem (unauthorized use) data merubah data.
2 Password tidak diatur Criminal lewat Confidentiality Password yang tidak sering
untuk penggantian dalam komputer dan Integrity diganti akan mudah diketahui
Periode tertentu (Computer Crime) data oleh orang lain.
3 Ada User Name yang Criminal lewat Confidentiality User name yang umum akan
umum komputer dan Integrity mudah ditebak.
(Computer Crime) data
4 Sistem login tidak Criminal lewat Confidentiality Password yang tidak dienkripsi
dienkripsi dengan benar komputer dan Integrity akan mudah dibaca.
(Computer Crime) data
Tabel 12 Lanjutan
Uraian
Kelemahan/ Ancaman Atau Risiko Atau
No Risiko
Penyebab (root cause) Kondisi Konsekuensi
Atau Dampak
5 Backup data menggunakan Criminal lewat Confidentiality Flash disk yang ketinggalan
Flash Disk komputer data dapat dimanfaatkan orang lain.
(Computer Crime)
6 Menuliskan User name dan Kesalahan Manusia Confidentiality User Name dan Password
password di keyboard data mudah diketahui orang lain.
Saat ini /
Area Kontrol Keterangan
Mendatang
1. Manajemen Risiko
Peraturan keamanan Saat ini Peraturan keamanan Teknologi Informasi dipahami oleh pimpinan
Teknologi informasi dan staff namun peraturan tersebut tidak dibuat secara tertulis baik
dan pertanggung- untuk kantor pusat maupun kantor cabang.
jawaban
Analisis dampak Saat ini Semua staff mengetahui dampak terjadinya risiko teknologi
pada bisnis informasi terhadap bisnis.
Perkiraan Risiko Saat ini Belum ada perkiraan risiko dan belum pernah dilakukan riset
sehingga belum ada dokumentasinya yang dapat dibagikan kepada
seluruh staff agar menjadi perhatian.
Audit keamanan Saat ini Belum dijalankan dan belum ada dokumentasinya.
Teknologi Informasi
Mendatang Dapat menjadi acuan untuk audit pada periode mendatang.
3. Keamanan Sistem
Keamanan Saat ini Persetujuan akses data (read/write) harus dengan persetujuan
interoperabilitas manajer.
sistem
Proteksi sistem Saat ini PC harus menginstal antivirus yang setiap dapat mengupdate secara
otomatis.
Software antivirus harus diatur agar:
1. Membuang dan mengkarantina semua program yang dicurigai.
2. Aktif secara otomatis saat booting OS.
3. Hanya mengizinkan administrator untuk memodifikasi
konfigurasi.
4. Membuat log untuk seluruh aktifitas.
5. Proteksi Data
Proteksi media Saat ini 1. Hanya petugas yang ditunjuk yang boleh membawa, menyimpan
penyimpanan data dan mengambalikan media penyimpanan.
2. Data tidak boleh disimpan dalam flash disk.
Enkripsi Saat ini Password harus dienkripsi saat melalui media komunikasi.