Anda di halaman 1dari 20

Timothy Ryan Gilbert - 1506749810

Chapter 5 Understanding IT Infrastructure


Teknologi Informasi infrastruktur berada di jantung dari kepampuan operasi perusahaan
banyak perusahaan. Oleh karena itu, perubahan teknologi informasi menggambarkan bagaimana
bisnis beroperasi. Evaluasi infrastruktur dating dengan banyak manfaat. Restrukturisasi industry
memberikan kesadaran terhadap efisiensi dan kapabilitas sebagai bagian dari tren jangka panjang
yang akan meneruskan dan membantu akselerasi perusahaan tanpa dipengaruhi oleh kejatuhan
pasar.

Ada beberapa tantangan untuk pengembangan infrastruktur teknologi. Model bisnis dan
system terbaru tidak dapat sukses apabila mereka tidak dapat bergantung pada aoperasi pada
momen penting. Teknologi baru akan memberikan nilai kurang apabila mereka tidak dapat
dioperasikan secara efektif dengan teknologi lama yang masih berada di perusahaan secara
keseluruhan.

The Drivers of Change: Better Chips, Bigger Pipes


Di tahun 1965, Gordon Moore, memberi tahu bahwa performa chip memori dapat menjadi
berkali-lipat setiap 18 sampai 24 bulan, walaupun ukuran dan harga mereka relative konstan.
Berhubungan dengan manusia dan computer tidak begitu interaktif; program berjalan tidak teratur.
Dampak dari Moore’s Law membuat pola dari paradigma. Saat IBM dating pada waktu 1981,
sedikit yang menyadari bagaimana radikalnya itu akan mengganti komputer bisnis.

Dengan kedatagan PC (Personal Computer), kegiatan komputer yang terletak di tengah


data prosess menyebar ke organisasi dan menuju ke tangan pengguna bisnis. Pasar membuat dan
menganalisis database mereka sendiri. Sebagai terobosan baru dalam membagikan pekerjaan,
infrastruktur komunikasi baru muncul seperti LAN.

Dalam permulaan 1990-an, kemunculan dari Internet, Website, dan protocol lain
membawa ke level evolusi terbaru. Transmisi kontrol protokol dan protokol internet, bersama
sama diketahui sebagai TCP/IP, menyediakan standard untuk pesan routing antar LAN dan
membuat protensi untuk mengubungkan semua computer kedalam area yang lebih besar (WAN).
Pada awalnya, internet digunakan untuk bertukar e-mail dan file yang memiliki data yang besar,
namun Website, dengan grafik antarmuka yang mereka miliki, membuat komunikasi internet
sangat bernilai untuk mereka yang tidak memiliki spesialisasi computer.

Pengurangan biaya dari kekuatan computer dan pengurangan biaya dari pertukaran
informasi antar computer telah menjadi pendorong dalam bisnis yang akan rerus mengalami
perubahan dan mencoba dimengerti. Karena perubahan sangat cepat, banyak bisnis yang
menggabungkan teknologi melalui banyak era computer.

The Basic Components of Internetworking Infrastructure


Infrastruktur IT dapat dibedakan menjadi tiga kategori: network, processing system, dan
fasilitas. Network merupakan teknologi nya yang membuat pertukaran informasi antar organisasi.
Processing system mencakup perangkat berat dan perangkat ringan yang bersama-sama
menyediakan kemampuan organisasi untuk mengendalikan transaksi bisnis. Fasilitas, merupakan
system fisik yang melindungi alat komputter dan network. Peran utama dari evolusi ketiga
komponen ini adalah internetworking creates many more degrees of freedom in how components
can be arranged and managed.

 The Technological Elements of Networks


Network dapat dikategorikan menjadi elemen teknologi: ini adalah komponen
kunci yang harus dimengerti, diatur dan dipertahankan oleh manajer.
o Local Area Network
Local Area Network (LANs), menyediakan cara untuk computer yang
memudahkan komunikasi. Teknologi LAN adalah alat teknologi sebagai
solusi dari komunikasi dan juga protocol untuk perakapan antar perangkat

o Hubs, Switches, Wireless Access Points, and Network Adapters


Membuat computer dapat terhubung di LANs. Titik akses wireless
menghubungkan perangkat kepada hubs dan switches.

o Wide Area Networks


Menyediakan cara untuk computer berhubungan dengan yang lain untuk
melakukan komunikasi.

o Routers
Merupakan perangkat yang membuat internetworking berjalan.

o Firewall and Other Security System and Devices


Sebagai bentuk keamanan dan batas dari organisasi untuk melindungi
gangguan dari luar. Karena firewall tidak sempurna, manajer membuat
system detesi (IDSs), untuk mengawasi software dan hardware
menggunakan perangkat seperti sensor.

o Caching, Content Acceleration, Media Servers, and Other


 The Technological Elements of Processing System
Processing system juga mempengaruhi elemen teknologi yang harus diatur,
dimengerti, dan dipertahankan oleh manajer.
o Client Devices and Systems

Merupakan perangkat lunak yang berjalan melalui perangkat untuk


menjalankan fungsi bisnis, mengatur interaksi dengan computer lain, dan
mengontrol klien mesin operasi level-bawah.

o Server Devices and System


Server mengakomodasi peran dari infrastruktur internetworking yang sama
dengan mainframe dari computer pada era awal. Meskipun berdasarkan
teknologi mikrokomputer, server menangani pemrosesan berat yang
diperlukan untuk transaksi bisnis bervolume tinggi dan memungkinkan
berbagi informasi di sejumlah besar pengguna komputer. Server adalah
sumber dari banyak layanan TI yang diterima klien dari seluruh jaringan.
Sistem server terdiri dari perangkat lunak untuk menjalankan fungsi bisnis
utama (seperti pesanan atau manajemen persediaan), mengelola transaksi
dari komputer lain (seperti yang memperbarui informasi persediaan), dan
menangani operasi mesin tingkat rendah (seperti menyimpan informasi
yang disimpan).

o Mainframe Device and System


Komputer mainframe tetap menjadi bagian dari infrastruktur IT modern. Di
banyak perusahaan, mainframe masih melakukan sebagian besar proses
transaksi bisnis-kritis. Beberapa mainframes adalah mesin modern,
berkinerja tinggi, setara dengan server yang sangat kuat yang beroperasi
dengan baik dengan internetwork. Dunia internetworking bukan bahasa asli
komputer mainframe yang lebih tua. Produsen mainframe telah
mengembangkan sistem yang memungkinkan interaksi antara mainframe
warisan dan internetwork. Sistem canggih ini memungkinkan pengguna
untuk mengakses informasi di mainframe melalui teknologi baru, seperti
browser Web. Tetapi antarmuka antara legacy utama dan intcrnetworks
tidak dapat selalu mengatasi masalah yang terkait dengan interaksi
teknologi yang berbeda.

o Middleware
Middleware adalah campur aduk yang bisa mengaktifkan utilitas.
Penanganan pesan dan sistem antrian, protokol, standar perangkat lunak,
dan sistem lain yang membantu klitor, server, mainframe, dan sistem
mereka mengoordinasikan kegiatan dalam waktu dan di seluruh jaringan.
Middleware yang sering berjalan di server dapat dianggap sebagai kategori
sistem server, tetapi cukup penting dalam mengatur kegiatan infrastruktur
antar-jejaring agar layak disebutkan secara terpisah.

o Infrastructure Management System


Perusahaan harus memiliki sistem untuk mengelola infrastruktur
komputasinya. Sistem ini memantau kinerja sistem pemrosesan, perangkat,
dan jaringan. Mereka termasuk sistem yang mendukung meja bantuan
ketika pengguna mengalami kesulitan dengan komputer atau jaringan, dan
sistem yang mengirimkan perangkat lunak baru ke komputer di seluruh
organisasi.

o Business Application
Pengguna komputer berinteraksi dengan lapisan aplikasi bisnis infrastruktur
secara konstan dan langsung. Sebagian besar perusahaan memiliki banyak
sekali aplikasi bisnis terinstal.

 The Technological Elements of Facilities


Fasilitas juga dapat diuraikan menjadi elemen teknologi.
o Buildings and Physical Spaces
Karakteristik fisik dari bangunan dan ruangan yang rumah komputasi infra
struktur sangat mempengaruhi seberapa baik perangkat dan fungsi sistem
dan seberapa efisien dan efektif mereka dapat dikelola

o Network Conduits and Connections


Cara di mana sistem dalam suatu fasilitas terhubung ke jaringan yang lebih
luas juga mempengaruhi kinerja infrastruktur TI.

o Power
Komputer tidak berjalan tanpa power, dan banyak bisnis tidak berjalan
tanpa komputer.

o Temperature and Humidity Controls


o Security
 Operational Characteristics of Internetworks
Teknologi internetworking memiliki karakteristik operasional yang
membedakan mereka dari teknologi informasi lainnya. Dalam banyak hal,
karakteristik ini menentukan tantangan pengelolaan infrastruktur berdasarkan
teknologi internetworking.
o Internetworking Technologies Are Based on Open Standards
TCP / IP adalah bahasa umum utama teknologi internetworking. Standar
TCP / IP menentukan cara komputer mengirim dan menerima paket data.
Karena standar dikembangkan menggunakan dana publik, mereka bersifat
publik dan tidak dimiliki oleh siapa pun; mereka terbuka, bukan dimiliki.

o Internetworking Technologies Operate Asynchrinously


Informasi yang dikirim melalui suatu internetwork tidak menggunakan
koneksi dua arah yang berdedikasi antara pengirim dan penerima.

o Internetworking Communications Have Inherent Latency


Karena volume lalu lintas agak tidak dapat diprediksi, waktu tunggu, sering
disebut latensi, bisa sulit diprediksi.

o Internetworking Technologies Are Decentralized


Komputer yang terhubung ke jaringan tidak perlu didefinisikan sebagai
otoritas kontrol ccnlral, seperti halnya dengan beberapa teknologi jaringan.

o Internetworking Technologies Are Scalable


Karena komunikasi secara cerdas diarahkan sepanjang beberapa jalur,
menambahkan ke suatu internetwork semudah menghubungkan ke
komputer lain.

The Rise of Internetworking: Business Implications


Jalur komunikasi di dalam komputer menjadi tidak dapat dibedakan dari jalur yang
menghubungkan komputer. Jaringan itu sendiri menjadi bagian dari prosesor yang lebih besar yang
terdiri dari jaringan dan semua komputer yang terhubung. Hubungan yang lebih baik antara mesin,
departemen, perusahaan, dan pelanggan berarti lebih cepat merealisasikan nilai ekonomis ketika
pihak-pihak berinteraksi; infrastruktur internetworking adalah sarana dimana nilai dibuat dan
ditangkap secara real time. Eksekutif perlu mengerti implikasi bisnis dari networkyanf kuat dan
pervasive.
 The Emergence of Real-Time Inrastructures
Di era mainframe, kelangkaan kapasitas pemrosesan didukung bahwa transaksi
bisnis diakumulasikan dan diproses secara batch. . Karena kapasitas pemrosesan dan
komunikasi menjadi lebih melimpah, pemrosesan bets menjadi kurang diperlukan.
Penundaan antara memulai transaksi dan menyelesaikan prosesnya telah sangat berkurang.
Dengan infrastruktur internetworking real-time, pelanggan dilayani dan nilai ekonomi
segera direalisasikan alih-alih berjam-jam, hari, atau minggu. Manfaat dari real time:
o Better Data, Better Decisions
o Improved Process Visibility
o Improved Process Efficiency
o From Make-and-Sell to Sense-and-Respond

 Broader Exposure to Operational Threats


Dalam perdagangan program, komputer memulai transaksi secara otomatis, tanpa
campur tangan manusia, ketika kondisi memicu tertentu muncul di pasar. Tidak ada yang
mengantisipasi bahwa perdagangan otomatis dapat menyebabkan reaksi berantai dari
perdagangan yang lebih otomatis. Perdagangan otomatis sendiri menciptakan kondisi pasar
yang memicu perdagangan yang lebih otomatis, yang menciptakan kondisi yang memicu
perdagangan yang lebih otomatis, dan seterusnya, dalam perkembangan cepat yang tidak
terduga dan sulit dipahami saat sedang berlangsung.
Karena penundaan pemrosesan batch dihilangkan dan lebih banyak transaksi
pindah dari inisiasi ke penyelesaian tanpa intervensi oleh operator manusia, potensi tumbuh
untuk reaksi rantai komputerisasi yang menghasilkan efek tak terduga. Efek yang
menguntungkan seperti penciptaan nilai terjadi lebih cepat, tetapi juga efek yang tidak
menguntungkan. Malfungsi dan kesalahan merambat lebih cepat dan memiliki dampak
yang lebih luas.
Teknologi dari masa lalu dirancang untuk menolak akses ke sistem kecuali
seseorang melakukan intervensi untuk mengotorisasi akses. Sistem internetworking
berbeda. Karena mereka berevolusi di arena yang tidak berorientasi pada perdagangan
tetapi dimaksudkan untuk mendukung komunitas peneliti, teknologi internetworking
memungkinkan akses kecuali seseorang mengintervensi untuk melarangnya.

 New Model of Service Delivery


Di perusahaan saat ini, karena jaringan yang semakin andal menjadikan lokasi fisik
komputer kurang penting, layanan yang secara tradisional disediakan oleh departemen TI
internal dapat diperoleh secara eksternal, di seluruh internetwork, dari penyedia layanan.
Pergeseran, yang paralel dengan pematangan industri lain, mengungkapkan pola umum:
Standarisasi dan kemajuan teknologi memungkinkan spesialisasi oleh perusahaan individu
dalam rantai nilai, menghasilkan skala ekonomi dan tingkat layanan yang lebih tinggi.
Karena model layanan TI berkembang biak, pemberian layanan bergantung pada semakin
banyak penyedia layanan dan mitra lainnya. Salah satu implikasinya adalah bahwa
keandalan layanan vital hanya sebagus tautan terlemah dalam rantai penyedia layanan.
Memilih mitra yang kuat dan mengelola hubungan sangat penting untuk penyampaian
layanan yang dapat diandalkan.

 Managing Legacies
Sistem warisan menghadirkan satu sel tantangan. Mereka sering didasarkan pada
teknologi usang, usang, dan eksklusif. Yel mereka sangat penting untuk bisnis ini karena
beroperasi dari hari ke hari. Memasukkan infrastruktur baru ke dalam infrastruktur warisan
yang kompleks, atau sebaliknya, memberikan tantangan yang berat dan hasil yang tidak
pasti. Tetapi sistem bukanlah satu-satunya perusahaan warisan yang harus dikelola.
Bahkan yang lebih signifikan adalah proses legacy, organisasi, dan penarikan. Mengubah
infrastruktur TI memiliki efek yang tidak dapat dihindari pada elemen nonteknis dari
operasi perusahaan.

The Future of Internetworking Infrastructure


Teknologi internetworking harus mendukung semua atau hampir semua elemen transaksi
bisnis yang dapat terjadi dalam transaksi tatap muka. Bagaimana perusahaan dalam jangka panjang
akan terlibat dalam transaksi real-time lainnya, menegosiasikan syarat-syarat transaksi,
membangun hubungan bisnis, dan menyelesaikan accounts tergantung pada standar dan teknologi
yang belum sepenuhnya dikembangkan.

Chapter 6 Assuring Reliable and Secure IT Services


Kunci untuk keandalan yang adalah redundansi: banyaknya jalur potensial yang sangat
besar yang dapat diambil pesan antara dua titik dalam suatu jaringan. Karena teknologi
internetworking secara otomatis menyambungkan pesan seputar masalah jaringan, transmisi
sangat mungkin berhasil. Seperti halnya internetwork, kunci untuk sistem yang dapat diandalkan
adalah redundansi; namun, keandalan melalui redundansi datang secara tidak cuma-cuma. Harga
tersebut ditentukan seberapa besar keinginan manajer untuk membayar. Terkadang biaya nya
adalah intangible dan sulit untuk dilihat. Sistem redundan lebih kompleks daripada sistem
nonredundant, dan kompleksitas ini harus dikelola. Bisnis membutuhkan kebijakan yang
menentukan cara mengintegrasikan elemen redundan ke dalam infrastruktur keseluruhan
perusahaan: bagaimana sistem dan peralatan cadangan akan dibawa online, bagaimana masalah
akan didiagnosis dan diprioritaskan, dan siapa yang akan bertanggung jawab untuk menanggapi
insiden.
Availability Math
Keandalan infrastruktur komputasi sering didiskusikan dalam hal ketersediaan layanan
atau sistem teknologi informasi spesifik.

 The Availability of Components in Series


 The Effect of Redunancy on Availability

High-Availability Facilites
Melihat lebih dekat pada pusat data modern memberikan hal konkret dari ketersediaan
keputusan yang dihadapi oleh manajer infrastruktur. ketersediaann ruang, kekuatan, dan
konektivitas Internet serta berbagai layanan pendukung.

 Uninterruptible Electric Power Delivery


Distribusi daya dalam fasilitas sepenuhnya redunan dan mecakup pasokan daya
yang tidak terputus untuk menjaga daya bahkan jiga daya ke fasilitas terputus.
 Physical Security
 Climate Control and Fire Suppression
 Network Connectivity
 Help Desk and Incident Response Procedures
Fasilitas memiliki prosedur untuk menanggapi insiden yang tidak direncanakan.
 N+1 and N+N Redunancy
Sebagian besar pusat data modern berusaha mempertahankan setidaknya tingkat "N
+ 1" dari komponen penting yang berlebihan. N + 1 berarti bahwa untuk setiap jenis
komponen penting harus ada setidaknya satu unit berdiri. "N + N" redundansi
membutuhkan dua kali lebih banyak komponen penting misi yang diperlukan untuk
menjalankan fasilitas pada waktu kapan saja.

Securing Infrastructure against Malicious Threats


Siapa penyerangnya? Beberapa adalah pencari sensasi dengan terlalu banyak waktu di
tangan mereka, orang-orang yang suka tantangan mengalahkan pertahanan atau mendapatkan di
mana mereka tidak seharusnya. Bahkan jika mereka tidak bermaksud merusak, mereka adalah
elemen yang tidak dikenal yang berinteraksi dengan kompleksitas infrastruktur TI dengan cara
yang tidak dapat diprediksi, yang dapat memicu kecelakaan. Manajer yang bertanggung jawab
harus membangun pertahanan untuk mengamankan aset terkait-informasi perusahaan-datanya,
komponen infrastruktur, dan reputasi-terhadap ancaman yang meningkat ini.
 Classification of Threats
o External Attacks
Serangan eksternal adalah tindakan melawan infrastruktur komputasi yang
membahayakan atau menurunkan layanannya tanpa benar-benar mendapatkan
akses ke sana. Jika serangan selalu datang dari satu lokasi di [nternet,
mengalahkannya akan mudah. Perangkat lunak pemantauan jaringan dapat secara
otomatis membaca alamat IP asal dari paket yang masuk, mengenali bahwa banjir
datang dari satu alamat, dan menyaring lalu lintas banjir sebelum mencapai
targetnya.
Serangan DoS sangat mudah dilakukan. Rutin serangan tersedia untuk
diunduh dari sumber di Internet. Menggunakan rutinitas hampir semudah mengirim
e-mail. Penyerang tidak perlu menjadi ahli pemrograman; banyak, pada
kenyataannya, adalah "script kiddies," pengguna komputer yang relatif tidak
canggih yang menjalankan rutinitas yang ditulis orang lain.
Serangan DoS sangat sulit untuk dipertahankan. Kebanyakan metode
pertahanan bergantung pada pemantauan yang dapat mendeteksi pola serangan
yang dapat dikenali, tetapi relatif mudah bagi penyerang untuk mengubah pola
serangannya. Pola serangan bisa sangat mirip dengan lalu lintas e-commerce yang
sah.

o Intrusion
Tidak seperti penyerang eksternal, penyusup benar-benar mendapatkan
akses ke infrastruktur TI internal perusahaan dengan berbagai metode. Beberapa
metode melibatkan mendapatkan nama pengguna dan kata sandi. Salah satu
masalah paling sulit yang timbul dari intrusi adalah mencari tahu apa sebenarnya
yang mungkin dilakukan oleh para penyusup ketika mereka berada di dalam
pertahanan perusahaan.

o Viruses and Worms


Virus dan worm adalah program perangkat lunak berbahaya yang
mereplikasi, menyebarkan diri ke komputer lain. Kerusakan yang mereka lakukan
mungkin kecil, seperti merusak situs Web, atau parah, seperti menghapus isi drive
disk komputer.

 Defensive Measure
Pertahanan melawan peretas sulit dilakukan. Ancamannya beragam, canggih, dan
terus berevolusi. Tetapi ada langkah-langkah defensif yang efektif dalam kombinasi yang
dapat dilakukan perusahaan di sekitar jaringan vital, komputer, dan sistem.
o Security Policies
Kebijakan keamanan yang baik tidak hanya menentukan apa yang harus
dihindari oleh orang-orang karena itu berbahaya tetapi juga apa yang harus
dilakukan orang agar aman. Kebijakan yang baik juga menjelaskan keputusan
perusahaan untuk tidak menawarkan layanan atau fitur tertentu karena risiko
keamanan lebih besar daripada manfaatnya.
o Firewalls
Firewall adalah kumpulan perangkat keras dan perangkat lunak yang
dirancang untuk mencegah akses tidak sah ke sumber daya komputer internal
perusahaan. Pengguna komputer di luar lokasi fisik perusahaan sering kali memiliki
kebutuhan yang sah untuk mengakses komputer perusahaan.
Firewall juga berguna dengan cara lain. Mereka memberlakukan aspek
kebijakan keamanan dengan tidak mengizinkan jenis komunikasi tertentu untuk
melintasi jaringan internal. Mereka memiliki kemampuan terbatas untuk menyaring
virus ketika mereka memasuki jaringan perusahaan. Firewall tidak memberikan
perlindungan sempurna. Desain Evcry memiliki kelemahan, beberapa di antaranya
tidak diketahui pada suatu titik waktu. Mereka tidak memberikan pertahanan
terhadap orang dalam yang jahat atau terhadap aktivitas yang tidak melintasi
firewall.
o Authentication
Otentikasi menggambarkan berbagai teknik dan perangkat lunak yang
digunakan untuk mengontrol siapa yang mengakses elemen infrastruktur
komputasi. Otentikasi dapat terjadi pada banyak titik. Otentikasi host mengontrol
akses ke komputer tertentu (host); Otentikasi jaringan mengontrol akses ke wilayah
jaringan; Otentikasi data mengontrol akses ke item data tertentu.
o Encryption

Enkripsi membuat konten transmisi elektronik tidak dapat dibaca oleh siapa
saja yang mungkin mencegatnya. Teknologi enkripsi modern memberikan
perlindungan tingkat tinggi terhadap mayoritas penyerang potensial.

o Patching and Change Management

o Intrusion Detection and Network Monitoring


Deteksi intrusi dan pemantauan jaringan bersama-sama membantu
administrator jaringan mengenali kapan infrastruktur mereka atau telah diserang.
Pemantauan jaringan secara otomatis menyaring lalu lintas serangan eksternal di
batas jaringan perusahaan. Sistem deteksi intrusi canggih termasuk kombinasi
probe perangkat keras dan sistem diagnostik perangkat lunak.

 Security Management Framework


Securing a company's infrastructure involves design decisions, operating policy and
procedure development, and steely execution

o Make deliberate security decisions


o Consider Security a Moving Target
o Practice Disciplined Change Management
o Educate User
o Deploy Multilevel Technical Measure, as Many as You Can Afford

Risk Management of Availability and Security

Perusahaan tidak mampu mengatasi setiap ancaman terhadap ketersediaan dan keamanan
infrastruktur TI dengan keagresifan yang setara. Bahkan jika mereka bisa melakukannya, itu tidak
akan masuk akal secara bisnis. Sebaliknya, risiko harus dicirikan dan ditangani secara proporsional
dengan kemungkinan dan konsekuensi potensial mereka. Tindakan manajemen untuk memitigasi
risiko harus diprioritaskan dengan memperhatikan biaya dan potensi manfaatnya. Tidak semua
risiko dapat diatasi dengan tindakan manajemen yang terdefinisi dengan baik. Sebagian besar
perusahaan memilih antara tindakan yang bervariasi dalam biaya dan risiko alamat ke berbagai
derajat. Kadang-kadang tidak ada tindakan yang mungkin mengatasi beberapa risiko serius.
Kadang-kadang menangani risiko serius sangatlah mahal.

Incident Management and Disaster Recovery

Tidak peduli seberapa tersedia dan aman mereka membuat infrastruktur perusahaan,
manajer dapat mengharapkan insiden. Insiden infrastruktur menghadirkan tantangan bisnis yang
langka: kebutuhan untuk memecahkan masalah di bawah tekanan jam yang berdetik.

 Managing Incident before The Occur


o Sound Infrastructure Design
o Disciplined execution of operationg procedures
o Cureful documentation
o Established crisis management produres
o Rehearsing incident response

 Managing during Incident


o Emotional responses, including confusion, denial, fear, and panic

o Wishful thinking and groupthink

o Political maneuvering, diving for cover, and ducking responsibility

o Leaping to conclusions and blindness to evidence that contradicts current
beliefs

 Managing after an Incident


Setelah insiden, manajer infrastruktur sering perlu membangun kembali bagian dari
infrastruktur. Kadang-kadang menghapus dan membangun kembali segala sesuatu dari
awal adalah satu-satunya cara untuk memastikan infrastruktur dipulihkan ke keadaan
sebelum kejadian.

Chapter 7 Managing IT Service Delivery


New Service Models
Sejak munculnya PC dan komputasi client-server, perangkat lunak pengguna akhir telah dirancang
untuk dijalankan pada PC atau pada server yang disimpan secara lokal. Dokumen yang disimpan
dan bentuk data lainnya biasanya tetap berada di hard drive PC atau pada perangkat penyimpanan
yang terhubung ke server atau mainframe terdekat. Dalam skenario ini, ada korespondensi fisik
yang dekat antara tempat-tempat di mana orang menggunakan perangkat lunak dan lokasi mesin
yang memberikan layanan. Sebuah perusahaan mungkin, misalnya, menyewa ruang di fasilitas
hosting milik vendor daripada membangun pusat datanya sendiri. Atau mungkin menggunakan
perusahaan luar khusus untuk memantau sistem deteksi intrusi dan menjaga terhadap ancaman
keamanan baru yang canggih. Manfaat dari "outsourcing bertahap" semacam ini termasuk yang
berikut:
 Mengelola kekurangan pekerja IT khusus: outsourcing tambahan membantu perusahaan
individu mengatasi kekurangan keterampilan khusus dengan mengurangi kebutuhan karyawan
harus menyewa perusahaan internal.
 Mengurangi waktu untuk memasarkan: Model pemberian layanan berbasis jaringan membantu
perusahaan mengembangkan kemampuan baru dengan cepat.
 Perubahan ke operasi 24X7: Konsumen mengharapkan situs Web perusahaan dan sistem
pendukung selalu tersedia.
 Profil arus kas yang menguntungkan: Secara tradisional, investasi TI membutuhkan
pengeluaran kas terdepan yang besar yang hanya menghasilkan manfaat yang tertunda dan
seringkali tidak pasti (karena tingginya tingkat kegagalan proyek). Pengurangan biaya dalam
rantai layanan TI: Penyediaan layanan terpusat dapat mengurangi biaya dukungan dalam
banyak cara.
Membuat aplikasi yang dapat diakses secara global: Ketika layanan TI dikirim melalui Internet,
lokasi geografis komputer tidak penting

On Demand, Software as a Service, Utility, and Grid Computing Models


Definisi permintaan, SaaS, utilitas, dan komputasi grid sangat bervariasi. Kebanyakan ahli setuju,
bagaimanapun, bahwa fitur layanan TI yang menyertai sebagian besar definisi dari semua istilah
ini termasuk:
 Model keuangan yang membuat layanan TI lebih mudah dan kurang berisiko untuk
mendapatkan dan mengelola, serta mengontrakkan model berdasarkan manajemen tingkat
layanan.
 Restrukturisasi dan rekayasa ulang aplikasi yang ada untuk membuatnya lebih mudah dikelola
dan digunakan.
 Peningkatan infrastruktur untuk meningkatkan interoperabilitas dan efisiensi dalam
penggunaan aset komputasi

Pemicu kritis dari pendekatan ini untuk mengelola sumber daya TI berada jauh di bawah "papan
lantai" infrastruktur TI, dalam lapisan middleware yang tidak pernah dilihat oleh sebagian besar
pengguna bisnis. Middleware yang mendukung mode ini harus mengatasi masalah seperti:
 Penyediaan, menyediakan akses ke layanan baru atau kapasitas tambahan dengan cara otomatis
dan "on-the-fly".
 Memiliki virtualisasi sumber, yang memungkinkan server atau kapasitas penyimpanan untuk
diakses dan direferensikan independen dari karakteristik fisik dan lokasinya, yang pada
gilirannya memungkinkan daya atau kapasitas untuk disadap dalam peningkatan variabel yang
terpisah dari berapa banyak kapasitas server atau susunan disk tertentu mungkin harus
menawarkan.
 Ubah manajemen, yang memungkinkan perubahan terpusat pada infrastruktur, untuk
mengurangi biaya membuat perubahan dan untuk mengerahkan tingkat tambahan kontrol atas
proses penting untuk mempertahankan ketersediaan tinggi.
 Monitor kinerja dan analitik, yang memungkinkan evaluasi konstan terhadap kinerja
infrastruktur komputasi, baik dalam hal fungsionalitas dan pengembalian keuangan, dan
menyarankan penyesuaian yang sedang berlangsung untuk meningkatkan kinerja atau
pengembalian investasi dalam aset komputasi.

Managing Risk Through Incremental Outsourcing

An Incremental Outsourcing Example: Hosting


Pada bagian ini, kami menganggap hosting sebagai ilustrasi sifat inkremental dari opsi pemberian
layanan modern bahkan dalam kasus ketika, sekilas, outsourcing tampaknya menyajikan semua
opsi atau tidak ada.

The Hosting Service Provider Industry


Perusahaan hosting memiliki dan mengelola fasilitas yang menyediakan komputer yang
menyediakan layanan over-the-Net. Dalam ritel online, misalnya, fungsi back-office (misalnya,
keranjang belanja, pembayaran, dan pemrosesan kartu kredit) yang memungkinkan pembelian
konsumen berbasis Web sering berada pada platform komputasi di fasilitas hosting daripada di
lokasi perusahaan penjualan. Manfaat dari outsourcing hosting banyak. Hosting outsourcing dapat
mengurangi downtime dan biaya, dan menyediakan akses ke teknologi baru tanpa investasi besar
dalam peralatan modal.

Service Levels in Hosting


Model hosting dapat dikategorikan secara kasar di sepanjang garis tingkat layanan, sebagai
berikut:
 Selokasi hosting: Perusahaan hosting colocation menyediakan akses tanpa embel-embel ke
fasilitas dan infrastrukturnya. Pelanggan menyewa ruang lantai, konektivitas, dan daya. Segala
sesuatu di luar dasar-dasar ini disediakan a la carte dan tidak harus oleh penyedia hosting.
 Hosting berbayang: Dalam shared hosting, server dimiliki dan dioperasikan oleh penyedia
hosting dan ruang pembelian pelanggan di server. Beberapa perusahaan klien berbagi satu
server fisik. Penyedia menggunakan teknologi pengelompokan canggih untuk mencapai
kinerja yang sangat aman dan andal.
 Dedicated hosting: Seperti halnya shared hosting, di dedicated hosting, server dimiliki dan
dioperasikan oleh penyedia hosting. Tidak seperti model bersama, bagaimanapun, perusahaan
klien tidak berbagi server; server "didedikasikan" untuk perusahaan klien individu.

Managing Relationships with Service Providers


Selecting Service Partners
Langkah paling penting dalam merakit rantai layanan TI adalah pemilihan penyedia. Penyedia
sangat berbeda dalam peningkatan layanan yang mereka tawarkan, bagaimana mereka
mengenakan biaya untuk layanan, jaminan yang dapat mereka buat, dan jaminan yang bersedia
mereka buat. Tidak ada keahlian dalam manajemen hubungan yang dapat mengatasi pemilihan
penyedia layanan yang tidak dapat diandalkan. Oleh karena itu, manajer infrastruktur harus sangat
berhati-hati dalam memilih mitra bisnis yang melakukan fungsi rantai layanan penting.
Tidak ada format tunggal untuk RFP, juga tidak ada kesepakatan universal mengenai kategori
informasi atau sumber yang harus dikonsultasikan dalam memilih penyedia. RFP, bagaimanapun,
biasanya meminta informasi dalam kategori berikut:
 Informasi deskriptif: Bagaimana penyedia layanan menggambarkan bisnisnya
mengungkapkan banyak tentang prioritas dan kemungkinan arah masa depan.
 Informasi keuangan: Kekuatan keuangan penyedia layanan adalah faktor penting dalam
mengevaluasi kelangsungan layanan dan kualitas layanan yang mungkin disediakan vendor.
 Rencana yang dibuat untuk memenuhi persyaratan layanan: Bagaimana penyedia menawarkan
untuk memenuhi persyaratan yang tercantum dalam RFP menunjukkan apakah benar-benar
memahami persyaratan.
 Mengedepankan risiko-risiko kritis: RFP yang baik mengajukan pertanyaan-pertanyaan
spesifik tentang potensi risiko layanan. Ketersediaan dan keamanan adalah dua area yang
membayar pelanggan untuk memastikan mereka memahami pendekatan penyedia layanan.
 Layanan jaminan: Jaminan penyedia layanan (tingkat kinerja yang ingin dikembalikan dengan
klausul penalti dalam kontrak) adalah sinyal penting dari tingkat nyata yang dimiliki oleh
manajer vendor kepercayaan dalam layanan mereka.

Relationship Management
Hubungan dengan mitra penyedia layanan memerlukan perhatian yang berkelanjutan. Proses harus
dilakukan agar mitra dapat berbagi informasi dan masalah dalam rantai layanan dapat diselesaikan
dengan cepat, bahkan ketika mereka dihasilkan dari interaksi kompleks komponen infrastruktur
yang dimiliki oleh pemain yang berbeda.

Managing Large-Scale Outsourcing Arrangements


Terkadang perusahaan mengalihdayakan bukan hanya layanan tetapi semua atau sebagian besar
fungsi TI mereka. Program-program utama outsourcing melibatkan investasi yang lebih besar,
jangka waktu yang lebih lama, taruhan yang lebih tinggi, dan risiko keseluruhan yang lebih besar
daripada transaksi outsourcing inkremental. Biasanya mereka muncul dari motivasi strategis dan
bukan operasional, dan dampaknya pada pengguna akhir TI lebih luas.

Why Companies Enter into Large-Scale Outsourcing Relationships


 Penghematan Biaya: Vendor outsourcing besar berpotensi menyimpan uang untuk klien.
Vendor mungkin dapat mengelola infrastruktur yang dibagi di antara klien, terutama kapasitas
perangkat keras dan fasilitas, lebih efisien, mengurangi biaya overhead.
 Ketidakpuasan dengan Kapabilitas TI yang Sudah Ada: Di beberapa perusahaan, manajemen
TI kumulatif yang terlantar selama periode bertahun-tahun akhirnya dapat berujung pada
situasi di luar kendali; ketika ini terjadi, manajer umum dapat melihat outsourcing sebagai cara
untuk meningkatkan kemampuan yang tidak memadai.
 Keinginan untuk Fokus Strategi Perusahaan di Area Lainnya: Sebuah perusahaan di bawah
tekanan kompetitif yang tidak menganggap TI kompetensi inti dapat melihat outsourcing
sebagai sarana untuk fokus strategis yang lebih baik.
 Memimpin Perubahan Organisasi Utama: Terkadang kekakuan dan kelembaman organisasi
menyulitkan manajer untuk melakukan perubahan dalam operasi.
 Akses ke Keterampilan dan Bakat: Banyak perusahaan, terutama yang tampaknya merupakan
industri nonteknologi, mengalami kesulitan menarik staf TI yang cukup terampil dan berbakat.
 Faktor Lainnya: Kesepakatan outsourcing besar memberikan kesempatan untuk melikuidasi
aset TI tidak berwujud perusahaan, memperkuat neraca keuangan, dan menghindari investasi
modal masa depan.

Designing Large-Scale Outsourcing Alliances


 Kontrak Fleksibilitas: Berkembang teknologi, mengubah kondisi ekonomi, dan opsi layanan
baru membuat perubahan tak terelakkan selama masa hubungan outsourcing, baik untuk klien
dan perusahaan vendor. Kontrak outsourcing harus ditulis untuk memungkinkan evolusi.
 Standar dan Kontrol: Cukup masuk akal, perusahaan khawatir tentang menyerahkan kendali
atas sebagian besar operasi perusahaan ke vendor outsourcing, terutama jika inovasi TI sangat
penting bagi keberhasilan perusahaan atau jika perusahaan sangat bergantung pada TI untuk
kelancaran operasional
 The Scope of Outsourcing: Sebuah perusahaan dapat memilih untuk meng-outsource sebagian
besar operasi TI tanpa mengalihdayakan semuanya. Dalam menentukan ruang lingkup
pengaturan outsourcing besar, faktor koneksi dan koordinasi masuk ke dalam diskusi.
 Penghematan Biaya Ekspektasi dan Tingkat Pembaruan dan Peningkatan Teknologi:
Meskipun tampaknya sudah jelas, penting bahwa kedua belah pihak untuk kesepakatan
outsourcing besar menyetujui penghematan biaya yang diharapkan, tingkat di mana mereka
akan muncul, dan bagaimana mereka akan dibagi antara klien dan vendor.

Managing the Alliance


 Fungsi CIO: Perusahaan klien harus mempertahankan fungsi aktif yang kuat. Inti pekerjaan
CIO adalah perencanaan-memastikan bahwa sumber daya TI berada pada tingkat yang tepat
dan terdistribusi secara tepat. Peran ini selalu terpisah secara jelas dari manajemen lini aktif,
pusat data, dan manajemen sistem.
 Kinerja Kinerja: Pengukuran realistis dari keberhasilan sumber daya sulit, tetapi perusahaan
harus melakukan yang terbaik untuk mengembangkan standar kinerja, mengukur hasil, dan
menafsirkannya secara terus-menerus.
 Relationship Interface: Pentingnya antarmuka yang sensitif antara klien dan vendor
outsourcing tidak dapat dinilai berlebihan.

Managing Legacies
Kesulitan yang muncul dari sistem warisan dapat dikategorikan sebagai berikut:
 Permasalahan Teknologi: Terkadang kendala yang tertanam dalam sistem warisan dihasilkan
dari ketidaksesuaian yang melekat pada teknologi yang lebih lama.
 Local Adaptation: Banyak sistem warisan dikembangkan untuk tujuan bisnis yang sangat
terfokus dalam hierarki fungsional.
 Notifikasi Data Tidak Standar: Di sebagian besar perusahaan, unit bisnis dan divisi telah
menggunakan berbagai konvensi untuk elemen data penting.

Managing IT Infrastructure Assets


Kerangka kerja manajemen TI selama dekade terakhir telah berfokus pada reklamasi kontrol
manajemen atas aset IT yang sekarang terdesentralisasi. Salah satu pendekatan untuk masalah ini
telah disebut analisis total biaya kepemilikan (TCO). Layanan TI dianalisis dalam hal biaya dan
manfaat yang terkait dengan pengiriman layanan ke setiap perangkat klien. Melengkapi analisis
pada sisi manfaat dari persamaan juga sulit tetapi penting jika aset TI harus digunakan secara
efisien. Banyak yang mencoba analisis TCO puas dengan informasi penggunaan - layanan apa
yang digunakan dan dengan frekuensi apa di sisi manfaat dari persamaan, daripada mencoba
memperkirakan manfaat yang sebenarnya untuk setiap pengguna. Analisis biaya dan manfaat
untuk aset dan platform TI memberikan dasar untuk mengevaluasi layanan TI perusahaan saat ini
terhadap alternatif layanan baru. Vendor Outsourcing sering diminta untuk mengajukan penawaran
per platform. Harga ini dapat dibandingkan dengan hasil studi untuk mengevaluasi opsi perusahaan
dan mengidentifikasi peluang tambahan untuk peningkatan penyampaian layanan. Di mana biaya
suatu perusahaan untuk memberikan layanan TI tidak sesuai dengan harga di mana ia dapat
diperoleh secara eksternal, outsourcing menjadi relatif menarik.

Chapter 8 Managing IT Project Delivery

Managing Sources of Implementation Risk


Risiko merupakan karakteristik penting dari proyek yang menjanjikan manfaat. Gagasan untuk
mengambil risiko yang lebih tinggi untuk laba yang lebih tinggi adalah dasar pemikiran bisnis.
Semua kegiatan bisnis yang menguntungkan melakukan risiko, dan manajemen proyek tidak
berbeda. Tiga dimensi proyek penting memengaruhi risiko implementasi yang melekat:
 Ukuran proyek
 Pengalaman dengan teknologi
 Kebutuhan volatilitas

Managing the "Dip" during Project Implementation


Dalam sebagian besar proyek TI, ada saatnya ketika kesulitan substansial terwujud, bahkan jika
manajer dan staf TI telah merencanakan dan melaksanakannya dengan baik. Ini paling sering
terjadi pada "cutover," ketika sistem baru ditayangkan. Bahkan beberapa implementasi yang paling
sukses mengalami perasaan semuanya menjadi buruk atau semuanya tiba-tiba rusak pada cutover.
Ketika ini terjadi, pengguna bisnis dan manajer mereka dapat dengan cepat kehilangan
kepercayaan pada sistem dan staf TI. Krisis bisa terjadi. Bagaimana manajer menangani krisis
seperti ini adalah penentu utama keberhasilan proyek; dengan demikian, mengelola "penurunan"
kinerja ini adalah bagian penting dalam mengelola risiko proyek.

Portfolio Risk
Selain menentukan risiko relatif untuk proyek tunggal, perusahaan harus mengembangkan profil
risiko implementasi agregat untuk portofolio proyek sistemnya. Profil risiko portofolio yang
berbeda sesuai untuk berbagai perusahaan dan strategi.

Managing Project Execution

Development Methodologies
 Analisis dan desain. Proses tradisional dimulai dengan analisis persyaratan yang komprehensif,
diikuti dengan dokumentasi kemampuan sistem yang dikehendaki dalam bentuk yang dapat
digunakan oleh pengembang sistem untuk mengkode dan mengimplementasikan sistem.
 Konstruksi. Setelah persyaratan, biaya, dan manfaat ditetapkan dan spesifikasi dikembangkan,
sistem dapat dirakit.
 Implementation. Menerapkan sistem TI baru melibatkan koordinasi yang luas antara pengguna
dan teknolog sebagai transisi yang dibuat dari tugas konstruksi yang didominasi teknis, IT-
driven ke manajemen yang dijalankan oleh pengguna, yang berkelanjutan dari sistem yang
telah selesai.
 Operasi dan pemeliharaan. Untuk menghindari masalah yang sedang berlangsung, operasi
sistem (setelah implementasi) dan pemeliharaan (perbaikan dan perubahan sistem setelah
peluncuran) direncanakan sebelumnya, idealnya selama tahap awal definisi kebutuhan dan
desain.

Adaptive Methodologies
1. Mereka iteratif. Desain, konstruksi, dan implementasi terjadi secara bertahap dengan setiap
iterasi sehingga tes yang lebih mudah dikelola dapat dilakukan pada hasil dan interaksi
ketika muncul.
2. Mereka mengandalkan siklus yang cepat dan memerlukan pengiriman nilai yang sering
sehingga penerapan tambahan tidak memperlambat proyek. Waktu tunggu yang lama dan
waktu pengiriman variabel tidak disarankan.
3. Mereka menekankan pengiriman awal kepada pengguna akhir fungsionalitas, namun
terbatas, sehingga umpan balik dapat dimasukkan ke dalam siklus pembelajaran dan
peningkatan.
4. Mereka membutuhkan staf proyek terampil yang mampu belajar dan membuat penyesuaian
kelas menengah di tengah-tengah penyebaran.
5. Mereka memperumit penggunaan laba atas investasi (ROI) dan alat serupa lainnya untuk
pengambilan keputusan investasi yang secara implisit menerima prediktabilitas hasil; alih-
alih mereka menekankan "membeli informasi" tentang hasil sebagai pengeluaran yang sah

Adaptive Methods and Change Management


Proyek adaptif mencapai manajemen perubahan sebagian dengan sangat melibatkan pengguna
dalam mengevaluasi hasil setiap iterasi pengembangan dan memutuskan peningkatan berikutnya
yang akan diperkenalkan ke dalam sistem. Pengguna dipaksa untuk berkonfrontasi, pada setiap
iterasi, pertukaran antara penundaan dalam memperoleh hasil yang bermanfaat dan penerapan
"ide-ide hebat" mereka. Ketika proses pengembangan adalah kolaborasi aktif antara pengguna dan
staf TI, disiplin alami berevolusi untuk mengontrol permintaan pengguna yang tidak masuk akal.
Proyek adaptif mencapai manajemen perubahan sebagian dengan sangat melibatkan pengguna
dalam mengevaluasi hasil setiap iterasi pengembangan dan memutuskan peningkatan berikutnya
yang akan diperkenalkan ke dalam sistem. Pengguna dipaksa untuk berkonfrontasi, pada setiap
iterasi, pertukaran antara penundaan dalam memperoleh hasil yang bermanfaat dan penerapan
"ide-ide hebat" mereka. Ketika proses pengembangan adalah kolaborasi aktif antara pengguna dan
staf TI, disiplin alami berevolusi untuk mengontrol permintaan pengguna yang tidak masuk akal.

Process Consistency and Agility in Project Management


 Flow. Orang yang bekerja di proyek perlu memahami hubungan antara kegiatan mereka dan
kegiatan orang lain.
 Kelengkapan. Orang-orang yang mengerjakan proyek harus yakin bahwa semuanya sedang
dilakukan, bahwa tidak ada bola yang dijatuhkan.
 Visibilitas. Orang yang bekerja di proyek harus dapat meninjau proses, ketika sedang
dieksekusi, untuk mendapatkan informasi status

Anda mungkin juga menyukai