Anda di halaman 1dari 11

Tugas Kelompok ke 2

(Minggu 5 / Sesi 7)

OLEH:

2301930431 – Yunita Khoirun Nisa


2301955642 – Rizki Ramadhan
2301943730 – Rianirsyah Dian Nugrahanto
2301951373 – Bernardinus Dwi Haryoto
2301943176 – Iqbal Wahyu Septian

KELAS TWBA
2019

ISYS6299 – Information System Concept


1. Sebutkan dan jelaskan komponen-komponen yang ada pada Porter’s Value Chain Model,
serta berikan gambaran menggunakan contoh kasus pada suatu perusahaan!

a) Porter Value Chain Model dibagi menjadi 2 yaitu:


1. Primary activities (Aktifitas utama)
 Inbound Logistics (Logistik dalam): mengatur pergerakan masuknya bahan, bagian
dan barang yang telah selesai dari supplier ke manufaktur atau pabrik perakitan,
gudang, atau toko ritel.
 Operations (Operasi): berkaitan dengan mengelola proses yang mengubah input
(dalam bentuk bahan baku, tenaga kerja, dan energi) menjadi output
(dalam bentuk barang dan / atau jasa).
 Outbound Logistics (Logistik Luar)proses yang berkaitan dengan penyimpanan
dan pergerakan produk akhir dan informasi terkait mengenai produksi untuk
pengguna terakhir.
 Marketing and Sales (Pemasaran dan Penjualan): menjual produk atau layanan dan
proses untuk menciptakan, mengkomunikasikan, menyampaikan, dan bertukar pe
nawaran yang memiliki nilai bagi pelanggan, klien, mitra, dan masyarakat pada
umumnya.
2. Service: mencakup semua kegiatan yang diperlukan untuk menjaga produk /
layanan bekerja secara efektif untuk costumer setelah itu dijual dan disampaikan.
Support activities (Aktifitas pendukung)
 Procurement (Pengadaan): akuisisi barang, jasa atau karya dari sumber luar
 Human Resources Management (Manajemen Sumber Daya Manusia): terdiri dari
semua kegiatan termasuk dalam merekrut, mempekerjakan, pelatihan, pengem
bangan, kompensasi dan (jika perlu) menolak atau merumahkan karyawan.
 Technological Development (Pengembangan teknologi): berkaitan dengan peral
atan, hardware, software, prosedur dan pengetahuan teknis untuk menanggung tr
ansformasi perusahaan dari input menjadi output.

ISYS6299 – Information System Concept


b) Aplikasi Porter Value Chain Model pada suatu perusahaan

Contoh Porter’s Value Chain Model PT. Telkom Akses Tbk

a. Primary activities (Aktifitas utama)


1. Inbound logistics
a. Dalam pengadaan barang dan jasa ke PT Telkom menerapkan ya secara
digital melalui sistem e-procurement
b. Manajemen stock material NON NTE(Network Terminal Equipment) mulai
dari kabel optic,splitter hingga rak dan kotak kabinet untuk keperluan
instalasi pada Alat Produksi di lapangan
c. Manajemen stock material NTE(Network Terminal Equipment) seperti
modem dan Set Top Box untuk keperluan instalasi pada rumah pelanggan
d. Manajemen kebutuhan Alat Kerja dan Sarana Kerja pendukun operasional
lapangan mulai dari Body hearness, Helm, Safety Gloves, Safety shoes,
Splicer, Toolkit, Sepeda motor operasional dan Mobil Skywalker
e. Manajeman Alat Produksi di lapangan

2. Operations
- Proses Bisnis Fullfilment/Pasang baru pelanggan Indihome
a. Sales mengirim order permintaan Fullfilment/Pasang baru pasang baru
calon pelanggan kepada Teknisi Fullfilment/Pasang Baru
b. Teknisi Fullfilment/Pasang Baru melakukan survey lokasi untuk memastikan
bahwa calon pelanggan tercover oleh jaringan optic milik PT Telkom
c. Teknisi Fullfilment/Pasang Baru melakukan penarikan jaringan baru dari titik
Alat produksi milih PT Telkom terdekat sampai ke rumah pelanggan
d. Helpdesk Fullfilment/Pasang Baru melakukan aktivasi layanan dari kantor
pusat
e. Setelah layanan di pelanggan sudah terinstall sesuai dengan permintaan
pelanggan Teknisi Fullfilment/Pasang Baru memberikan Berita Acara
instalasi Indihome sebagai wujud kontrak komersial antara pelanggan
indihome dengan PT Telkom

- Proses Bisnis Migrasi jaringan Cooper to Fiber (C2F) pelanggan existing


tembaga
a. Unit Consumer mengirim order data prospek pelanggan tembaga yang perlu
di migrasikan jaringan existingnya kepada Teknisi Migrasi
b. Teknisi MIgrasi melakukan survey lokasi untuk memastikan bahwa calon
pelanggan tercover oleh jaringan optic milik PT Telkom

ISYS6299 – Information System Concept


c. Teknisi Migrasi melakukan penarikan jaringan baru dari titik Alat produksi
milih PT Telkom terdekat sampai ke rumah pelanggan
d. Helpdesk Migrasi melakukan aktivasi layanan dari kantor pusat
e. Setelah layanan di pelanggan sudah terinstall sesuai dengan permintaan
pelanggan Teknisi Migrasi memberikan Berita Acara instalasi Indihome
sebagai wujud kontrak komersial antara pelanggan indihome dengan PT
Telkom

- Proses Bisnis I-OAN(Integrated Operations Acces Network)


a. Proses Bisnis I-OAN dibagi menjadi beberapa Area yang terbagi lagi dengan
beberapa sektor berdasarkan lokasi STO (Small Telkom Office)
b. Unit I-OAN bertugas melakukan pengawalan, pelayanan, dan perbaikan atas
order gangguan yang muncul di pelanggan segment consumer, busssines,
government, dan enterprise services
c. Unit I-OAN bertugas melakukan pemeliharaan Alat Produksi di Sektor
Masing-Masing

- Proses Bisnis Maintenance


a. Unit Maintenance bertugas melakukan pengawalan, pelayanan, dan
perbaikan atas kerusakan Alat Produksi di Lapangan
b. Unit Maintenance bertugas melakukan pemeliharaan perangkat server mula
dari perangkat Metro E, OLT, GPON, dan rak cabinet lainnya yang berada di
tiap STO(Small Telkom Office)

- Proses Bisnis Kontruksi


Unit Kontruksi bertugas melakukan pembangunan Jaringan Akses pada
wilayah yang belum tercover jaringan optic PT Telkom

3. Outbound logistics
- Sistem Kemitraan dengan beberapa PT yang terikat kontrak dengan PT
Telkom Akses untuk melakukan pekerjaan Fullfilment/Psang baru, Migrasi ,
Maintenance dan Kontruksi

4. Marketing and sales


a. Strategi menarik konsumen
- Layanan Triple Play Indihome yang meliputi layanan UseeTV, Internet, dan
Telepon

ISYS6299 – Information System Concept


- Layanan UseeTV Indihome hadir dengan resolusi 4K bagi para pelanggan
yang menginginkan menonoton TV dengan kualitas resolusi yang tinggi
- Set Top Box Hybrid untuk layanan UseeTv berbasis android akan mengubah
TV biasa anada menjadi serasa smart TV
- Indihome paket Gamer untuk kebutuhan bandwith yang cepat dan stabil bagi
para pelanggan yang hobby memainkan game online
- Indihome Paket premium bagi anda yang membutuh kan kecepatan up to
100Mbps dan 200 Mbps
- Wifi Manage Service untuk kebutuhan tempat tongkrongan yang stabil dan
mampu melayani 254 user yang tersambung pada SSID wifi
- ASTINET hadir pada segment bussines, Government dan Enterprise sebagai
solusi internet bandwith besar, stabil dan garansi layanan 24/7 untuk
penunjang koneksi internet untuk bisnis anda

b. Strategi mempertahankan pelanggan


- Garansi perbaikan gangguan maksimal H+1 bagi para pelanggan Telkom
tanpa dipungut biaya apapun
- Garansi perbaikan gangguan 24/7 jaringan akses NODE-B 4G Telkomsel yang
menggunakan kabel optic milik PT Telkom

c. Strategi promosi untuk mengusai pasar


1. Slogan “The World in Your Hand”.
2. Promosi baik melalui media online, media cetak maupun saluran
komunikasi lainnya.
3. Pelayanan yang baik bagi konsumennya di seluruh Indonesia.
4. Jaminan garansi gangguan maksimal H+1 tanpa dipungut biaya apapun

5. Service
Selain memberikan pelayanan yang maksimal aqua juga membangun layanan
konsumen untuk menampung segala keluhan, masukan, dan kritikan dari para
pelangganya, seperti melalui layanan 147 dan TelkomCare menyapa kita bisa
memberi kritik saran dan juga bertanya seputar produk Telkom melalui layanan
tersebut.

ISYS6299 – Information System Concept


b. Support activities (Aktifitas pendukung)
1. Procurement
PT Telkom Akses sebagai anak perusahaan PT Telkom melakukan penggadaaan
barang dan material kepada PT Telkom
2. Human Resources Management
PT Telkom Akses diorganisasikan secara pengendalian terpusat dari operasi yang
desentralisasi yang dibagi berdasarkan Area Telekomunikasi dan Smart Telkom
Office untuk tiap sektor operasi.

3. Technological Development
Jaringan Gigabyte Passive Optic Network dikembangkan sebagai solusi jaringan
akses yang lebih cepat , andal dan stabil yang mampu membawa bandwith yang
lebih besar dan lebar daripada jaringan tembaga hingga Up to 1 Gbps

4. Firm Infrastructure

ISYS6299 – Information System Concept


2. Apa yang dimaksud dengan Big Data? Apa saja karakteristiknya? Dan bagaimana sebuah
perusahaan bisa mendapatkan competitive advantage dengan menggunakan big data?
 Big data adalah kumpulan data yang beragam, bervolume tinggi, berkecepatan
tinggi yang membutuhkan pengolahan untuk meningkatkan wawasan, pengambilan
keputusan, dan memaksimalkan proses dalam suatu perusahaan.
 Karakteristik big data :
- Terdiri dari beberapa data besar (volume)
- Pendistribusian sangat cepat (velocity)
- Terdiri dari berbagai macam data dengan berbagai format (variety)
 Dengan memanfaatkan data yang dikumpulan dari survey client dan aktifitas transaksi
dengan client, kemudian dirangkum dan disimpulkan sehingga bisa dilihat
kecenderungan client dan minat serta kebutuhan client dalam berbisnis lewat pola
bisnis mereka. Perusahaan juga dapat melihat factor yang memengaruhi keberhasilan
dan kegagalan dalam bisnis. Sehingga setelahnya perusahaan lebih tahu pengolahan
bisnis seperti apa yang akan mereka jalankan berikutnya.

3. Jelaskan yang dimaksud dengan Etika dan Privasi, serta berikan contohnya!
1) Etika : Satu set kepercayaan, standart atau pemikiran yang mengisi suatu
individu, kelompok dan masyarakat.
Etika system Informasi meliputi:
 Privasi ( perlindungan informasi personal seseorang )
 Pencurian Indentitas ( pencurian informasi personal )
 Keakuratan Informasi ( berkaitan dengan kebenaran informasi )
 Kepemilikan Informasi ( berhubungan dengan siapa yang memiliki informasi
tentang individu )
 Cyber Crime atau kejahatan dunia Cyber
2) Privasi
Merupakan hak seseorang untuk memberikan atau tidak informasi yang akan
diakses. Yang menyangkut hak individu untuk mempertahankan informasi pribadi

ISYS6299 – Information System Concept


dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi Privasi fisik ialah hak
seseorang untk mencegah sseseorang yang tidak dikehendaki terhadap waktu,
ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu
untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.

4. Sebutkan dan jelaskan tipe-tipe jaringan computer berdasarkan cakupan areanya!


Jawab :
Tipe-tipe jaringan komputer : Personal Area Networks (PANs), Local Area Networks
(LANs), Metropolitan Area Networks (MANs), Wide Area Networks (WANs), dan Internet.
 Personal Area Networks (PANs)
PAN merupakan jaringan yang menghubungkan antar dua device atau lebih dalam
jarak yang dekat (10 meter atau kurang).
 Local Area Networks (LANs)
LAN merupakan jaringan yang memiliki area yang kecil. Cakupan area LAN terbatas
hanya dalam satu kantor atau satu bangunan saja (contoh: satu perusahaan).
 Metropolitan Area Networks (MANs)
MAN merupakan jaringan yang mencakup suatu daerah atau kota. MAN terdiri dari
gabungan beberapa LAN. MAN memiliki transfer data berkecepatan tinggi yang
menghubungkan berbagai lokasi, contoh: kampus , fasilitas umum (rumah sakit,
apotek, dll), pemerintahan, dll.
 Wide Area Networks (WANs)
WAN memiliki cakupan area yang lebih luas dibandingkan dengan LAN dan MAN.
WAN dapat mencakup suatu Negara, antar lokasi atau pulau. WAN sangat penting
untuk beberapa perusahaan besar.
 Internet
Internet mencakup jaringan yang dapat terhubung ke seluruh dunia. Internet
menjadikan pengaksesan informasi, komunikasi, transfer file menjadi lebih mudah

ISYS6299 – Information System Concept


dan cepat. Terkadang internet juga dimanfaatkan untuk memperoleh penghasilan.
Agar dapat terhubung ke jaringan internet, kita membutuhkan sebuah Internet
Service Provider (ISPs). ISPs akan menyediakan akses jaringan LAN, MAN, WAN yang
terhubung ke seluruh dunia.

5. Apakah yang dimaksud dengan Business Process Improvement, Business Process


Reengineering, dan Business Process Management? Serta jelaskan perbedaan antara BPR
dan BPI tersebut!
Jawab :
 Business Process Reengineering (BPR) adalah desain ulang secara radikal proses
bisnis organisasi dengan tujuan untuk meningkatkan efisiensi dan efektivitas proses
bisnis.
 Business Process Improvement (BPI) adalah sebuah pendekatan incremental untuk
meningkatkan efisiensi dan efektivitas dari sebuah proses, BPI lebih tidak beresiko
dan lebih murah dibandingkan dengan BPR. BPI bergantung pada pendekatan
terstruktur (define (mendefinisikan), measure (mengukur), analyze (menganalisa),
improve (memperbaiki), and control (mengontrol), or DMAIC), dan banyak
metodologi lain seperti Six Sigma, yang digunakan untuk mendukung langkah-
langkah yang diperlukan.
 Business Process Management (BPM) adalah sebuah teknik manajemen yang
mencakup metode dan alat untuk mendukung dokumentasi, desain, analisis,
implementasi, manajemen, dan optimalisasi proses bisnis. BPM mengkoordinasikan
kegiatan BPI individu dan menciptakan sebuah pusat penyimpanan (repository) dari
proses perusahaan, umumnya dengan memanfaatkan software seperti BPMS

Perbedaan antara Business Process Reengineering (BPR) dan Business Process


Improvement (BPI)
Business Process Reengineering (BPR) Business Process Improvement (BPI)
Risiko tinggi / biaya tinggi Risiko rendah / biaya rendah

ISYS6299 – Information System Concept


Desain ulang radikal Perubahan tambahan
Pendekatan top-down Pendekatan bottom-up
Dampak bisa sangat besar Memakan
Menghabiskan waktu lebih sedikit
waktu
Tingkat kegagalan tinggi Hasil yang dapat dikuantifikasi
Semua karyawan yang terlatih dalam
BPI

6. Apa perbedaan antara Autorisasi dan Autentikasi? Jelaskan menggunakan contoh!


Autorisasi adalah proses pengesahan. Dalam sebuah program, autorisasi memvalidasi
bahwa pengguna dapat melakukan tindakan yang telah ditentukan. Artinya, begitu
pengguna diAutentikasi sebagai pengguna tertentu. Autorisasi adalah tentang apa yang
dapat pengguna lakukan dan tidak dapat lakukan.

Autentikasi adalah proses membuktikan keaslian. Dalam sebuah program, autentikasi


memvalidasi bahwa entitas adalah siapa atau apa klaimnya. Artinya, autentikasi
membuktikan bahwa seseorang adalah benar orang yang dimaksud, atau bahwa
komputer atau program tertentu adalah apa yang diklaimnya. Jadi, pada intinya
Autentikasi adalah sebuah metode untuk membuktikan keaslian, dimana terjadi proses
untuk memastikan bahwa seseorang adalah benar-benar orang yang dimaksud. Dengan
kata lain, autentikasi adalah mekanisme dimana sistem dapat dengan aman
mengidentifikasi pengguna mereka.

Contoh:
Autorisasi adalah tentang izin apa yang telah diberikan kepada individu dalam sebuah
sistem. Role-Based Access Control biasanya yang diimplementasikan untuk autorisasi.
Setiap pengguna diberi satu atau lebih peran. Setiap peran diberi satu atau lebih izin. Oleh
karena itu, jika kita memiliki peran administrator Sistem Email Web, maka begitu kita

ISYS6299 – Information System Concept


masuk, sistem akan menampilkan item menu untuk membuat pengguna baru atau
menghapus pengguna. Namun, jika kita hanya memiliki peran pengguna, kita tidak akan
diizinkan untuk membuat atau menghapus pengguna lain. Sistem manajemen basis data
dirancang sedemikian rupa sehingga memberikan individu tertentu dengan kemampuan
untuk mengambil informasi dari database, namun tidak dapat mengubah data yang
tersimpan di database, sekaligus memberi kemampuan kepada orang lain untuk
mengubah data.

Autentikasi mengacu pada verifikasi identitas subjek, apakah subjek benar-benar yang
dimaksud? Misalnya, kita login ke sistem Email kita dengan memberikan username dan
password. Jika mereka mencocokkan kombinasi nama pengguna dan kata sandi di sistem
Email, sistem akan mengautentikasi data kita. Artinya mengasumsikan bahwa hanya kita
yang tahu kombinasi nama pengguna dan kata sandi kita dan karenanya kita harus
menjadi pemilik akun. Oleh karena itu kita masuk dan diberi akses ke semua email kita
saat kita berhasil lolos proses autentikasi dengan mengisikan kombinasi username dan
password yang benar.

Autorisasi dan autentikasi adalah mekanisme yang memiliki kaitan erat, sistem
autorisasi bergantung pada sistem autentikasi yang aman untuk memastikan bahwa
pengguna adalah orang yang benar dan karenanya mencegah pengguna yang tidak sah
mendapatkan akses ke sumber daya yang aman.

ISYS6299 – Information System Concept

Anda mungkin juga menyukai