Kata Kunci: Scope, WBS, Schedule, resources, cost, Risk Analysis dan Change Management.
5.3 Jalur Kritis (Critical Path) dan lama hari kerjanya dijumlahkan sehingga
totalnya kita bandingakan satu dengan yang
Jalur kritis (critical path) adalah jalur yang lainnya. Hal ini dapat dilihat dari dari beberapa
menunjukkan kegiatan kritis dari awal kegiatan jalur yang ditunjukkan pada tabel 2 yang terdiri
sampai dengan akhir kegiatan pada diagram dari jalur kegiatan kemudian perhatikan total
network. Pengertian jalur kritis adalah waktu yang terlama, maka itulah jalur kritisnya. Dalam hal ini
terlama artinya jika pada jumlah lama waku itu yaitu total hari yang terlama adalah 28 hari pada
proyek tidak selesai maka proyek dianggap selesai jalur A,B,C,D,E,F,M,N,O,P,R,S,T.
tidak tepat waktu sesuai yang direncanakan. Untuk
menentukan jalur kritis dengan melihat total dari
beberapa jalur yang dapat ditarik dari diagram
network kemudian disusun kedalam sebuah tabel
Tabel 2: Daftar Jalur Kegiatan A,B,C,G,M, 2+2+2+3+1+1+1+1+3+3+5 24 hari
N,O,P,R,S,T
Jalur Hari Ttl A,B,C,G,M, 2+2+2+3+1+1+1+3+3+5 23 hari
A,B,C,D,E,F, 2+2+2+2+2+3+1+0+1+1+3+3+5 27 hari N,Q,R,S,T
K,D,O,P,R,S, A,B,H,I,J,K, 2+2+2+2+3+1+0+1+1+3+3+5 25 hari
A,B,C,D,E,F, 2+2+2+2+2+3+1+0+1+3+3+5 26 hari D,O,P,R,S,T
K,D,Q,R,S,T A,B,H,I,J,K, 2+2+2+2+3+1+0+1+3+3+5 24 hari
A,B,C,D,E,F, 2+2+2+2+2+3+1+1+1+3+3+5 27 hari D,Q,R,S,T
L,O,P,R,S,T A,B,H,I,J, L, 2+2+2+2+3+1+1+1+3+3+5 25 hari
A,B,C,D,E,F, 2+2+2+2+2+3+1+1+3+3+5 26 hari O,P,R,S,T
L,Q,R,S,T A,B,H,I,J,L, 2+2+2+2+3+1+1+3+3+5 24 hari
A,B,C,D,E,F,M 2+2+2+2+2+3+1+1+1+1+3+3+5 28 hari Q,R,S,T
,N,O,P,R,S,T A,B,H,I,J,M, 2+2+2+2+3+1+1+1+1+3+3+5 26 hari
A,B,C,D,E,F, 2+2+2+2+2+3+1+1+1+3+3+5 27 hari N,O,P,R,S,T
M,N,Q,R,S,T A,B,H,I,J, M, 2+2+2+2+3+1+1+1+3+3+5 25 hari
A,B,C,G,K,D, 2+2+2+3+1+0+1+1+3+3+5 23 hari N,Q,R,S,T
O,P,R,S,T
Jalur kritis = A,B,C,D,E,F,M,N,O,P,R,S,T
A,B,C,G,K,D, 2+2+2+3+1+0+1+3+3+5 22 hari
Q,R,S,T = 2+2+2+2+2+3+1+1+1+1+3+3+5
A,B,C,G,L,O, 2+2+2+3+1+1+1+3+3+5 23 hari
= 28 hari
P,R,S,T
A,B,C,G, L, 2+2+2+3+1+1+3+3+5 22 hari
Q,R,S,T
Februari 2010
Kd Task
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
A Penelitian
Analisis hasil
B
penelitian
Desain Basis
C
Data
Desain Antar
D
Muka
E Desain Input
F Desain Proses
G Desain Laporan
H Desain LAN
Pengadaan
I
Hardware
Pemasangan
J
Hardware
Program
K
Pendaftaran
Tabel 3 Lanjutan
Februari 2010
Kd Task
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
Prog. Input
L
pola perawatan
M Prog. Billing
Prog. Transaksi
N
bayar
Prog. Info pola
O
perawatan
Prog. Info
P
kelanjutan
Prog. Info
Q
belanja
Testing
R
program,
S Konversi data
T Testing sistem
6.2 Kebutuhan Sumber Daya Manusia Tabel 7: Peralatan Untuk Membangun CRM
2 Password tidak diatur Criminal lewat Confidentiality Password yang tidak sering
untuk penggantian dalam komputer dan Integrity diganti akan mudah diketahui
Periode tertentu (Computer Crime) data oleh orang lain.
3 Ada User Name yang Criminal lewat Confidentiality User name yang umum akan
umum komputer dan Integrity mudah ditebak.
(Computer Crime) data
4 Sistem login tidak Criminal lewat Confidentiality Password yang tidak dienkripsi
dienkripsi dengan benar komputer dan Integrity akan mudah dibaca.
(Computer Crime) data
Tabel 12 Lanjutan
Peraturan keamanan Saat ini Peraturan keamanan Teknologi Informasi dipahami oleh pimpinan
Teknologi informasi dan staff namun peraturan tersebut tidak dibuat secara tertulis baik
dan pertanggung- untuk kantor pusat maupun kantor cabang.
jawaban
Analisis dampak Saat ini Semua staff mengetahui dampak terjadinya risiko teknologi
pada bisnis informasi terhadap bisnis.
Perkiraan Risiko Saat ini Belum ada perkiraan risiko dan belum pernah dilakukan riset
sehingga belum ada dokumentasinya yang dapat dibagikan kepada
seluruh staff agar menjadi perhatian.
Audit keamanan Saat ini Belum dijalankan dan belum ada dokumentasinya.
Teknologi Informasi
Mendatang Dapat menjadi acuan untuk audit pada periode mendatang.
Perencanaan Saat ini 1. Belum memiliki dokumentasi penanganan kerusakan kecil serta
keberlangsunan penanganan kerusakan akibat bencana.
operasional 2. Penetapan Service Level yaitu recovery dalam 24 jam, serta 72
jam untuk disaster recovery.
3. Telah ditetapkan personil yang akan dilibatkan.
4. Akses dokumentasi ini dibatasi.
Rencana Penanganan Saat ini 1. Dokumentasi belum disiapkan.
dampak Bencana 2. Waktu recovery maksimum 72 jam.
Backup dan restore Saat ini 1. Full backup dilakukan setiap hari
sistem IT 2. Cadangan backup mingguan disimpan dilokasi lain.
3. Restore data backup dapat dilakukan setelah menerima
persetujuan dari manajer.
Tabel 13 Lanjutan
3. Keamanan Sistem
Keamanan Saat ini Persetujuan akses data (read/write) harus dengan persetujuan
interoperabilitas manajer.
sistem
Proteksi sistem Saat ini PC harus menginstal antivirus yang setiap dapat mengupdate secara
otomatis.
Software antivirus harus diatur agar:
1. Membuang dan mengkarantina semua program yang dicurigai.
2. Aktif secara otomatis saat booting OS.
3. Hanyamengizinkanadministratoruntukmemodifikasi
konfigurasi.
4. Membuat log untuk seluruh aktifitas.
4. Kontrol Akses Secara Logik (Logical Access Control)
Manajemen User Saat ini 1. Pemberian akses kepada user dengan kemampuan minimal.
2. User baru harus dengan persetujuan manajer.
3. Mengontrol latar belakang kriminal dari user.
4. Semua user harus diberi password.
5. Setiap tahun melakukan evaluasi user dan password serta
tingkatannya.
6. Melakukan penguncian user account apabila tidak digunakan
lebih dari 10 hari.
7. Membatasi penggunaan group account dan password yang di-
share.
Manajemen Saat ini 1. Harus diganti minimal setiap 15 hari.
password 2. Case sensitive.
3. User dapat mengganti password sendiri.
4. Setiap penggantian password harus yang baru.
5. Proteksi Data
Proteksi media Saat ini 1. Hanya petugas yang ditunjuk yang boleh membawa, menyimpan
penyimpanan data dan mengambalikan media penyimpanan.
2. Data tidak boleh disimpan dalam flash disk.
Enkripsi Saat ini Password harus dienkripsi saat melalui media komunikasi.
Lisensi perangkat Saat ini Perangkat lunak yang digunakan harus memiliki lisensi.
lunak
1. Tidak ada aset yang boleh dibawa keluar gedung tanpa
persetujuan manajer.
2. Tidak ada perangkat yang boleh dihubungkan ke jaringan sistem
tanpa persetujuan manajer.
8.6 Peluang Terjadinya Risiko