Anda di halaman 1dari 8

Tugas Kelompok 1 - Information System Concept - JIBA

Dibuat oleh:
- Axel Christmarco Tjindana - 2440126386
- Enrico Didan Ramadhani - 2401966621
- Kevin Haryanto - 2401963424
- Vika Sofiatul Faizah - 2440118131
- Yan Septyadi Budiman - 2401964585

Tugas Kelompok ke-1

(Minggu 3 / Sesi 4)

1. Di dalam ilmu komputer terdapat beberapa cabang keilmuan yaitu teknik informatika,
sistem informasi, sistem komputer, ilmu komputer. Tetapi yang paling terkenal dan banyak
kampus mendirikan program studi adalah teknik informatika dan sistem informasi. Dari
kedua program studi tersebut sebenarnya memiliki perbedaan dan persamaan. Salah satunya
adalah implementasi pada bisnis. Yang menjadi pertanyaan adalah: (LO 1, 10%)

a. Ada sebuah UKM usahanya berupa produksi tempe, memiliki 100 karyawan,
penghasilannya 50 juta sehari. Karena informasi yang didapatkan dari komunitasnya
mengenai penggunaan komputer di dalam pencatatan produksi dan transaksi serta
keuntungannya. Menurut anda UKM tersebut membutuhkan Teknologi Informasi atau
Sistem Informasi? Jelaskan jawaban anda!

 Menurut kami sistem informasi sangatlah dibutuhkan dalam permasalahan berikut


dikarenakan sistem informasi lebih menitikberatkan pada pengembangan sistem dan
manajemen suatu sistem seperti permasalahan yang terjadi di UKM tersebut untuk
mengembangkan bisnisnya agar lebih efisien dalam mencatat produksi dan transaksi.
Karena sistem informasi berbasis database oleh sebab itu dalam hal ini UKM sangat
diuntungkan karena dengan begitu UKM tersebut dapat menerima laporan keuntungan dan
kerugian dari transaksinya tersebut baik secara harian maupun tahunan.

b. Ada sebuah UKM memiliki usaha jualan ikan dan peralatan pancing yang tersebar pada
10 cabang di Jakarta dengan jumlah karyawan total 50 orang dengan omset 1 juta
perhari. Karena pemilik usaha ingin melihat seluruh pencatatan transaksi dari setiap
cabang. Menurut anda UKM tersebut membutuhkan Teknologi Informasi atau Sistem
Informasi? Jelaskan jawaban anda!

 Menurut kami dalam hal tersebut sistem informasi sangat dibutuhkan untuk membuat
suatu sistem bisnis yang terpusat pada satu, yaitu pemilik perusahaan agar pemilik
tersebut mendapatkan laporan transaksi dari 10 cabang tersebut. Cabang tersebut dapat
melaporkan hasil transaksi ke dalam suatu sistem dan sistem itu akan terlihat oleh pemilik
perusahaan sehingga pemilik tersebut tidak harus direpotkan serta pemilik juga dapat
memonitoring transaksi yang terjadi di cabang tersebut sehingga dapat meminimalisir
kesalahan transaksi/human error.

2. Ilustrasikan dampak black campaign atau hoax politik di masyarakat melalui social
media? (LO 2, 10%)

Black Campaign atau Hoax Politik sering terjadi bersamaan dengan dilaksanakannya
pemilihan umum pada suatu daerah / wilayah, Hal tersebut lebih banyak berisikan fitnah dan
kebohongan tentang lawan politik. Hoax merupakan informasi yang tidak dapat dibuktikan
kebenarannya, biasanya digunakan untuk memutar balikan fakta atau menutupi informasi yang
sesungguhnya. Dengan adanya perkembangan teknologi yang sangat pesat menjadikan Ponsel
Pintar (smartphone), sangat mudah didapatkan dengan harga yang murah dan juga internet yang
dapat diakses oleh hampir semua kalangan, membuat informasi dapat dengan cepat tersebar
hanya dalam hitungan detik baik melalui media sosial.

Dampaknya pada lingkungan masyarakat adalah terjadinya konflik antar golongan yang
menganggap informasi yang tersebar di sekitar lingkungan kelompoknya adalah yang paling
benar sedangkan kelompok lainnya menyampaikan informasi hoax. Lebih lanjut, jika tidak
dapat ditangani akan menyebabkan perpecahan dan timbulnya rasa saling membenci antar
kelompok yang berbeda. Hal ini juga menyebabkan masyarakat merasakan ketidaknyamanan
dan kebingungan. Pada saat kebingungan masyarakat akan cenderung dapat mengambil
keputusan yang lemah bahkan lebih parahnya lagi keputusan yang diambil adalah salah.

3. Deskripsikan bisnis proses dari transaksi “menjawab forum diskusi” yang anda lakukan
di Learning Management System (LMS)! (LO 2, 10%)

● Dibuatnya Topik Pembahasan oleh Mahasiswa / Dosen yang berisi pembahasan materi
pembelajaran.
● Pengguna Forum diskusi lainnya (Mahasiswa / Dosen) membaca topik yang dibuat.
● Pengguna Forum Diskusi lainnya (Mahasiswa / Dosen) mengirimkan balasan berupa tanggapan
tentang pertanyaan / argumentasi pada topik tersebut di forum diskusi.
● Balasan yang dikirim akan tampil dan dapat dilihat oleh seluruh pengguna forum diskusi
tersebut.

Hal yang tercapai dari bisnis proses menjawab forum diskusi ini adalah tersampaikannya
informasi mengenai pembahasan materi pembelajaran kepada seluruh pengguna.

4. Lakukan analisis model Five Forces Porter untuk keunggulan kompetitif BINUS Online
Learning dalam menghadapi persaingan kampus yang semakin tinggi! (LO 2, 10%)

Analisis Five Forces Porter untuk keunggulan kompetitif BINUS Online Learning:
- Threat of New Competitor/Ancaman dari kompetitor baru
Ancaman dari kompetitor baru pada industri Online Learning bisa dibilang rendah
menuju ke sedang. Butuh waktu yang cukup panjang dan sumber daya yang mumpuni
untuk kampus-kampus yang lain menerapkan sistem Online Learning. Pada kampus-
kampus negeri, untuk mengadakan sistem Online Learning diperlukan proses tender yang
cukup panjang. Sedangkan untuk kampus swasta melakukan pengembangan Online
Learning juga bukan merupakan hal yang mudah. Untuk membangun sistem online
learning, diperlukan sumber daya yang mumpuni, sistem yang tepat, dan jaringan yang
memadai. Sehingga meskipun berbagai macam kampus lain berusaha untuk melakukan
sistem online learning, hal tersebut bukan hal yang mudah

- Bargaining Power of Supplier


Kemampuan bargaining dari Supplier dalam online learning sangat tinggi. Banyak sekali
orang-orang bertalenta yang bisa mengembangkan sistem online learning yang terstruktur
dan komprehensif. Dari segi server yang memadai, banyak sekali supplier yang
menyediakan jasa cloud server. Artinya, banyak sekali akses untuk meningkatkan online
learning. Selain itu, dari segi BINUS sendiri, karena memiliki akses yang banyak BINUS
juga memiliki kemampuan untuk melakukan fluktuasi harga. Meskipun hanya bisa
dilakukan per semester atau per tahunnya.

- Bargaining Power of Buyer


Kemampuan bargaining dari pembeli juga tinggi. Calon mahasiswa bisa membandingkan
harga yang ditawarkan oleh BINUS dengan harga dari universitas lain. Akses mahasiswa
untuk menjangkau informasi juga sangat terbuka lebar dengan adanya internet. Sehingga
calon mahasiswa bisa memiliki nilai bargaining yang cukup tinggi.

- The threat of substitute products or services


Tujuan utama dari BINUS Online Learning adalah memfasilitasi perkuliahan bagi
individu. Berkaitan dengan tujuan tersebut, substitusi dari Online Learning adalah dengan
perkuliahan tatap muka. Perkuliahan tatap muka memang banyak disediakan dan
difasilitasi oleh tiap-tiap universitas, bahkan BINUS secara institusi menyediakan
program kuliah tatap muka. Tujuannya sama, individu dapat berkuliah. Namun, BINUS
Online Learning membuka kesempatan bagi individu-individu yang tidak memiliki waktu
yang cukup untuk kuliah tatap muka. Kesimpulannya ancaman dari program pengganti
cukup rendah, karena tidak terlalu bisa menggantikan keunggulan yang ditawarkan oleh
BINUS Online Learning

- The rivalry among existing firms in the industry


Sistem Online Learning sendiri memiliki kompetisi dan rivalitas yang rendah. Hal ini
karena pemain sistem Online Learning belum terbilang banyak. Harga yang ditawarkan
setiap sistem Online Learning juga berbeda-beda. Selain itu, mahasiswa yang sudah
masuk dan memilih sistem Online Learning akan sulit berpindah tempat. Sehingga
rivalitas dalam sistem Online Learning ini terbilang rendah.

5. Jelaskan penerapan strategi dalam mengatasi malware atau spam di email! (LO 2, 10%)

Penerapan Strategi yang biasa dilakukan dalam mengatasi malware atau spam di email
adalah dengan kontrol informasi. Kontrol ini dilakukan untuk melindungi semua
komponen, seperti data, software, hardware, dan jaringan (network). Dalam hal
mengatasi malware atau spam, kontrol yang bisa digunakan adalah kontrol akses dan
kontrol komunikasi/jaringan.
Kontrol akses yang bisa dilakukan adalah identifikasi pengguna email dengan password.
Dengan adanya identifikasi password, tidak sembarang orang bisa mengakses email
tersebut, dengan kata lain kemungkinan seseorang tidak bertanggung jawab untuk
mengakses spam atau malware yang ada di email tersebut semakin kecil. Meskipun bisa,
tetapi kontrol ini memang hanya berpengaruh pada kecil terhadap penangkalan spam atau
malware.
Kontrol kedua yang dilakukan adalah kontrol komunikasi/jaringan. Kontrol ini yang
menjadi poin utama dalam strategi mengatasi malware atau spam. Dalam kontrol
komunikasi, ada beberapa cara yang bisa dilakukan diantaranya:
- Firewall
Firewall merupakan sistem yang diatur untuk mencegah informasi dari sumber yang tidak
terpercaya masuk ke dalam jaringan internet atau jaringan privat. Firewall membuat
sebuah aturan, dan individu atau pesan yang tidak memenuhi aturan keamanan ini akan
ditolak aksesnya ke dalam email. Dengan adanya firewall ini tentu akan meminimalisir
masuknya email spam atau malware.

- Sistem anti-malware
Sistem anti-malware biasa dikenal dengan sebutan Anti-Virus. Antivirus merupakan hal
standar yang hampir dimiliki oleh semua pengguna komputer. Dalam hal mencegah spam
atau malware di email, antivirus akan bereaksi terhadap adanya masalah ketika membuka
email tersebut. Sehingga, meskipun email tersebut secara tidak sengaja maupun sengaja
lolos dari firewall, ketika email tersebut tertrigger oleh pengguna, maka akan
dilumpuhkan oleh antivirus.

- Whitelisting dan Blacklisting


Whitelisting adalah upaya identifikasi yang dilakukan oleh sebuah perusahaan untuk
membuat daftar putih. Daftar putih ini berisikan program atau software apa saja yang bisa
diakses oleh pengguna komputer tersebut. Whitelisting melakukan proses seleksi dan
menjalankan program yang bisa dijalankan dan mencegah program terlarang. Dalam hal
pencegahan spam dan malware, aplikasi yang boleh digunakan pengguna dibatasi,
sehingga aplikasi yang melenceng yang biasanya disusupi malware dilarang
penggunaannya.
Blacklisting adalah kebalikan dari whitelisting. Blacklisting memperbolehkan semua
program berjalan kecuali program yang telah di-blacklist. Blacklist mencakup semua
program yang dilarang digunakan dalam lingkup perusahaan. Dalam kasus malware dan
spam pada email, blacklist bisa dilakukan agar aplikasi yang disusupi malware tidak
dapat dipergunakan.

- VPN (Virtual Private Network)


VPN adalah jaringan privat yang menggunakan jaringan umum (seperti internet) untuk
menghubungkan pengguna. Salah satu keuntungan dari VPN adalah perusahaan bisa
memasukkan kebijakan keamanannya melalui VPN. Sehingga dalam kasus email spam
dan malware, kebijakan keamanan email perusahaan bisa diset. Salah satu contoh
konkretnya adalah dengan menggunakan email dengan domain korporat. Dengan adanya
aturan ini, email yang masuk bisa sangat mudah disortir dan sangat mudah diseleksi.

6. Jelaskan etika penggunaan internet download manager dan torrent di dalam jaringan
internet kantor! (LO 2, 10%)

Internet Download Manager atau IDM merupakan sebuah software yang


digunakan untuk mengunduh data atau file yang ada di internet, IDM juga berfungsi
untuk mempercepat proses unduhan berkas apa saja yang ada di internet. IDM dapat di
download gratis tetapi dengan penggunaan yang terbatas lantaran berstatus free trial
atau percobaan.

Torrent merupakan sebuah media alternatif yang digunakan untuk mengupload


dan mendownload file berukuran besar melalui internet. File yang didownload dengan
Torrent biasanya dapat didownload dengan lebih cepat karena dibagi ke dalam beberapa
partisi kecil dan memiliki sistem “Seeds” dan Peers”. Torrent memiliki kekurangan
memakan ruang penyimpanan ukuran keseluruhan file yang didownload meskipun
belum selesai.
Etika penggunaan IDM dan Torrent antara lain :

a. Menggunakan untuk mendownload file atau berkas yang berhubungan dengan


pekerjaan, karena bisa saja file yang kita download memiliki kapasitas yang besar
sehingga komputer menjadi lambat dan menghambat pekerjaan
b. Tidak mendownload berkas dari situs ilegal, supaya file yang kita download tidak ada
virus yang terbawa sehingga data-data perusahaan yang ada di dalam komputer tetap
aman.
c. Tidak untuk mendownload file yang memiliki hak cipta, maka kita tidak boleh
mendownloadnya tanpa izin dari pemilik file tersebut.

7. Jelaskan apa yang dimaksud dengan: (LO 2, 10%)

a. Database System

Database System atau yang dalam bahasa indonesianya dikatakan sebagai sistem basis
data/basis data adalah sekumpulan data yang berupa informasi yang saling berhubungan
antara satu dengan lainnya yang disimpan didalam komputer secara sistematis sehingga
dapat diakses untuk digunakan kembali.

b. Data Warehouse

Data Warehouse adalah gudang data historis yang diorganisasikan berdasarkan subjek
untuk mendukung pengambil keputusan dalam organisasi.

c. Data Integration

Data Integration merupakan proses menggabungkan atau menyatukan dua atau lebih
sebuah data dari berbagai sumber database yang berbeda ke dalam sebuah penyimpanan
seperti gudang data (data warehouse).

d. Big Data

Big Data dideskripsikan sebagai data yang beragam, bervolume tinggi, berkecepatan
tinggi, aset informasi yang memerlukan bentuk-bentuk baru pengolahan untuk
memungkinkan peningkatan pengambilan keputusan, penemuan wawasan, dan optimasi
proses.

e. Data Lakes

Data Lake adalah gudang penyimpanan yang dapat menyimpan data terstruktur, semi-
terstruktur, dan tidak terstruktur dalam jumlah besar. Ini adalah tempat untuk menyimpan
semua jenis data dalam format aslinya tanpa batas tetap pada ukuran atau file akun. Ini
menawarkan kuantitas data yang tinggi untuk meningkatkan kinerja analitik dan integrasi
asli.

f. Fast Data

Fast Data adalah akses, pengolahan peristiwa dan data real-time secara terus-menerus
demi mendapatkan kesadaran dan tindakan instan. Dalam kasusnya menunjang Big Data
dalam mengelola data dengan jumlah besar secara real-time.

8. Sebutkan tools (software) yang dapat digunakan untuk No. 7 point a, b, d, dan e! (LO 2,
10%)

a. Tools (software) yang dapat digunakan untuk Database System : MySQL, Oracle
Database, PostgreSQL
b. Tools (software) yang dapat digunakan untuk Data Warehouse : Xplenty, Amazon
Redshift, Teradata, Oracle 12c, SAP Business Warehouse
c. Tools (software) yang dapat digunakan untuk Big Data : Cassandra, Pentaho,
Rapidminer, Tableau
d. Tools (software) yang dapat digunakan untuk Data Lakes : Azure Data Lake Storage,
AWS Lake Formation, Qubole, Infor Data Lake, Intelligent Data Lake

9. Jelaskan apa yang dimaksud dengan: (LO 2, 10%)

a. Explicit knowledge : pengetahuan yang sudah dikumpulkan serta diterjemahkan ke


dalam suatu bentuk dokumentasi atau rangkuman sehingga lebih mudah dipahami
orang lain. Contohnya buku, video
b. Tacit knowledge : pengetahuan yang didapatkan dari proses pembelajaran atau
pengalaman, sulit untuk dijelaskan dan divisualisasikan, dan diberikan kepada orang
lain. Tacit knowledge dapat berupa pengalaman, hasil pemikiran, dan perilaku.
Contohnya kepemimpinan, inovasi, intuisi, dan emotional intelligence.

10. Menurut Anda, knowledge berikut termasuk tacit atau explicit knowledge? Berikan tanda
cek (v) pada kolom yang sudah disediakan! (LO 2, 10%)

N Knowledge Tacit Explicit


o

1 Standard operasional atau V


prosedur standard
2 Kemampuan supervisor IT V
dalam mengelola jaringan
komputer

3 Resep masakan yang ditulis V


oleh chef Juna

4 Knowledge yang dimiliki V


oleh data scientist

5 Diagnosis dokter V

---oOo---

Anda mungkin juga menyukai