Cetakan, 2023
17,6 x 25 cm, xi + 167 Halaman
ISBN: 978-623-09-6176-2
Diterbitkan oleh:
YAYASAN LITERASI SAINS INDONESIA
Jl. Bunga Cempaka. No.51D, Padang Bulan Selayang II, Kec. Medan Selayang,
Kota Medan, Sumatera Utara 20131
0812-7551-8124 literasisains.id@gmail.com
0813-4491-3522 Literasi Sains Indonesia
literasisains.id https://literasisains.id
Puji Syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena berkat
limpahan Rahmat dan karunia-Nya serta kemampuan yang diberikan sehingga
buku dengan judul “Konsep Sistem Informasi: Konsep dan Penerapan” mampu
diselesaikan.
Buku ini adalah panduan komprehensif yang dirancang untuk memberikan
pemahaman mendalam tentang konsep dan penerapan Sistem Informasi, salah
satu aspek paling penting dalam dunia teknologi informasi dan bisnis saat ini.
Berikut bab yang akan dibahas pada ini:
BAB 1: Pengenalan Sistem Informasi
BAB 2: Dasar-Dasar Teknologi Informasi
BAB 3: Analisis Kebutuhan Bisnis
BAB 4: Desain Sistem Informasi
BAB 5: Pengembangan Perangkat Lunak
BAB 6: Sistem Pendukung Keputusan
BAB 7: Sistem Informasi Manajemen
BAB 8: E-Commerce dan E-Bisnis
BAB 9: Sistem Pendukung Enterprise
BAB 10: Keamanan Sistem Informasi
BAB 11: Masa Depan Sistem Informasi
Semoga buku ini menjadi sumber pengetahuan yang berharga dan membantu
dalam memahami serta menerapkan Sistem Informasi dalam lingkungan bisnis
dan teknologi informasi. Selamat mengeksplorasi konsep Sistem Informasi yang
menarik dan penting ini. Terima kasih.
Medan, Oktober 2023
Tim Penulis
iiiiii
DAFTAR ISI
vv
1.4.6 Kecerdasan Buatan dan Analitik Data (2020-sekarang) .................... 10
BAB 2 DASAR-DASAR TEKNOLOGI INFORMASI ................................... 13
2.1 Hardware dan Software dalam Sistem Informasi ..................................... 13
2.1.1 Perangkat Keras (Hardware) ............................................................. 13
2.1.2 Perangkat Lunak (Software) .............................................................. 14
2.2 Infrastruktur Jaringan dan Informasi ........................................................ 17
2.3 Konsep Dasar Basis Data ......................................................................... 19
2.4 Keamanan dan Privasi dalam Teknologi Informasi .................................. 20
BAB 3 ANALISIS KEBUTUHAN BISNIS ..................................................... 25
3.1 Metodologi Analisis Kebutuhan Bisnis .................................................... 25
3.2 Pengumpulan dan Pemodelan Kebutuhan ................................................ 26
3.2.1 Pengumpulan Kebutuhan .................................................................. 27
3.2.2 Pemodelan Kebutuhan....................................................................... 27
3.3 Analisis Proses Bisnis dan Identifikasi Masalah....................................... 29
3.3.1 Analisis Proses Bisnis........................................................................ 30
3.3.2 Identifikasi Masalah .......................................................................... 31
3.4 Pemetaan Peluang untuk Solusi Sistem Informasi.................................... 32
BAB 4 DESAIN SISTEM INFORMASI .......................................................... 35
4.1 Prinsip Desain Antarmuka Pengguna ....................................................... 35
4.2 Arsitektur Sistem Informasi ..................................................................... 38
4.2.1 Pengertian Arsitektur Sistem Informasi ............................................. 38
4.2.2 Kerangka Arsitektur Sistem Informasi .............................................. 39
4.3 Desain Basis Data dan Struktur Data........................................................ 41
4.3.1 Desain Basis Data.............................................................................. 41
4.3.2 Prinsip-Prinsip Perancangan Basis Data ............................................ 42
4.3.3 Prototyping Basis Data ...................................................................... 43
4.3.4 Struktur Data ..................................................................................... 45
vi
4.4 Pemilihan Teknologi dan Bahasa Pemrograman ...................................... 46
4.4.1 Pemilihan Teknologi.......................................................................... 46
4.4.2 Bahasa Pemrograman ........................................................................ 47
BAB 5 PENGEMBANGAN PERANGKAT LUNAK ..................................... 51
5.1 Metode Pengembangan Perangkat Lunak ................................................ 51
5.2 Tahapan Pengembangan Perangkat Lunak ............................................... 56
5.3 Uji Coba dan Validasi Perangkat Lunak................................................... 59
5.4 Manajemen Proyek dan Pengendalian Versi ............................................ 61
5.4.1 Manajemen Proyek Perangkat Lunak ................................................ 61
5.4.2 Pengendalian Versi Perangkat Lunak (Version Control) ................... 63
BAB 6 SISTEM PENDUKUNG KEPUTUSAN .............................................. 65
6.1 Konsep dan Manfaat Sistem Pendukung Keputusan ................................ 65
6.2 Model Keputusan dan Analisis Data dalam SPK...................................... 70
6.3 Teknologi Pendukung untuk SPK ............................................................ 72
6.4 Contoh Kasus Penerapan SPK.................................................................. 73
BAB 7 SISTEM INFORMASI MANAJEMEN................................................ 77
7.1 Tujuan dan Fungsi Sistem Informasi Manajemen .................................... 77
7.1.1 Tujuan Sistem Informasi Manajemen (SIM) ..................................... 77
7.1.2 Fungsi Sistem Informasi Manajemen (SIM) ...................................... 78
7.2 Modul Utama dalam SIM......................................................................... 80
7.3 Integrasi SIM dalam Proses Bisnis ........................................................... 83
7.4 Tantangan dalam Implementasi SIM........................................................ 84
BAB 8 E-COMMERCE DAN E-BISNIS ......................................................... 87
8.1 Konsep E-Commerce dan E-Bisnis .......................................................... 87
8.1.1 Teknologi yang Mendasari E-Commerce .......................................... 89
8.1.2 Tipe E-Commerce ............................................................................. 89
8.2 Model Bisnis dalam Lingkungan Digital .................................................. 91
viivii
8.3 Keamanan dan Kepercayaan dalam Transaksi Online.............................. 94
8.3.1 Dimensi Pengukuran Keamanan E-Commerce ................................. 94
8.3.1 Ancaman Keamanan di Lingkungan E-Commerce ........................... 96
8.4 Tren dan Inovasi E-Commerce Terbaru ................................................... 97
BAB 9 SISTEM PENDUKUNG ENTERPRISE ............................................ 101
9.1 Pengenalan Sistem Pendukung Enterprise (ERP)................................... 101
9.2 Manfaat dan Tujuan Implementasi ERP................................................. 108
9.3 Integrasi Proses Bisnis dengan ERP ....................................................... 111
9.4 Tantangan dan Keberhasilan dalam Proyek ERP ................................... 113
BAB 10 KEAMANAN SISTEM INFORMASI ............................................. 117
10.1 Ancaman Keamanan Sistem Informasi ................................................ 117
10.2 Strategi dan Teknik Keamanan Sistem Informasi................................. 122
10.3 Perlindungan Data dan Privasi Pengguna ............................................. 126
10.4 Pengelolaan Insiden Keamanan dan Tanggapan Darurat ..................... 128
BAB 11 MASA DEPAN SISTEM INFORMASI........................................... 131
11.1 Tren Teknologi dan Inovasi dalam Sistem Informasi ........................... 131
11.2 Peran AI, IoT, dan Blockchain dalam Transformasi Sistem Informasi. 134
11.2.1 Kecerdasan Buatan (AI) ................................................................ 134
11.2.2 Internet of Things (IoT) ................................................................. 137
11.2.3 Blockchain .................................................................................... 139
11.3 Etika Teknologi dan Implikasinya pada Sistem Informasi ................... 141
11.4 Menghadapi Tantangan dan Peluang dalam Era Digital....................... 143
DAFTAR PUSTAKA ..................................................................................... 147
BIODATA PENULIS ..................................................................................... 157
viii
DAFTAR GAMBAR
Gambar 1.1: Hubungan Subsistem, Sistem dan Super Sistem (Kusnendi, 2011) .. 1
Gambar 1.2: Interaksi Sistem Informasi terhadap Komponen Penting dalam
Perusahaan (Kadir, 2014) ...................................................................................... 7
Gambar 2.1: Salah Satu Contoh Input Device ..................................................... 13
Gambar 2.2: Alat Pemroses Data ........................................................................ 13
Gambar 2.3: Contoh Alat Output ........................................................................ 14
Gambar 5.1: Model Waterfall (Pressman, 2010) ................................................. 52
Gambar 5.2: Model Prototipe (Pressman, 2010) ................................................. 52
Gambar 5.3: Metode RAD (Pressman, 2010) ..................................................... 54
Gambar 5.4: Model Spiral (Pressman, 2010) ...................................................... 55
Gambar 6.1: Karakteristik Sistem Pendukung Keputusan (Turban, et al., 2011) . 65
Gambar 8.1: Perbedaan Antara E-Commerce dan E-Business (Laudon & Traver,
2021) ................................................................................................................... 88
Gambar 8.2: Elemen Kunci Pemodelan Bisnis (Laudon & Traver, 2021)........... 91
Gambar 8.3: Bagaimana E-Commerce Mempengaruhi Struktur Industri (Laudon
& Traver, 2021) .................................................................................................. 93
Gambar 8.4: Lingkungan Keamanan E-Commerce (Laudon & Traver, 2021).... 94
Gambar 8.5: Ilustrasi Transaksi di E-Commerce (Laudon & Traver, 2021) ........ 96
Gambar 8.6: Alat Untuk Meningkatkan Keamanan E-Commerce (Laudon &
Traver, 2021) ...................................................................................................... 97
Gambar 9.1: Gambar Konsep Enterprise Resource Planning dalam Perusahaan
(Pohludka, et al., 2018) ..................................................................................... 102
Gambar 9.2: Sejarah Perkembangan ERP (Abugabah, et al., 2015) ........... 102
Gambar 9.3: Evolusi Sistem ERP (Barna & Igna, 2021)................................... 107
Gambar 9.4: Sebelum dan Sesudah Penerapan ERP ......................................... 108
Gambar 9.5: Jenis-Jenis pengembangan ERP Software (Hadidi, et al., 2020) ... 110
ixix
Gambar 9.6: Model Studi Penentuan Variabel Taktis dan Strategis (Hadidi, et al.,
2020)................................................................................................................. 112
Gambar 9.7: Tantangan dan Keberhasilan dalam Proyek ERP (Haddara & Moen,
2017)................................................................................................................. 116
Gambar 10.1: Sepuluh Industri Teratas yang Mengalami Aktivitas Intrusi Tahun
2022 (Kurtz, 2023)............................................................................................ 118
Gambar 10.2: Vulnerabilities dan Strategi Pertahanan dalam Sistem (Jang-Jaccard
& Nepal, 2014) ................................................................................................. 124
Gambar 10.3: Incident Response Life Cycle (Cichonski, et al., 2012) ............... 129
Gambar 11.1: Teknologi Terkini 2023-2024 (Viswanath, 2023) ...................... 131
Gambar 11.2: Ilustrasi Kecerdasan Buatan ....................................................... 135
Gambar 11.3: Ilustrasi Internet of Things.......................................................... 137
Gambar 11.4: Ilustrasi Blockchain .................................................................... 139
x
DAFTAR TABEL
xixi
BAB 1
PENGENALAN SISTEM INFORMASI
Gambar 1.1: Hubungan Subsistem, Sistem dan Super Sistem (Kusnendi, 2011)
1
(Konsep Sistem Informasi: Konsep dan Penerapan)
2
Bab 1 (Pengenalan Sistem Informasi)
33
(Konsep Sistem Informasi: Konsep dan Penerapan)
(Alter, 1992) Kombinasi antar prosedur kerja, informasi, orang dan teknologi
informasi yang diorganisasikan untuk mencapai tujuan dalam
sebuah organisasi.
(Jogiyanto, 2000) Suatu sistem dalam organisasi yang merupakan kombinasi dari
orang, fasilitas, teknologi, media, prosedur dan pengendalian
yang ditujukan untuk mendapatkan jalur komunikasi penting,
memroses tipe transaksi rutin tertentu, memberikan sinyal pada
manajemen dan lainnya terhadap berbagai kejadian internal dan
eksternal yang penting serta menyediakan suatu dasar informasi
guna membantu pengambilan keputusan yang cerdas.
(Hall, 2001) Sebuah rangkaian prosedur formal di mana data
dikelompokkan, diproses menjadi informasi serta
didistribusikan kepada pengguna.
(Turban, et al., 2005) Suatu sistem informasi mengumpulkan, memroses, menyimpan
menganalisis dan menyebarkan informasi guna mencapai
tujuan yang spesifik.
(Sutabri, 2005) Suatu sistem di dalam organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian yang mendukung fungsi
operasi yang bersifat manajerial dengan kegiatan strategi dari
suatu organisasi untuk dapat menyediakan pada pihak luar
tertentu dengan laporan yang dibutuhkan.
4
Bab 1 (Pengenalan Sistem Informasi)
55
(Konsep Sistem Informasi: Konsep dan Penerapan)
6
Bab 1 (Pengenalan Sistem Informasi)
77
(Konsep Sistem Informasi: Konsep dan Penerapan)
tersebut saling berinteraksi dan saling mempengaruhi satu sama lain. Contohnya,
penerapan sistem dan teknologi informasi dapat mempengaruhi budaya dan
manusia dalam organisasi. Penerapan surat elektronik membuat manajer tidak
memerlukan kertas saat memberikan pengumuman untuk karyawan. Oleh karena
itu, para manajer perlu menjamin pengaturan terhadap setiap komponen yang
terkait harus benar-benar sesuai dengan tujuan perusahaan.
Di era teknologi ini, peran kritis sistem informasi dalam organisasi memang tidak
bisa diabaikan. Sistem informasi telah berubah menjadi 'tulang punggung' operasi
sehari-hari dalam pengambilan keputusan strategis dalam lingkungan bisnis yang
semakin kompleks dan terhubung secara global.
Dalam sub bab ini, akan menjelaskan peran penting sistem informasi dalam
organisasi sebagai berikut:
1. Penyimpanan dan pengumpulan data
Sistem informasi merupakan alat utama untuk mengumpulkan, mengelola
hingga menyimpan data yang dibutuhkan oleh organisasi. Sistem ini
memungkinkan organisasi untuk mengakses data secara cepat dan efisien
untuk pengambilan keputusan yang akurat dan tepat waktu.
2. Pengolahan data
Sistem informasi memudahkan pengolahan data yang telah dikumpulkan
dalam organisasi. Organisasi dapat mengidentifikasi tren, mengukur
kinerja dan membuat perencanaan strategi di masa yang akan datang.
3. Pengambilan keputusan
Sistem informasi juga mendukung pengambilan keputusan di semua lini
dan tingkatan dalam organisasi dan menyediakan akses ke data yang
relevan dan up-to-date, sehingga pimpinan dan jajaran manajer dapat
mengambil keputusan yang lebih baik dan cepat.
4. Keamanan informasi
Perlindungan data dan informasi menjadi perhatian utama di dunia yang
makin terhubung ini. Sehingga sistem informasi mempunyai peranan
penting dalam menjaga keamanan data dalam organisasi, melibatkan
perlindungan terhadap akses data yang tidak sah, peretasan dan pencurian
data hingga kebocoran informasi yang mungkin terjadi.
8
Bab 1 (Pengenalan Sistem Informasi)
99
(Konsep Sistem Informasi: Konsep dan Penerapan)
10
Bab 1 (Pengenalan Sistem Informasi)
seperti pengenalan gambar, pengolahan bahasa alami dan analisis data sehingga
memungkinkan organisasi untuk mengambil keputusan yang lebih akurat dan
cerdas berdasarkan analisis data yang mendalam. Big Data dan analitik data juga
telah mengubah cara organisasi dalam melakukan perencanaan strategis,
pemasaran dan pengambilan keputusan.
Evolusi sistem informasi telah mengalami perjalanan yang luar biasa sejak era
komputer awal hingga era AI dan analitik data terkini. Tidak menutup
kemungkinan lebih banyak inovasi dalam sistem informasi yang akan membentu
cara manusia dalam mengelola dan memanfaatkan informasi. Evolusi ini
merupakan cerminan bagaimana teknologi dapat mengubah dunia yang akan
terus berlanjut di masa depan.
1111
BAB 2
DASAR-DASAR TEKNOLOGI INFORMASI
13
(Konsep Sistem Informasi: Konsep dan Penerapan)
14
Bab 2 (Dasar-Dasar Teknologi Informasi)
2. Pembagian Software
Secara garis besar, software dapat dibedakan menjadi beberapa bagian
antara lain sebagai berikut:
A. Sistem operasi
Perangkat lunak yang mengorganisasikan semua komponen
mesin komputer. Contoh: Macintosh, Linux, Unix, Microsoft
Windows
B. Program aplikasi (siap pakai)
Suatu program yang ditulis dalam bahasa pemrograman tertentu
untuk diterapkan pada bidang tertentu.
C. Program bantu (utility)
Suatu program yang berfungsi untuk mengoptimalkan perangkat
komputer dan membantu sistem operasi. Contoh: Mozilla
firefox, Anti Virus, Winamp, FLV Player, PC Tools.
D. Bahasa pemrograman
Bahasa pemrograman adalah instruksi-intruksi standar untuk
memerintah komputer. Bahasa pemrograman ini merupakan
suatu himpunan dari aturan sintaks dan semantik yang dipakai
untuk mendefinisikan program komputer. Bahasa ini
memungkinkan seorang programmer dapat menentukan secara
persis data mana yang akan diolah oleh komputer, bagaimana
data ini akan disimpan/diteruskan, dan jenis langkah apa yang
akan diambil dalam berbagai situasi secara persis. Contoh: ASP,
HTML,Visual Basic,Pascal,Java, Delphi, PHP.
1515
(Konsep Sistem Informasi: Konsep dan Penerapan)
3. Jenis Software
Jenis-jenis software menurut distribusinya adalah sebagai berikut:
A. Freeware
Merupakan jenis software dengan ciri-ciri tidak memiliki batas
waktu pemakaian. Akan tetapi, memiliki fitur yang kurang
lengkap dan kurang sempurna untuk digunakan.
B. Adware
Dirancang dengan tujuan untuk membagikan iklan online.
Pembagian iklan online oleh adware dilakukan secara otomatis
agar dapat muncul di tampilan layar komputer user. Software ini
seringkali digunakan untuk memasarkan produk.
C. Frimware
Ini adalah jenis penyimpanan software yang hanya bisa dibaca.
Software ini tidak memiliki fitur lebih lanjut lainnya.
Karakteristik ini tidak bisa diubah atau dimodifikasi meskipun
terjadi gangguan dalam fungsinya.
D. Malware
Jenis perangkat lunak yang berbahaya dan seringkali digunakan
untuk melakukan peretasan. Didesain untuk menyebabkan
kerusakan pada perangkat dan jaringan komputer. Malware
terbagi dalam berbagai jenis, salah satu jenisnya adalah virus.
E. Opensource
Jenis perangkat lunak ini memiliki kode sumber yang dapat
dibuka. Software opensource biasanya bisa diubah,
dikembangkan, dan disebarluaskan kembali oleh user. User dapat
memperoleh jenis software ini tanpa biaya sebab
pengembangannya menggunakan lisensi General Public License
(GPL).
F. Spyware
Software ini berfungsi sebagai mata-mata aktivitas penggunaan
komputer. Umumnya digunakan untuk melancarkan aksi
kriminal di dunia maya. Penggunaan spyware bukan hanya bisa
memata-matai namun juga merusak dan mencuri data-data
penting dari komputer user.
16
Bab 2 (Dasar-Dasar Teknologi Informasi)
G. Shareware
Shareware dapat ditemukan dan digunakan secara gratis. Jenis
perangkat lunak ini banyak dimanfaatkan sebagai program
demonstrasi yang memiliki fitur dan waktu pemakaian terbatas.
1717
(Konsep Sistem Informasi: Konsep dan Penerapan)
18
Bab 2 (Dasar-Dasar Teknologi Informasi)
dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan
LAN berbasis pada teknologi Ethernet menggunakan perangkat
Switch. Tempat-tempat yang menyediakan koneksi LAN dengan
teknologi Wi-Fi biasa disebut Hotspot. Setiap komputer juga dapat
mengakses sumber daya yang ada di LAN sesuai dengan hak akses
yang telah diatur. Sumber daya tersebut dapat berupa data atau
perangkat seperti Printer. Pada LAN, seorang pengguna juga dapat
berkomunikasi dengan pengguna yang lain dengan menggunakan
aplikasi yang sesuai.
1919
(Konsep Sistem Informasi: Konsep dan Penerapan)
20
Bab 2 (Dasar-Dasar Teknologi Informasi)
A. Ancaman Aktif
1. Pencarian data
Jika informasi penting yang terdapat dalam database dapat
diakses oleh orang yang tidak berwenang maka hasilnya dapat
kehilangan informasi atau uang.
2. Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem
yang bukan menjadi haknya, dapat mengakses sistem tersebut.
Penjahat komputer biasanya bertujuan mendapatkan data atau
informasi penting yang diperlukan.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau
informasi dan membuat berhentinya suatu sistem operasi
komputer. Penjahat komputer ini tidak perlu berada di tempat
kejadian. Ia dapat masuk melalui jaringan komputer dari suatu
terminal dan menyebabkan kerusakan pada semua sistem dan
hilangnya data atau informasi penting.
4. Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat
lunak secara tidak disadari dan bersifat merusak. Program
aplikasi yang dapat merusak tersebut terdiri dari program
lengkap atau segmen kode yang melaksanakan fungsi yang tidak
dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus
file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat
merusak data atau perangkat lunak yang paling populer adalah
virus.
B. Ancaman Pasif
1. Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat
menyebabkan data tidak konsisten, transaksi tidak berjalan
dengan lancar sehingga data menjadi tidak lengkap atau bahkan
data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil
dapat membuat peralatan-peralatan menjadi rusak dan terbakar.
2121
(Konsep Sistem Informasi: Konsep dan Penerapan)
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia
dapat mengancam integritas sistem dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan
badai merupakan faktor yang tidak terduga yang dapat
mengancam sistem informasi sehingga mengakibatkan sumber
daya pendukung sistem informasi menjadi luluh lantah dalam
waktu yang singkat.
Adapun langkah-langkah untuk menjaga dari ancaman-ancaman di atas adalah
sebagai berikut:
a. Gunakan kombinasi password yang rumit. Buatlah kombinasi
password yang rumit, yaitu terdiri dari minimal delapan karakter,
menggunakan huruf besar dan kecil, angka, dan simbol Keyboard.
Hindari menggunakan password yang mudah ditebak seperti tanggal
lahir atau informasi pribadi lainnya.
b. Perbarui sistem operasi (OS) secara berkala. Jangan pernah
menunda untuk melakukan pembaruan OS ketika sudah mendapatkan
pemberitahuan di komputer yang digunakan. Versi OS yang sudah
usang menjadi celah bagi hacker untuk masuk dan memanipulasi
jaringan komputer.
c. Lakukan audit keamanan jaringan. Audit atau penilaian keamanan
jaringan bertujuan untuk mengetahui setiap kekurangan yang
berpotensi membahayakan. Perusahaan bisa mempekerjakan tim IT
atau bekerja sama dengan pihak ketiga untuk melakukan audit.
d. Berikan edukasi. Bisa jadi masalah yang dapat mengurangi
keamanan jaringan komputer berasal dari ketidaktahuan. Perlu ada
edukasi mengenai bahaya ancaman siber dan langkah aman dalam
menggunakan jaringan komputer.
e. Batasi akses pengguna. Perlunya pembatasan akses ini bisa
dilakukan berdasarkan jenis pekerjaan dan jabatan. Hal ini tidak
hanya diaplikasikan dalam lingkungan internal, tetapi lingkungan
eksternal perusahaan pula.
22
Bab 2 (Dasar-Dasar Teknologi Informasi)
2323
BAB 3
ANALISIS KEBUTUHAN BISNIS
25
(Konsep Sistem Informasi: Konsep dan Penerapan)
26
Bab 3 (Analisis Kebutuhan Bisnis)
2727
(Konsep Sistem Informasi: Konsep dan Penerapan)
Salah satu standar pemodelan yang signifikan yang telah diperkenalkan adalah
Unified Modeling Language (UML), yang cocok dengan perkembangan
teknologi obyek. UML memiliki keunggulan karena memungkinkan representasi
yang dapat diperiksa melalui penalaran logis, pengujian, atau bahkan simulasi
(Koç, et al., 2020).
Menurut (Suradi, 2023), dalam konteks pemodelan kebutuhan system informasi,
ada tiga jenis pemodelan yang biasanya digunakan. Adapun tiga jenis pemodelan
tersebut adalah sebagai berikut.
1. Pemodelan Bisnis. Pemodelan bisnis adalah pendekatan yang lebih
berfokus pada proses yang dilakukan dan yang tidak dalam bisnis. Ini
dilakukan sebelum menggunakan sistem informasi untuk
mengotomatisasi aspek bisnis atau untuk meningkatkan kinerja bisnis
yang sudah ada. Perlu diingat bahwa sistem informasi adalah alat untuk
mendukung bisnis. Jika proses bisnis tidak jelas, maka tidak akan jelas
bagaimana sistem dapat mendukungnya. Model bisnis ini digunakan
dalam konteks bisnis murni. Salah satu tujuannya adalah untuk
menciptakan pemahaman bersama antara pengguna bisnis dan teknologi,
yang pada akhirnya akan membantu membangun solusi sistem yang
sesuai. Kualitas dan kelengkapan model akan mempengaruhi kesuksesan
solusi akhir. Pemodelan bisnis menghasilkan artefak seperti End-to-end
Business Processes, Business Process Diagram, Activity Diagram, dan
Action Narratives.
28
Bab 3 (Analisis Kebutuhan Bisnis)
2929
(Konsep Sistem Informasi: Konsep dan Penerapan)
2. Analisis SWOT. Metode ini merupakan salah satu teknik paling populer.
SWOT sendiri merupakan singkatan dari strength, weakness,
opportunities, dan threats. Metode ini melakukan analisis komprehensif
dan mempertimbangkan seluruh faktor internal (strength dan weakness)
dan eksternal (opportunities dan threats) (Simplilearn, 2023).
30
Bab 3 (Analisis Kebutuhan Bisnis)
3131
(Konsep Sistem Informasi: Konsep dan Penerapan)
32
Bab 3 (Analisis Kebutuhan Bisnis)
Tabel 3.1: Peluang Penerapan Solusi Sistem Informasi (Reynolds and Stair,
2010; Laudon and Laudon, 2018; Osmundsen, Iden and Bygstad, 2018)
Bidang Peluang Penerapan Sistem Informasi
Pendidikan Sistem informasi manajemen data mahasiswa, penjadwalan kursus,
registrasi, dan pengelolaan sumber daya pendidikan.
Bisnis dan Sistem informasi pemrosesan transaksi, manajemen persediaan,
Keuangan akuntansi, dan analisis keuangan.
Kesehatan Sistem informasi medis, manajemen riwayat pasien, manajemen rekam
medis elektronik, penjadwalan janji, dan pelaporan kesehatan publik.
Manufaktur dan Sistem informasi pengendalian produksi, manajemen inventaris, dan
Rantai Pasokan pemantauan rantai pasokan.
Pemerintahan dan Sistem informasi administrasi publik, pengumpulan data, dan penyediaan
Layanan Publik layanan online kepada warga.
Perdagangan Sistem informasi pendukung transaksi online, manajemen situs web,
Elektronik analisis perilaku pelanggan, dan pengelolaan database produk.
Ilmu Pengetahuan Sistem informasi manajemen data penelitian, analisis data, dan berbagi
dan Penelitian pengetahuan.
Pariwisata dan Sistem informasi pemesanan tiket, manajemen reservasi hotel, dan
Perjalanan panduan wisata online.
Hiburan dan Media Sistem informasi pendukung manajemen konten digital, analisis audiens,
dan distribusi konten multimedia.
Lingkungan dan Sistem informasi pemantauan lingkungan, pengelolaan sumber daya
Konservasi alam, dan pengembangan strategi konservasi.
3333
BAB 4
DESAIN SISTEM INFORMASI
35
(Konsep Sistem Informasi: Konsep dan Penerapan)
36
Bab 4 (Desain Sistem Informasi)
3737
(Konsep Sistem Informasi: Konsep dan Penerapan)
38
Bab 4 (Desain Sistem Informasi)
3939
(Konsep Sistem Informasi: Konsep dan Penerapan)
40
Bab 4 (Desain Sistem Informasi)
4141
(Konsep Sistem Informasi: Konsep dan Penerapan)
42
Bab 4 (Desain Sistem Informasi)
4343
(Konsep Sistem Informasi: Konsep dan Penerapan)
1. Mengidentifikasi persyaratan
Mengidentifikasi persyaratan bisnis dan persyaratan pengguna untuk
database yang akan dibuat. Mengidentifikasi entitas, atribut, dan
hubungan utama yang akan direpresentasikan dalam prototipe.
2. Buat skema konseptual
Membuat model konseptual basis data dengan menggunakan alat bantu
seperti diagram hubungan entitas (ERD). Merepresentasikan entitas,
atribut, dan hubungan antar entitas secara grafis.
3. Membuat diagram logis
Menerjemahkan model konseptual ke dalam diagram logika yang lebih
rinci. Tentukan tipe data dari setiap atribut, tetapkan kunci utama, dan
tentukan hubungan antar entitas dengan kunci eksternal.
4. Merancang tabel dan kolom
Buat tabel dan kolom dalam database prototipe menggunakan skema
logis. Mengidentifikasi batasan dan kendala yang diberlakukan pada
setiap kolom.
5. Mengimplementasikan tabel dan data
Buat tabel dalam database prototipe dan masukkan data sampel atau data
dummy untuk menguji struktur database dan fungsionalitas operasional.
6. Pengujian kueri dan pengujian fungsional
Pengujian kueri untuk memastikan bahwa prototipe database Kita dapat
mengambil, memperbarui, dan menghapus data dengan benar. Pengujian
fungsional, termasuk validasi data, pengujian indeks, dan pengujian
performa untuk memastikan bahwa database bekerja sesuai dengan yang
diharapkan.
7. Evaluasi dan umpan balik
Libatkan pengguna dan pemangku kepentingan dalam menguji prototipe
database. Meminta umpan balik mengenai kegunaan, efisiensi, dan
kesesuaian prototipe database.
44
Bab 4 (Desain Sistem Informasi)
4545
(Konsep Sistem Informasi: Konsep dan Penerapan)
3. Queue (Antrian/Urutan)
Tidak seperti tumpukan, struktur data antrean beroperasi dengan
prinsip FIFO (First in, First out), di mana item pertama dalam
antrean dihapus terlebih dahulu. Hal ini sama dengan antrian box-
office, di mana orang yang berada di depan antrian akan
mendapatkan tiket terlebih dahulu.
4. Linked List (Daftar Tertaut)
Dalam struktur data daftar berantai, item data dihubungkan dengan
serangkaian node, yang masing-masing berisi item data dan alamat
node berikutnya. Hal ini mirip dengan lokomotif (kepala) dan
gerbong-gerbongnya yang terhubung ke gerbong-gerbong lain
(node).
B. Struktur Data Non-Linier
Tidak seperti struktur data linier, elemen-elemen struktur data non-linier
tidak diatur dalam urutan tertentu. Sebaliknya, struktur data non-linear
disusun secara hierarkis, dan satu elemen terhubung ke satu atau lebih
elemen. Struktur data non-linear dibagi lagi menjadi struktur data berbasis
grafik (graph) dan struktur data berbasis pohon (tree).
Tabel 4.1: Grafik (Graph) dan Pohon (Tree) (Musiafa, 2021)
Beberapa Graph yang popular Beberapa Tree yang populer
Spanning Tree and Minimum Spanning Binary Tree
Tree Binary Search Tree
Strongly Connected Components AVL Tree
Adjacency Matrix B-Tree
Adjacency List Red-Black Tree
46
Bab 4 (Desain Sistem Informasi)
4747
(Konsep Sistem Informasi: Konsep dan Penerapan)
48
Bab 4 (Desain Sistem Informasi)
dalam data science. Dengan fitur yang dioptimalkan dan pustaka khusus,
bahasa pemrograman sains data membantu pengembang memecahkan
masalah kompleks dalam analisis data, pemodelan, dan pengambilan
keputusan.
D. Bahasa Pemrograman Sistem Terbenam
Bahasa pemrograman sistem tertanam adalah bahasa pemrograman yang
digunakan untuk sistem komputer yang tertanam pada peralatan khusus,
seperti sistem kontrol untuk mobil, peralatan medis, peralatan rumah
tangga, peralatan industri, dll. Biasanya, bahasa pemrograman tingkat
rendah seperti Assembler dan C digunakan. Assembler memberi
pengembang akses ke instruksi mesin dan kemampuan untuk mengontrol
perangkat keras secara detail, sedangkan bahasa C memberikan kontrol
yang lebih ketat terhadap perangkat keras dan tingkat abstraksi yang lebih
tinggi.
Memahami bahasa pemrograman untuk sistem tertanam sangat penting
karena sistem tertanam memiliki sumber daya yang terbatas dan
persyaratan yang spesifik. Dengan pemahaman yang baik, pengembang
dapat merancang dan mengimplementasikan solusi digital dan efisien
yang memenuhi persyaratan sistem tertanam. Pengetahuan tentang bahasa
pemrograman sistem tertanam juga sangat berharga di pasar kerja, karena
mengembangkan perangkat untuk Internet of Things (IoT) adalah tren
saat ini.
4949
BAB 5
PENGEMBANGAN PERANGKAT LUNAK
51
(Konsep Sistem Informasi: Konsep dan Penerapan)
52
Bab 5 (Pengembangan Perankat Lunak)
5353
(Konsep Sistem Informasi: Konsep dan Penerapan)
54
Bab 5 (Pengembangan Perankat Lunak)
1. Metode Spiral
a) Model Spiral yang diperkenalkan oleh Barry Boehm, telah menjadi
lebih rinci dan lebih terdefinisi sejak pertama kali diperkenalkan.
b) Beberapa model iteratif dan model berorientasi risiko juga telah
berkembang dari model Spiral asli.
c) Biasanya, terdapat antara tiga dan enam wilayah tugas. Gambar 5.4
menggambarkan model spiral yang berisi enam wilayah tugas.
5555
(Konsep Sistem Informasi: Konsep dan Penerapan)
4. DevOps
a) DevOps adalah pendekatan terbaru yang menggabungkan
pengembangan perangkat lunak (Dev) dengan operasi TI (Ops) untuk
menciptakan aliran kerja yang lebih efisien dan terintegrasi.
b) Ini mencerminkan tren evolusi dalam pengembangan perangkat lunak
yang menekankan otomatisasi, kolaborasi tim lintas-fungsional, dan
siklus pengembangan yang lebih cepat.
56
Bab 5 (Pengembangan Perankat Lunak)
2. Perencanaan (Planning)
Tiga proses utama dari perencanaan sistem, yaitu (Jogiyanto, 2005):
a) Apakah masalah pokok yang harus dijawab oleh sistem yang
dibuat?
b) Apakah penyebab masalah tersebut?
c) Siapakah yang menjadi pemakai akhir dari sistem yang dibuat?
Output yang dihasilkan dari tahap perencanaan sistem yaitu berupa laporan
perencanaan sistem jangka pendek dan jangka panjang secara tertulis yang
memuat:
a) Tujuan, perencanaan strategi dan taktik perusahaan
b) Tujuan dan sasaran proyek yang akan dikembangkan, jadwal, dan
anggaran proyek
c) Menetapkan potensi kendala proyek sistem
d) Membuat daftar skala prioritas proyek sistem yang akan
dikembangkan yang meliputi sumber daya, waktu, dana dan tugas-
tugas yang harus diselesaikan.
3. Perancangan (Design)
Jogiyanto (2005) menjelaskan bahwa tahap perancangan sistem dapat
dibedakan atas dua kelompok besar yaitu desain sistem umum dan desain
sistem terinci. Desain sistem umum sering kali disebut juga desain
5757
(Konsep Sistem Informasi: Konsep dan Penerapan)
konseptual atau desain logikal atau desain makro. Sedangkan desain sistem
terinci dikenal sebagai desain sistem secara fisik atau desain internal. Tujuan
utama tahap desain sistem, yaitu:
a) Terpenuhi kebutuhan pemakai sistem.
b) Merancang arsitektur perangkat lunak.
c) Merinci desain yang mencakup desain sistem, desain database, dan
desain antarmuka pengguna.
4. Implementasi (Implementation)
Langkah-langkah dalam tahap implementasi sistem yaitu (Jogiyanto, 2005):
a) Menetapkan rencana implementasi untuk menentukan anggaran
biaya dan waktu yang diperlukan.
b) Memilih personil yang akan terlibat sebagai tim.
c) Menulis kode program sesuai dengan desain yang telah disetujui.
d) Menggunakan praktik-praktik pengkodean yang baik.
e) Menguji setiap modul program secara terpisah dan menguji
keseluruhan program.
f) Melaksanakan konversi sistem yaitu menempatkan sistem baru
untuk siap digunakan oleh pemakai akhir.
5. Pengujian (Testing)
Pada tahap ini yang dilakukan ialah pengujian sistem. Dimana pengujian
modul dan pengujian program telah dilakukan. Tujuan dilakukan pengujian
sistem yaitu:
a) Memastikan bahwa komponen-komponen sistem berfungsi sesuai
dengan spesifikasi.
b) Melakukan uji fungsional, uji integrasi, uji kinerja, dan uji
keamanan.
c) Memperbaiki dan mengoreksi bug yang ditemukan selama
pengujian sistem.
d) Mendokumentasikan semua aspek perangkat lunak, termasuk kode,
desain, dan panduan pengguna
e) Dokumentasi yang baik memfasilitasi pemeliharaan dan
pemahaman perangkat lunak
58
Bab 5 (Pengembangan Perankat Lunak)
6. Pengiriman (Deployment)
a) Melakukan peluncuran perangkat lunak ke lingkungan produksi.
b) Memastikan bahwa perangkat lunak dapat beroperasi dengan baik
dalam skala produksi.
7. Pemeliharaan (Maintenance)
Melakukan pemeliharaan perangkat lunak secara teratur untuk memperbaiki
bug, memperbarui fungsionalitas, dan mengatasi masalah yang muncul di
lingkungan produksi.
8. Evaluasi (Evaluation)
a) Menilai kinerja proyek dan membandingkannya dengan tujuan
awal.
b) Mengidentifikasi pelajaran yang dapat dipelajari dan perbaikan
yang dapat diterapkan pada proyek berikutnya.
5959
(Konsep Sistem Informasi: Konsep dan Penerapan)
komponen perangkat lunak, dan (2) menggunakan domain masukan dan keluaran
program untuk mengungkap kesalahan dalam fungsi, perilaku, dan kinerja
program (Pressman, 2010). Jenis uji coba perangkat lunak antara lain :
a. Uji Unit (Unit Testing): Ini adalah tahap pengujian di mana setiap
komponen atau unit kecil dari perangkat lunak diuji secara terpisah
untuk memastikan bahwa setiap unit berfungsi sesuai yang diharapkan.
Ini biasanya dilakukan oleh pengembang yang bertanggung jawab atas
unit tersebut.
b. Uji Integrasi (Integration Testing): Uji integrasi melibatkan
pengujian bagaimana unit-unit yang berbeda berinteraksi satu sama
lain. Tujuannya adalah untuk memastikan bahwa unit-unit tersebut
dapat terintegrasi dengan baik dan bekerja bersama.
c. Uji Fungsional (Functional Testing): Ini adalah pengujian yang
bertujuan untuk memeriksa apakah perangkat lunak berperilaku sesuai
dengan spesifikasi fungsional yang telah ditetapkan. Uji ini mencoba
untuk menjawab pertanyaan seperti "Apakah perangkat lunak
melakukan apa yang diharapkan?"
d. Uji Kinerja (Performance Testing): Pengujian kinerja bertujuan
untuk memastikan bahwa perangkat lunak dapat berkinerja dengan
baik di bawah beban yang berat. Ini mencakup uji beban, uji stres, dan
uji kinerja lainnya.
e. Uji Keamanan (Security Testing): Uji keamanan fokus pada
identifikasi kerentanan keamanan dan upaya untuk memastikan bahwa
perangkat lunak tahan terhadap serangan dan pelanggaran keamanan.
f. Uji Penerimaan (User Acceptance Testing, UAT): Uji ini dilakukan
oleh pengguna akhir atau pihak yang memerlukan perangkat lunak.
Tujuannya adalah untuk memastikan bahwa perangkat lunak
memenuhi kebutuhan dan harapan mereka.
Tabel 5.1: Perbandingan Tahap Uji Coba dan Validasi Perangkat Lunak
Uji Coba Perangkat Lunak Validasi Perangkat Lunak
Fokus mengidentifikasi bug, memeriksa apakah perangkat lunak
kesalahan, atau masalah dalam yang dibangun adalah solusi yang
perangkat lunak dengan tepat untuk masalah atau kebutuhan
melakukan serangkaian tes dan yang ada. Ini fokus pada memastikan
pengujian. Ini fokus pada bahwa perangkat lunak memenuhi
60
Bab 5 (Pengembangan Perankat Lunak)
6161
(Konsep Sistem Informasi: Konsep dan Penerapan)
62
Bab 5 (Pengembangan Perankat Lunak)
11. Evaluasi dan Pelaporan: Setelah proyek selesai, evaluasi proyek dan
pelaporan hasil serta pembelajaran yang diperoleh adalah langkah terakhir
dalam manajemen proyek.
Manajemen proyek perangkat lunak dapat menggunakan metodologi yang
berbeda, seperti Waterfall, Agile, Scrum, atau Kanban, tergantung pada
kebutuhan dan kompleksitas proyek. Penting untuk memilih pendekatan yang
paling sesuai dengan proyek Anda dan untuk terus memantau dan menilai
kemajuan secara teratur selama seluruh siklus pengembangan perangkat
lunak.
6363
(Konsep Sistem Informasi: Konsep dan Penerapan)
64
BAB 6
SISTEM PENDUKUNG KEPUTUSAN
65
(Konsep Sistem Informasi: Konsep dan Penerapan)
66
Bab 6 (Sistem Pendukung Keputusan)
6767
(Konsep Sistem Informasi: Konsep dan Penerapan)
68
Bab 6 (Sistem Pendukung Keputusan)
6969
(Konsep Sistem Informasi: Konsep dan Penerapan)
70
Bab 6 (Sistem Pendukung Keputusan)
7171
(Konsep Sistem Informasi: Konsep dan Penerapan)
72
Bab 6 (Sistem Pendukung Keputusan)
7373
(Konsep Sistem Informasi: Konsep dan Penerapan)
74
Bab 6 (Sistem Pendukung Keputusan)
7575
BAB 7
SISTEM INFORMASI MANAJEMEN
Pada era saat ini perkembangan teknologi informasi berkembang pesat. Teknologi
informasi dibutuhkan dalam kehidupan manusia yaitu membantu atau mendorong
kerja manusia agar lebih efisien dan produktif. Perkembangan sistem informasi
mempunyai banyak instrumen dan platform yang bermacam-macam. Gordon B
Davis (1984), mendefinisikan “Sistem Informasi Manajemen adalah suatu sistem
manusia, mesin yang terintegrasi dalam menyediakan informasi untuk
mendukung kegiatan-kegiatan operasional, manajemen dan pengambilan
keputusan suatu organisasi”.
Ada beberapa aktivitas dalam sistem informasi untuk mengumpulkan informasi
yaitu input data, pemrosesan data, output data, penyimpanan data, dan
pengendalian yang ada dalam sistem informasi. Sistem akan bekerja dengan baik,
jika keseluruhan karakteristiknya bekerja sama untuk mencapai tujuan yang telah
ditetapkan.
77
(Konsep Sistem Informasi: Konsep dan Penerapan)
78
Bab 7 (Sistem Informasi Manajemen)
7979
(Konsep Sistem Informasi: Konsep dan Penerapan)
Pengertian sistem adalah sekumpulan prosedur yang saling bekerja sama satu
sama lain. Contohnya adalah sistem Komputer yang terdiri dari unsurnya berupa
Keyboard, CPU, Monitor Mouse, dll, yang tujuannya untuk pengolahan data.
Sistem mempunyai karakteristik yaitu:
1. Komponen: sesuatu yang saling berhubungan atau bagian-bagian
dari sistem yang saling berhubungan.
80
Bab 7 (Sistem Informasi Manajemen)
Informasi adalah pengelolaan data yang sudah menjadi suatu yang mempunyai
makna. Contoh: informasi mahasiswa (Nama, NIT, Asal Mahasiswa, Jurusan).
Terdapat delapan kriteria saat menentukan nilai dari suatu informasi, yaitu
(Lippeveld, et al., 2000):
1. Relevansi. Informasi yang disajikan untuk dipakai. Oleh karena itu,
informasi yang bernilai tinggi harus sesuai dengan kebutuhan,
khususnya untuk tujuan apa informasi tersebut yang akan digunakan.
2. Kelengkapan dan keluasan. Informasi akan mempunyai nilai lebih
besar apabila muncul dalam konteks yang sangat luas. Informasi
terpisah-pisah dan tidak terorganisir secara sistematis tidak akan
mempunyai banyak arti. Begitu pula jika informasi tersebut hanya
mencakup area terbatas dari suatu permasalahan.
3. Kebenaran. Informasi akan ditentukan oleh data valid atau yang bisa
dinyatakan. Informasi asalnya dari data, dan data yaitu fact informasi
8181
(Konsep Sistem Informasi: Konsep dan Penerapan)
82
Bab 7 (Sistem Informasi Manajemen)
8383
(Konsep Sistem Informasi: Konsep dan Penerapan)
84
Bab 7 (Sistem Informasi Manajemen)
B. Pelatihan SDM
Perubahan zaman yang bertransformasi dari dunia fisik ke dunia digital,
maka diperlukan SDM yang dapat beradaptasi dengan perubahan
teknologi, pada kenyataannya masih terdapat SDM yang belum bisa
menjalankan perubahan teknologi tersebut. Maka dari itu perusahaan
atau pemerintah perlu mengadakan pelatihan SDM supaya SDM dapat
dengan mudah bersaing dengan SDM di luar negeri. Untuk mengadakan
pelatihan diperlukan penganggaran yang matang agar efektif dan tidak
membuang-buang biaya yang tidak perlu.
8585
BAB 8
E-COMMERCE DAN E-BISNIS
87
(Konsep Sistem Informasi: Konsep dan Penerapan)
Gambar 8.1: Perbedaan Antara E-Commerce dan E-Business (Laudon & Traver,
2021)
88
Bab 8 (E-Commerce dan E-Bisnis)
8989
(Konsep Sistem Informasi: Konsep dan Penerapan)
90
Bab 8 (E-Commerce dan E-Bisnis)
Gambar 8.2: Elemen Kunci Pemodelan Bisnis (Laudon & Traver, 2021)
Selanjutnya, terdapat model bisnis untuk setiap jenis e-commerce, yakni sebagai
berikut:
A. Model bisnis e-commerce bisnis-to-konsumen
E-commerce business-to-consumer (B2C), di mana bisnis online
berupaya menjangkau individu konsumen, merupakan jenis e-
commerce yang paling terkenal dan familiar, dengan jenis model bisnis
yakni:
1. E-tailer
Toko ritel online, sering disebut e-tailer, tersedia dalam berbagai
ukuran, mulai dari unicorn raksasa hingga toko kecil lokal. E-tailer
mirip dengan etalase toko fisik pada umumnya, hanya saja pelanggan
9191
(Konsep Sistem Informasi: Konsep dan Penerapan)
92
Bab 8 (E-Commerce dan E-Bisnis)
2. E-procurement
Perusahaan e-procurement menciptakan dan menjual akses ke pasar
digital. Dalam e-procurement ada contoh lain seperti penyedia layanan
B2B menjual jasa bisnis ke perusahaan lain.
3. Exchanges
Merupakan sebuah pasar digital yang mandiri di mana pemasok dan
pembeli komersial dapat melakukan transaksi.
4. Industry consortia
Konsorsium industri merupakan pasar vertikal milik industri yang
melayani industri tertentu.
5. Private industrial networks
Industri jaringan swasta merupakan perusahaan jaringan digital yang
dirancang untuk mengkoordinasikan aliran komunikasi di antara
perusahaan-perusahaan yang terlibat dalam bisnis bersama.
E-commerce mengubah struktur industri, di beberapa industri lebih dari yang lain.
Struktur industri mengacu pada sifat para pemain dalam suatu industri dan posisi
tawar relatif mereka kekuatan. Struktur suatu industri dicirikan oleh lima
kekuatan: persaingan antar pesaing yang ada, ancaman produk substitusi,
hambatan masuk ke industri, tawar-menawar kekuatan pemasok, dan kekuatan
tawar pembeli.
9393
(Konsep Sistem Informasi: Konsep dan Penerapan)
94
Bab 8 (E-Commerce dan E-Bisnis)
9595
(Konsep Sistem Informasi: Konsep dan Penerapan)
96
Bab 8 (E-Commerce dan E-Bisnis)
9797
(Konsep Sistem Informasi: Konsep dan Penerapan)
98
Bab 8 (E-Commerce dan E-Bisnis)
hingga 2030. Nilai total transaksi beli sekarang bayar nanti global melebihi
USD 200 miliar pada tahun 2022.
9999
(Konsep Sistem Informasi: Konsep dan Penerapan)
100
BAB 9
SISTEM PENDUKUNG ENTERPRISE
101
(Konsep Sistem Informasi: Konsep dan Penerapan)
102
Bab 9 (Sistem Pendukung Enterprise)
103
103
(Konsep Sistem Informasi: Konsep dan Penerapan)
104
Bab 9 (Sistem Pendukung Enterprise)
105
105
(Konsep Sistem Informasi: Konsep dan Penerapan)
106
Bab 9 (Sistem Pendukung Enterprise)
107
107
(Konsep Sistem Informasi: Konsep dan Penerapan)
108
Bab 9 (Sistem Pendukung Enterprise)
109
109
(Konsep Sistem Informasi: Konsep dan Penerapan)
110
Bab 9 (Sistem Pendukung Enterprise)
111
111
(Konsep Sistem Informasi: Konsep dan Penerapan)
Gambar 9.6: Model Studi Penentuan Variabel Taktis dan Strategis (Hadidi, et
al., 2020)
Sistem integrasi ERP dan Arus informasi Sistem ERP dapat mempengaruhi arus
informasi, baik secara positif maupun negatif. Sistem ERP, pada kenyataannya,
membawa integrasi ke dalam perusahaan dan mendukung berbagi informasi
secara real-time. Oleh karena itu, di satu sisi, ini dapat memungkinkan kelancaran
arus informasi di seluruh perusahaan, dan di sisi lain, itu dapat menyebabkan
berbagi secara real-time dari kemungkinan kesalahan entri data, yang akan
mempengaruhi unit bisnis lain. Namun, literatur secara luas mengakui potensi
ERP untuk meningkatkan arus informasi, yang terutama mengacu pada: a)
kapasitas untuk meningkatkan manajemen data dan untuk memungkinkan
integrasi dan berbagi data; b) kemungkinan untuk berbagi informasi yang
konsisten; c) kapasitas untuk meningkatkan keandalan, ketepatan waktu,
perbandingan dan relevansi informasi; d) kemungkinan untuk mencapai arus
informasi yang fleksibel.
Potensi-potensi ini juga dapat mempengaruhi sistem pelaporan, yang merupakan
elemen penting dari arus informasi, karena manajemen selalu merencanakan
jumlah keuntungan setiap periode. Dengan tidak adanya sistem ERP, unit bisnis
bekerja masing-masing dalam mengelola data. Perusahaan pengguna ERP,
sebagai gantinya, memanfaatkan integrasi data, yang dapat mempengaruhi
manajemen sistem pelaporan. Sebuah studi tentang hubungan antara pelaporan
eksternal dan akuntansi manajemen, menunjukkan bahwa integrasi sistem
informasi, dimungkinkan oleh inovasi teknologi, memungkinkan manajer untuk
memiliki akses daring ke informasi yang diperlukan untuk melakukan tugas
112
Bab 9 (Sistem Pendukung Enterprise)
kontrol, karena manajer dapat mengakses sejumlah besar informasi untuk kontrol
dan pengambilan keputusan, mereka tidak perlu menunggu laporan berkala yang
dihasilkan oleh akuntan manajemen.
113
113
(Konsep Sistem Informasi: Konsep dan Penerapan)
114
Bab 9 (Sistem Pendukung Enterprise)
115
115
(Konsep Sistem Informasi: Konsep dan Penerapan)
Gambar 9.7: Tantangan dan Keberhasilan dalam Proyek ERP (Haddara &
Moen, 2017)
116
BAB 10
KEAMANAN SISTEM INFORMASI
117
(Konsep Sistem Informasi: Konsep dan Penerapan)
Gambar 10.1: Sepuluh Industri Teratas yang Mengalami Aktivitas Intrusi Tahun
2022 (Kurtz, 2023)
Jenis ancaman keamanan sistem informasi dapat berupa:
a) Akses tidak sah (hacker dan cracker)
b) Virus komputer (Weber, 1999)
c) Pencurian
d) Sabotase
e) Vandalisme
f) Kecelakaan
118
Bab 10 (Keamanan Sistem Informasi)
informasi login mereka dengan orang lain. Orang dalam yang jahat dengan
sengaja menghindari protokol keamanan siber untuk menghapus data,
mencuri data untuk dijual atau dieksploitasi di kemudian hari juga harus
diwaspadai sebagai ancaman yang merugikan organisasi. Kontraktor, mitra
bisnis, dan vendor pihak ketiga adalah sumber ancaman orang dalam
lainnya.
B. Virus dan worm
Virus dan worm adalah program perangkat lunak berbahaya (malware)
yang ditujukan untuk menghancurkan sistem, data, dan jaringan suatu
organisasi. Virus komputer adalah kode berbahaya yang menggandakan
diri dengan menyalin dirinya ke program, sistem, atau file host lain.
Perangkat lunak tersebut tetap tidak aktif sampai seseorang secara sadar
atau tidak sengaja mengaktifkannya, menyebarkan infeksi tanpa
sepengetahuan atau izin dari pengguna atau administrasi sistem. Worm
komputer adalah program yang dapat mereplikasi dirinya sendiri
menginfeksi komputer dan jaringan yang tidak terlindungi secara memadai.
Tujuannya untuk menginfeksi komputer lain namun tetap aktif pada sistem
yang terinfeksi. Worm sering kali menyebar menggunakan bagian sistem
operasi yang biasanya tidak terlihat oleh pengguna.
C. Botnets
Botnet merupakan sekumpulan program yang dapat saling terhubung
melalui jaringan/ internet yang akan berkomunikasi dengan program sejenis
untuk melakukan tugas tertentu. Tujuan ancaman dari botnet adalah untuk
menginfeksi sebanyak mungkin perangkat yang terhubung, termasuk PC,
perangkat seluler, server, perangkat IoT dan sumber daya dari sistem
tersebut untuk tugas tertentu dan berjalan secara otomatis yang umumnya
tetap tersembunyi bagi pengguna perangkat. Ancaman botnet ini
menghasilkan lalu lintas dalam jaringan misalnya menggunakannya untuk
mengirim email spam, iklan, promosi sehingga dapat mengganggu layanan
terdistribusi dalam sistem.
119
119
(Konsep Sistem Informasi: Konsep dan Penerapan)
120
Bab 10 (Keamanan Sistem Informasi)
G. Ransomware
Dalam serangan ransomware , komputer korban dikunci, biasanya dengan
enkripsi, yang mencegah korban menggunakan perangkat atau data yang
tersimpan di dalamnya. Untuk mendapatkan kembali akses ke perangkat
atau data, korban harus membayar uang tebusan kepada peretas, atau dalam
mata uang virtual seperti Bitcoin. Ransomware dapat menyebar melalui
lampiran email berbahaya, aplikasi perangkat lunak yang terinfeksi,
perangkat penyimpanan eksternal yang terinfeksi, dan situs web yang
disusupi.
H. Exploit kits
Exploit kits adalah alat pemrograman yang memungkinkan seseorang tanpa
pengalaman menulis kode perangkat lunak untuk membuat, menyesuaikan,
dan mendistribusikan malware. Kit eksploitasi dikenal dengan berbagai
nama, termasuk kit infeksi, kit perangkat kejahatan, kit serangan, dan
perangkat malware. Pelaku menggunakan perangkat ini untuk menyerang
kerentanan sistem untuk mendistribusikan malware atau terlibat dalam
aktivitas jahat lainnya, seperti mencuri data perusahaan, meluncurkan
serangan penolakan layanan, atau membangun botnet.
I. Advanced persistent threat (APT) attacks
Ancaman persisten tingkat lanjut (APT) adalah serangan siber yang
ditargetkan di mana penyusup tidak sah menembus jaringan dan tetap tidak
terdeteksi untuk jangka waktu yang lama. Ancaman ini biasanya tidak
menyebabkan kerusakan pada sistem atau jaringan, tujuan serangan APT
adalah untuk memantau aktivitas jaringan dan mencuri informasi untuk
mendapatkan akses, termasuk kit eksploitasi dan malware. Penjahat dunia
maya biasanya menggunakan serangan APT untuk menargetkan
mengambil data yang bernilai tinggi, seperti perusahaan besar, perbankan
dan bahkan rahasia suatu negara, serta mencuri data dalam jangka waktu
lama.
J. Malvertising
Malvertising adalah teknik yang digunakan penjahat dunia maya untuk
memasukkan kode berbahaya ke dalam jaringan periklanan online dan
121
121
(Konsep Sistem Informasi: Konsep dan Penerapan)
halaman web yang sah. Kode ini biasanya mengarahkan pengguna ke situs
web berbahaya atau memasang malware di komputer atau perangkat
seluler mereka. Mesin pengguna mungkin terinfeksi meskipun mereka
tidak mengeklik apa pun untuk memulai pengunduhan. Penyerang dapat
menggunakan untuk menyebarkan berbagai malware penghasil uang,
termasuk skrip penambangan crypto, ransomware, dan Trojan perbankan.
Beberapa situs web perusahaan terkenal, termasuk Spotify, The New York
Times, dan London Stock Exchange, secara tidak sengaja menampilkan
iklan berbahaya, sehingga membahayakan pengguna.
Ancaman keamanan sistem informasi dapat dicegah dengan aturan dan prosedur
keamanan yang diterapkan untuk melindungi aset penting yang mendukung
keseluruhan misi organisasi. Personil manajemen pada akhirnya bertanggung
jawab untuk menentukan tingkat risiko yang dapat diterima sistem tertentu dan
organisasi secara keseluruhan, dengan mempertimbangkan biaya keamanan yang
akan timbul. Organisasi penting untuk membuat kebijakan terkait ancaman
keamanan sistem informasi ini, menerapkan sistem keamanan informasi berarti
organisasi/ perusahaan tersebut aware terhadap risiko ancaman, sehingga
penyalahgunaan data oleh pihak yang tidak berwenang dapat dihindari dan tidak
menimbulkan kerugian dikemudian hari.
122
Bab 10 (Keamanan Sistem Informasi)
123
123
(Konsep Sistem Informasi: Konsep dan Penerapan)
124
Bab 10 (Keamanan Sistem Informasi)
125
125
(Konsep Sistem Informasi: Konsep dan Penerapan)
126
Bab 10 (Keamanan Sistem Informasi)
127
127
(Konsep Sistem Informasi: Konsep dan Penerapan)
5. Penyembunyian data
Penyembunyian data melibatkan konsep penting dalam pemrograman
berorientasi objek di mana objek menyembunyikan data internalnya dari
kode di luar kelas yang membuat objek tersebut. Hanya metode-metode
kelas yang memiliki akses dan kemampuan untuk mengubah data internal
objek. Dalam konteks penyembunyian data pada citra digital, data rahasia
dapat disembunyikan dalam citra tanpa mengurangi kualitas visualnya.
Kriteria penting dalam penyembunyian data mencakup keakuratan
(fidelity), ketahanan (robustness), dan kemampuan untuk mengungkapkan
kembali (recovery).
128
Bab 10 (Keamanan Sistem Informasi)
keseluruhan siklus respons insiden, mulai dari persiapan dan deteksi hingga
aktivitas pasca-insiden dan pembelajaran yang didapat. Panduan ini juga
memberikan rekomendasi mengenai kebijakan, prosedur, peran, dan tanggung
jawab penanganan insiden, serta alat dan teknik untuk analisis dan mitigasi
insiden. Standar ini didasarkan pada prinsip fleksibilitas, skalabilitas, koordinasi,
dan komunikasi.
129
129
BAB 11
MASA DEPAN SISTEM INFORMASI
131
(Konsep Sistem Informasi: Konsep dan Penerapan)
132
Bab 11 (Masa Depan Sistem Informasi)
juga akan membahas aspek etika teknologi dan bagaimana hal ini berdampak
pada sistem informasi. Terakhir, kita akan membahas tantangan dan peluang yang
dihadapi dalam era digital yang terus berubah. Semua elemen ini akan
membentuk gambaran komprehensif tentang masa depan sistem informasi dan
dampaknya pada berbagai stakeholder di seluruh dunia.
Tabel 11.2: Tren Teknologi dan Inovasi dalam Sistem Informasi
Tren
Teknologi dan Aspek Fase-fase Kesamaan di
Kesamaan di
Inovasi dalam Filosofis dan Perkembangan Berbagai
Setiap Elemen
Sistem Asal Mula Berbasis Time Line Wilayah
Informasi
- Era Mainframe:
Penggunaan AI dalam Konsep AI
pemrosesan data bisnis. diterapkan secara Terdapat kesamaan
Asal mula
- Era Personal global, tetapi dalam upaya
terkait dengan
Kecerdasan Computer: penerapannya meningkatkan
gagasan
Buatan (AI) Pengembangan AI di bervariasi sesuai efisiensi dan
pengembangan
komputer pribadi. dengan analisis data
mesin cerdas.
- Era Internet: infrastruktur melalui AI.
Perkembangan AI untuk teknologi.
analisis data besar.
- Era Internet:
Munculnya perangkat
Asal mula Implementasi IoT
terhubung internet. Fokus pada
terkait dengan berbeda-beda di
Internet of - Era Internet saat ini: konektivitas
konektivitas seluruh dunia
Things (IoT) IoT digunakan dalam perangkat dan
perangkat tergantung pada
berbagai konteks, pengumpulan data.
elektronik. adopsi teknologi.
termasuk rumah pintar
dan industri.
Asal mula
Penggunaan Blockchain
sebagai - Era Internet saat ini:
blockchain digunakan untuk
teknologi dasar Pengembangan
Blockchain memiliki variasi, meningkatkan
untuk mata blockchain di luar mata
termasuk kripto keamanan dan
uang digital uang digital.
dan aplikasi bisnis. transparansi data.
Bitcoin.
Filosofis:
Kesadaran etika Fokus pada
Melibatkan
- Era Internet saat ini: teknologi menjadi kebijakan privasi,
pertanyaan etis
Etika Semakin pentingnya universal, tetapi perlindungan data,
seputar
Teknologi perhatian terhadap etika mungkin dan tanggung
penggunaan
teknologi. diimplementasikan jawab sosial
teknologi
secara berbeda. perusahaan.
dalam
133
133
(Konsep Sistem Informasi: Konsep dan Penerapan)
Tren
Teknologi dan Aspek Fase-fase Kesamaan di
Kesamaan di
Inovasi dalam Filosofis dan Perkembangan Berbagai
Setiap Elemen
Sistem Asal Mula Berbasis Time Line Wilayah
Informasi
masyarakat.
Filosofis:
Refleksi Tantangan dan
tentang peluang teknologi Menyadari potensi
- Era Internet saat ini:
bagaimana dapat terjadi di teknologi untuk
Tantangan dan Terus munculnya
teknologi semua wilayah, mengubah model
Peluang tantangan dan peluang
dapat tetapi tingkat bisnis dan proses
teknologi.
mengubah dampaknya kerja.
kehidupan dan berbeda-beda.
bisnis.
Tabel di atas memberikan gambaran mengenai tren teknologi dan inovasi dalam
sistem informasi dari sudut pandang filosofis, asal mula, fase perkembangan, serta
kesamaan dalam penggunaan teknologi ini di berbagai wilayah dan elemen.
Setiap tren memiliki ciri khasnya sendiri dalam mengubah cara kita berinteraksi
dengan informasi dan teknologi.
134
Bab 11 (Masa Depan Sistem Informasi)
135
135
(Konsep Sistem Informasi: Konsep dan Penerapan)
B. Di Tiongkok
1. E-Commerce: Tiongkok memiliki perusahaan e-commerce terkemuka
seperti Alibaba yang menggunakan AI untuk merekomendasikan
produk kepada pelanggan berdasarkan perilaku belanja sebelumnya.
2. Teknologi Pembayaran: Pembayaran digital dan mobile banking
menggunakan AI untuk memberikan keamanan dan kenyamanan yang
lebih baik kepada pengguna.
3. Kendaraan Otonom: Industri otomotif Tiongkok telah
mengembangkan kendaraan otonom yang menggunakan teknologi AI
untuk mengemudi sendiri.
Semua ini adalah contoh dari berbagai aplikasi praktis AI di berbagai sektor di
seluruh dunia. Implementasi AI terus berkembang seiring dengan kemajuan
teknologi dan meningkatnya pemahaman tentang manfaatnya.
136
Bab 11 (Masa Depan Sistem Informasi)
IoT telah merasuki berbagai aspek kehidupan dan industri di seluruh dunia.
Berikut adalah contoh aplikasi implementasi IoT yang digunakan sehari-hari di
berbagai negara, termasuk di negara berkembang seperti Indonesia, Tiongkok
137
137
(Konsep Sistem Informasi: Konsep dan Penerapan)
yang menjadi pemimpin dalam inovasi IoT, serta di negara maju seperti Amerika
dan Eropa.
A. Di Indonesia
1. Pertanian Pintar: IoT digunakan dalam pertanian untuk memantau dan
mengendalikan kondisi lingkungan seperti kelembaban tanah, suhu, dan
tingkat air, sehingga petani dapat mengoptimalkan hasil panen mereka.
2. Transportasi: Solusi berbasis IoT digunakan dalam transportasi umum,
seperti bus dan kereta api, untuk memantau lokasi dan waktu
kedatangan dalam waktu nyata, memungkinkan penumpang untuk
merencanakan perjalanan mereka dengan lebih baik.
3. Smart Home: Di rumah-rumah cerdas, IoT digunakan untuk
mengendalikan perangkat seperti pencahayaan, pemanas air, dan
peralatan rumah tangga lainnya secara otomatis atau melalui aplikasi
ponsel.
B. Di Tiongkok
1. IoT di Perkotaan Pintar: Kota-kota di Tiongkok mengintegrasikan
teknologi IoT dalam manajemen lalu lintas, pengumpulan sampah
pintar, dan pemantauan polusi udara untuk meningkatkan kualitas hidup
penduduknya.
2. IoT di Manufaktur: Pabrik-pabrik di Tiongkok menggunakan IoT
untuk otomatisasi produksi dan pemeliharaan prediktif, meningkatkan
efisiensi dan mengurangi biaya produksi.
138
Bab 11 (Masa Depan Sistem Informasi)
pengaturan lalu lintas yang lebih efisien, dan penggunaan energi yang
lebih bijaksana.
4. Manajemen Energi: IoT digunakan dalam manajemen energi rumah
tangga dan industri, memungkinkan pengguna untuk mengukur dan
mengoptimalkan konsumsi energi mereka.
11.2.3 Blockchain
Blockchain pertama kali muncul sebagai teknologi dasar untuk mata uang digital
Bitcoin. Filosofi di baliknya adalah menciptakan bukti transparansi, keamanan,
dan desentralisasi dalam transaksi.
139
139
(Konsep Sistem Informasi: Konsep dan Penerapan)
B. Di Tiongkok
1. Manajemen Supply Chain: Banyak perusahaan besar di Tiongkok
menggunakan blockchain untuk melacak produk mereka sepanjang
rantai pasokan global. Ini membantu dalam memastikan keaslian produk
dan memonitor pergerakan barang.
2. Sertifikat Digital: Tiongkok telah mulai menerbitkan sertifikat
penduduk berbasis blockchain, yang memungkinkan penduduk untuk
membuktikan identitas mereka secara online dengan aman.
C. Di Amerika
1. Keuangan dan Perbankan: Banyak bank di Amerika Serikat
menggunakan teknologi blockchain untuk transaksi keuangan dan
pemrosesan hipotek. Ini dapat mengurangi biaya dan meningkatkan
efisiensi.
140
Bab 11 (Masa Depan Sistem Informasi)
D. Di Eropa
1. E-voting: Beberapa negara di Eropa telah menguji teknologi blockchain
untuk pemilihan online yang aman dan transparan.
2. Manajemen Data Medis: Blockchain digunakan dalam manajemen
data medis untuk memungkinkan pasien mengakses dan mengontrol
riwayat medis mereka dengan aman.
3. Pengembangan Energi Terbarukan: Blockchain digunakan dalam
manajemen dan perdagangan energi terbarukan, memungkinkan
produsen energi untuk berbagi dan menjual energi mereka secara
langsung kepada konsumen.
141
141
(Konsep Sistem Informasi: Konsep dan Penerapan)
142
Bab 11 (Masa Depan Sistem Informasi)
143
143
(Konsep Sistem Informasi: Konsep dan Penerapan)
Pada masa awal komputasi dimulai pada pertengahan abad ke-20 dengan
pengembangan komputer pertama. Pada masa ini, teknologi komputer masih
sangat terbatas, dan komputasi lebih bersifat eksperimental.
Era digital sebenarnya dimulai dengan penemuan internet pada tahun 1960-an dan
perkembangannya menjadi apa yang kita kenal sekarang. Ini membuka pintu
menuju konektivitas global dan pertukaran informasi tak terbatas.
Seiring berjalannya waktu, internet berkembang pesat. Fase ini mencakup
perkembangan World Wide Web (WWW), e-commerce, dan media sosial,
mengubah cara kita bekerja, berkomunikasi, dan berinteraksi dengan dunia.
Kemunculan smartphone dan teknologi seluler memungkinkan akses internet
yang lebih mudah dan cepat di mana saja. Aplikasi mobile dan konektivitas
seluler mengubah cara kita beraktivitas.
Era IoT dan AI ditandai dengan munculnya Internet of Things (IoT) dan Artificial
Intelligence (AI). IoT menghubungkan perangkat dan sensor ke internet,
sementara AI membawa kecerdasan ke sistem komputer. Ini membuka peluang
baru di berbagai sektor, termasuk bisnis, kesehatan, dan transportasi.
Meskipun ada variasi dalam tingkat adopsi teknologi digital di berbagai wilayah,
prinsip-prinsip dasar Era Digital seperti konektivitas internet dan pentingnya data
relevan di hampir semua negara. Ada kesamaan dalam aspirasi untuk
memanfaatkan teknologi untuk pertumbuhan ekonomi, pendidikan, dan
pelayanan publik yang lebih baik.
1. Stakeholder perseorangan: Individu di seluruh dunia menghadapi
tantangan dan peluang serupa dalam mengadaptasi teknologi digital.
Mereka harus memahami dan melindungi privasi mereka, memanfaatkan
peluang pendidikan online, dan berpartisipasi dalam ekonomi digital.
2. Keluarga: Keluarga perlu mendidik anggota keluarga, terutama generasi
muda, tentang penggunaan yang aman dan etis dari teknologi digital.
Mereka juga harus mencari peluang untuk meningkatkan kualitas hidup
mereka melalui teknologi.
3. Akademisi: Akademisi memiliki peran penting dalam memahami
dampak teknologi digital dan mengembangkan kurikulum yang relevan.
144
Bab 11 (Masa Depan Sistem Informasi)
145
145
DAFTAR PUSTAKA
Abd Elmonem, M. A., Nasr, E. S. & Geith, M. H., 2016. Benefits and Challenges
of Cloud ERP Systems – A Systematic Literature Review. Future Computing and
Informatics Journal, 1(1-2), pp. 1-9.
Abugabah, A., Sanzogni, L. & Alfarraj, O., 2015. Evaluating the Impact of ERP
Systems in Higher Education. International Journal of Information and Learning
Technology, 32(1), pp. 45-64.
Aburub, F., 2015. Impact of ERP Systems Usage on Organizational Agility: An
Empirical Investigation in the Banking Sector. Information Technology & People,
28(3), pp. 570-588.
Ahmadi, S., Papageorgiou, E., Yeh, C.-H. & Martin, R., 2015. Managing
Readiness-Relevant Activities for the Organizational Dimension of ERP
Implementation. Computers in Industry, Volume 68, pp. 89-104.
Al Fatta, H., 2007. Analisis dan Perancangan Sistem Informasi untuk
Keunggulan Bersaing Perusahaan dan Organisasi Modern. Yogyakarta: CV.
Andi Offset.
Al-Jabri, I. M. & Roztocki, N., 2015. Adoption of ERP Systems: Does
Information Transparency Matter?. Telematics and Informatics, 32(2), pp. 300-
310.
Alsharari, N. M., 2021. Institutional Change of Cloud ERP Implementation in the
Public Sector: A Transformation of Strategy. International Journal of Disruptive
Innovation in Government, 1(1), pp. 2-14.
Alshareef, N., 2016. A Model for an Information Security Risk Management
(ISRM) Framework for Saudi Arabian Organisations. s.l., International
Association for Development of the Information Society, pp. 365-370.
Alter, S., 1992. Information Systems, A Management Perspective. s.l.:The
Benjamin/Cummings Publising Company, Inc.
147
(Konsep Sistem Informasi: Konsep dan Penerapan)
148
Daftar Pustaka
Chugh, R., Sharma, S. C. & Cabrera, A., 2017. Lessons Learned from Enterprise
Resource Planning (ERP) Implementations in an Australian Company.
International Journal of Enterprise Information Systems (IJEIS), 13(3), pp. 23-35.
Cichonski, P., Millar, T., Grance, T. & Scarfone, K., 2012. Computer Security
Incident Handling Guide. [Online].
Davis, G. B. & Olson, M. H., 1984. Management Information System:
Conseptual Fundations, Structure and Development. New York: McGraw-Hill.
Dennis, A., Wixom, B. H. & Tegarden, D., 2015. System Analysis & Design: An
Object-Oriented Approach with UML. 5th Edition ed. New York: Wiley.
Egbon, O. K., 2020. Cloud ERP Systems Challenges and Benefits. pp. 1-8.
Forum, I. S., 2023. Standard of Good Practice for Information Security. [Online]
Available at:
http://www.infosecurityeurope.com/__novadocuments/46256?v=6352833155770
00000
Gelinas, U. & Wiggins, W., 1990. Accounting Information System. s.l.:PWS-
KENT Publishing Company.
Gordon, D. B., 1995. Kerangka Dasar SIM. Jakarta: Gramedia.
Gupta, S., Qian, X., Bhushan, B. & Luo, Z., 2019. Role of Cloud ERP and Big
Data on Firm Performance: A Dynamic Capability View Theory Perspective.
Management Decision, 57(8), pp. 1857-1882.
Haddara, M. & Moen, H., 2017. User Resistance in ERP Implementations: A
Literature Review. Procedia Computer Science, Volume 121, pp. 859-865.
Hadidi, M., Al-Rashdan, M., Hadidi, S. & Soubhi, Y., 2020. Comparison
Between Cloud ERP and Traditional ERP. Journal of Critical Reviews, 7(3), pp.
140-142.
Hall, J. A., 2001. Accounting Information Systems. 3rd Edition ed. s.l.:South
Western College Publishing.
Harahap, E. F., Adisuwiryo, S. & Fitriana, R., 2022. Analisis dan Perancangan
Sistem Informasi. Banyumas, Jawa Tengah: Wawasan Ilmu.
149
149
(Konsep Sistem Informasi: Konsep dan Penerapan)
150
Daftar Pustaka
151
151
(Konsep Sistem Informasi: Konsep dan Penerapan)
152
Daftar Pustaka
153
153
(Konsep Sistem Informasi: Konsep dan Penerapan)
154
Daftar Pustaka
Wisnu, 2023. Root Cause Analysis: Pengertian, Fungsi, Metode, dan Cara
Melakukannya. [Online]
Available at: https://myrobin.id/untuk-bisnis/root-cause-analysis/
[Accessed 7 September 2023].
Wu, D. J., Park, J. & Dasgupta, N., 2020. The Influence of Male Faces on
Stereotype Activation Among Women in STEM: An ERP investigation.
Biological Psychology, Volume 156.
155
155
BIODATA PENULIS
157
(Konsep Sistem Informasi: Konsep dan Penerapan)
158
Konsep Sistem Informasi: Konsep dan Penerapan
159
159
(Konsep Sistem Informasi: Konsep dan Penerapan)
160
Konsep Sistem Informasi: Konsep dan Penerapan
“ApA YAng pernAh AdA AkAn AdA LAgi, & ApA YAng pernAh
Dibuat Akan Dibuat Lagi; Tak Ada Sesuatu Yang Baru Di
BAwAh MAtAhAri”
161
161
(Konsep Sistem Informasi: Konsep dan Penerapan)
162
Konsep Sistem Informasi: Konsep dan Penerapan
163
163
(Konsep Sistem Informasi: Konsep dan Penerapan)
164
Konsep Sistem Informasi: Konsep dan Penerapan
165
165
(Konsep Sistem Informasi: Konsep dan Penerapan)
166
Konsep Sistem Informasi: Konsep dan Penerapan
167
167