Anda di halaman 1dari 14

SISTEM INFORMASI MANAJEMEN

Teknologi Informasi dalam Perspektif Perusahaan


Minggu, 14 Maret 2021
Sanjayanto Nugroho, S.A., M.M.
Gelombang Inovasi Teknologi
Pengertian: Gelombang inovasi merupakan
pemanfaatan Teknologi Informasi (TI) dalam sebuah
lembaga.
Gelombang inovasi ini terbentuk sesuai dengan
kondisi dan kemampuan lembaga untuk
mengeksplorasi fasilitas dan keunggulan TI.
Tahapan Gelombang Inovasi Teknologi
1. Gelombang pertama, difokuskan pada pemanfaatan TI untuk peningkatan
produktivitas dan memperkecil biaya. (Aplikasi perkantoran yang sering
digunakan antara lain Word, Excel, Powerpoint dan Acces.)
2. Gelombang kedua, difokuskan untuk meningkatkan efektivitas
penggunaan peralatan komputer melalui pembangunan jaringan
komputer.
3. Gelombang ketiga, difokuskan pada pemanfaatan TI untuk menghasilkan
keuntungan lewat pembangunan program sistem informasi. (Seperti
sistem informasi Perpustakaan, sistem informasi Penggajian dan lain
sebagainya.)
Tahapan Gelombang Inovasi Teknologi
4. Gelombang keempat, difokuskan pada pemanfaatan TI untuk
membantu mengambil keputusan dari data kualitatif. (Seperti
DSS/Decision Support System, pembangunan sistem pendukung
keputusan untuk menganalisis kinerja dan prestasi karyawan dll.)
5. Gelombang kelima, TI difokuskan untuk meraih pelanggan melalui
pengembangan jaringan internet. (e-business dan e-commerce)
6. Gelombang keenam, difokuskan pada pengembangan sistem
jaringan tanpa kabel (wireless).
Matriks Sinergi Positif dan Negatif Sistem
Informasi dengan Strategi Perusahaan
KUADRAN II
KUADRAN I
Masih dimungkinkan terjadinya
Sinergi positif, kualitas strategi
sinergi positif, tetapi harus ada upaya
perusahaan yang dihasilkan baik dan
untuk mencari berbagai sumber-
dapat dipertanggungjawabkan.
sumber informasi. Konsultan yang
konsultan hanya diperlukan sebagai
dibutuhkan adalah konsultan sistem
second opinion.
informasi

KUADRAN III
KUADRAN IV
Sinergi negatif, kualitas strategi
perusahaan yang dihasilkan tidak baik Masih dimungkinkan terjadinya
dan kurang dapat sinergi posotif, misal dengan meminta
dipertanggungjawabkan. Bantuan bantuan jasa konsultan untuk
konsultan juga tidak terlalu banyak memandu penyusunan strategi
menolong, kecuali untuk pembenahan perusahaan.
yang mendasar.
Pendekatan Human-Centered dalam
Manajemen Perusahaan
Yang dimaksud human-centered adalah manusia sebagai pusat dalam mengelola berbagai macam informasi
perusahaan baik menggunakan mesin ataupun daya fikir untuk mendesain dan menguraikan informasi
perusahaan.

Ada 3 bagian dalam human-centered, antara lain :


1. Manusia mengunakan mesin untuk mengurain informasi perusahaan.
Maksudnya adalah manusia menggunakan bantuan mesin dalam menguraikian berbagai macam informasi
yang berkaitan dengan perusahaan seperti komputer dan lain-lain sehingga lebih efktif dan efisien.
2. Manusia menggunakan daya fikir untuk menguraikan informasi
Maksudnya adalah manusia menggunakan fikirannya untuk mengolah informasi-informasi dengan analisis
sehingga dapat tercapai apa yang di inginkan.
3. Manusia mendesain informasi perusahaan
Maksudnya adalah manusia mendesain berbagai macam informasi sehingga terbentuk sesuatu yang baru.
Keamanan Sistem Informasi
Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:

1. Kerahasiaan, Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-
orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat. Serangan
terhadap aspek privacy misalnya usaha untuk melakukan penyadapan. Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan
2. Ketersediaan. Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-
benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga
intelectual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah
kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia
adalah pengguna yang sah atau yang berhak menggunakannya.
3. Integritas, Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi. Adanya
virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa izin. Sistem informasi perlu
menyediakan representasi yang akurat dari sistem fisik
yang direpresentasikan.
Moral, Etika, dan Hukum Teknologi Informasi
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Meskipun
masyarakat di sekeliling dunia tidak semua mengikuti seperangkat moral yang sama, namun
terdapat kesamaan di antara semuanya yaitu melakukan apa yang secara moral benar.
Etika berasal dari bahasa Yunani ”Ethos” yang berarti karakter. Secara umum etika adalah
sekumpulan kepercayaan, standar, atau teladan yang mengarahkan yang merasuk pada ke
dalam seseorang atau masyarakat. Etika bisa bervariasi dari suatu komunitas dengan yang
lain.
Hukum adalah peraturan perilaku format yang ditetapkan oleh otoritas yang berwenang.
Selama sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan,
tidak terdapat hukum yang berkaitan dengan penggunaan komputer. Hal tersebut
dikarenakan pada saat itu komputer merupakan inovasi baru dan sistem hukum
membutuhkan waktu untuk mengejarnya.
Contoh etika,moral dan hukum dalam Sistem Informasi
Etika : Penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan
pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data
dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang
memanfaatkan komputer dan internet untuk mengganggu orang lain dengan
tujuan sekedar untuk kesenangan serta hobinya.
Hukum : Hacking/cracking (Tindakan pembobolan data rahasia suatu institusi,
membeli barang lewat internet dengan menggunakan nomor kartu kredit orang
lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orang
yang melakukan hacking disebut hacker. Begitu pula dengan membuka kode
program tertentu atau membuat suatu proses agar beberapa tahap yang harus
dilakukan menjadi terlewatkan (contoh: cracking serial number) apabila dilakukan
tanpa izin juga merupakan tindakan yang menyalahi hukum)
Moral : Browsing situs-situs yang tidak sesuai dengan moral
Membuka situs dewasa bagi orang yang belum layak merupakan
tindakan yang tidak sesuai dengan moral. Teknologi internet yang
dapat memberikan informasi tanpa batas akan mengakibatkan
tindakan yang beragam, mulai dari tindakan-tindakan positif sampai
negatif.
Contoh kasus yang pernah terjadi
Kasus pelanggaran etika dalam dunia maya dan teknologi informasi Pada tahun 1983, pertama
kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal
mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut
melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-
Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari
antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku
lainnya mendapatkan hukuman masa percobaan.
Alasannya: Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan
sosial, ada banyak kemungkinan yang terjadi diantaranya adalah: 1. Wanna Be A Hacker ( ingin
menjadi seorang hacker ). 2. Mendapatkan popularitas. 3. Ingin mendapat pujian.
Solusi: Melalui sosialisasi yang tepat dan strategi yang baik, keberadaan para individu hacker yang
berkembang di masyarakat dapat dijadikan sebagai sebuah kesempatan untuk meningkatkan
kinerja keamanan beraneka ragam sistem komputer yang dimiliki oleh masyarakat, agar tidak
terhindar dari serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan negara.
Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs
internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan
video klipnya.

Alasannya: Keberadaan grup musik tersebut dapat menimbulkan peluang


terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.

Solusi: Digital Millennium Copyright Act (DMCA) adalah hukum hak cipta
Amerika Serikat yang memberlakukan dua perjanjian World Intellectual Property
Organization (WIPO) tahun 1996. DMCA mengkriminalisasi pembuatan dan
diseminasi teknologi, perangkat, atau layanan yang bertujuan membatasi
prosedur (biasa disebut pengelolaan hak digital atau DRM) yang mengendalikan
akses ke karya-karya berhak cipta. DMCA juga mengkriminalisasi tindakan
pembatasan kendali akses, meski tidak ada pelanggaran hak cipta.
Thank You
Any Question?

14

Anda mungkin juga menyukai