Minggu, 13 Januari 2019

4.3 Inovasi SI & Teknologi Informasi Modern

Tugas 4.3

Inovasi SI & Teknologi Informasi Modern

3. kelebihan & kekurangan transportasi online.


Kelebihan.

1.Tarif murah dan transparan.
   Dahulu sering kali konsumen merasa tertipu oleh tukang ojek yang memberikan tarif yang lebih dan tidak masuk akal. Tetapi sekarang, dengan keberadaannya aplikasi ojek online semua menjadi transparan baik itu bisa mengetahui rute perjalanannya dan tarifnya bisa diketahui lebih dahulu. Jadi semua tarif yang harus dibayar penumpang sudah tertera sejak awal, sehingga tidak ada proses tawar menawar lagi dengan pengendara. Terlebih dengan adanya berbagai promo yang ditawarkan oleh pihak ojek online.
2. Praktis.
   Dengan ojek online jelas semua menjadi praktis, karena kamu bisa memesan atau kamu ingin mengantarkan barang dari rumah serta kantor hanya dengan gadget. Driver ojek online langsung menghampiri sesuai keinginan pemesan.
3. Aman dan lebih terpercaya.
  Aman, ya karena setiap driver atau konsumen harus melakukan registrasi terlebih dahulu. Sehingga jika terjadi hal-hal yang tidak diinginkan, semua dapat dilacak dengan mudah. Dengan begitu, penumpang akan merasa lebih aman menggunakan pengemudi yang sudah terdaftar. Penumpang juga bisa mengetahui rute perjalanannya jadi bisa merasa aman dan nyaman ketika menggunakan layanan dari ojek online.
4. Bisa memilih pengendara.
  Mungkin ini bisa masuk kekurangan maupun kelebihan, karena ada aplikasi ojek online yang bisa memilih pengendaranya. Sebut saja NGUBERJEK, jadi bagi penumpang yang menemukan driver dari NGUBERJEK bisa langsung memesan ke drivernya. Penumpang tidak usah ribet-ribet meng-order lebih dahulu, nanti driver yang meng-order lewat aplikasinya, nama fitur aplikasinya ialah “Selfie order” penumpang hanya menyebutkan nama dan nomor handphone.
Kekurangan.
1. Jaringan sering bermasalah
Karena ini berupa aplikasi online maka besar kemungkinan akan ada gangguan dari sistem jaringan. So, jika sedang ada bermasalah di sistem jaringan, baik konsumen maupun bagi driver tidak bisa berbuat banyak hingga jaringannya benar-benar telah benar.
2. Kurangnya pemahaman pengendara terhadap keselamatan berkendara
Kebanyakan dari driver ojek online kurang memahami mengenai keselamatan di jalan raya. Padahal seperti Gojek, Grabbike dan NGUBERJEK telah memberikan bekal pengetahuan para drivernya tentang safety riding atau keselamatan dalam berkendara. Hal ini jelas, akan berdampak fatal jika sang driver ojek online tidak mengetahui mengenai keselamatan dalam berkendara.
3. Hati-hati data pribadi tersebar
Saat kamu ingin mendaftarkan diri dalam aplikasi jasa transportasi online maka kamu akan diwajibkan mengisi berbagai data diri termasuk nomor telepon. Sesungguhnya data ini yang akan dipakai untuk driver ojek online bisa menghubungi saat kesusahan di jalan. Namun, kamu juga harus berhati-hati, karena sudah ada beberapa kasus yang menggunakan data ini untuk hal yang tidak kita inginkan.

4.2 Inovasi SI & Teknologi Informasi Modern

Tugas 4.2

Inovasi SI & Teknologi Informasi Modern

2. Inovasi dalam transportasi online.

   Layanan transportasi berbasis aplikasi online merupakan inovasi yang luar biasa. Keberadaan layanan ini memberikan alternatif pilihan bagi masyarakat yang menginginkan transportasi ekonomis. Pengguna smartphone yang kian hari kian bertambah semakin memperluas pangsa pasar konsumen moda transportasi ini. Tren yang berubah menyebabkan banyak supir taksi dan tukang ojek meninggalkan tempat kerjanya dan kemudian berlaih menjadi pengemudi Grab, Go-Jek, dan lain sebagainya. Dengan menjadi pengemudi Grab, dan Go-Jek, mereka tidak lagi dipusingkan dengan target setoran. Selain itu, banyak penganguran yang akhirnya mendapatkan pekerjaan dengan menjadi pengemudi layanan transportasi berbasis aplikasi online.
   Penyedia jasa angkutan konvensional semestinya turut melakukan motivasi agar dapat terus bersaing. Mereka tetap bisa menjaga peraturan perusahaannya dan "mempersenjatai diri" dengan meng-upgradepelayanan menggunakan teknologi aplikasi online. Konsumen akan lebih mudah dijaring. Masalah legalitas tinggal lengkapi saja. Toj mereka sudah tahu "bolong"-nya layanan transportasi berbasis aplikasi online yang ada saat ini. Hanya pelru ditambal agar sesuai dengan regulasi pemerintah.
   Pemerintah pun harus ikut berinovasi dalam hal pembuatan peraturan. Aturan yang dirancang pemerintah sudah pasti dibuat untuk memenuhi kebutuhan seluruh warga negara., termasuk dalam hal ini penyedia jasa layanan transportasi berbasis aplikasi online dan konsumennya. Jika memang ilegal, maka para penyedia jasa layanan ini hendaknya dipaksa untuk mengikuti aturan yang telah ditetepkan untuk transportasi umum. Jangan asal diblokir, karena dampaknya akan sangat luas, mulai dari protes masyarakat hingga hilangnya mata pencaharian para pengemudi yang sudah terlanjur menggeluti profesi barunya ini.
  Kemunculan transportasi online yang diminati masyarakat memperlihatkan bila transportasi berbasis aplikasi teknologi online ini harus menjadi perhatian. Perkembangan teknologi saat ini memang tak bisa dilarang, sehingga akhirnya muncul transportasi berbasis online. Banyak masyarakat yang merasa terbantu dengan hadirnya transortasi online. Namun bagi angkutan umum biasa justru mengganggu karena mengurangi jumlah konsumen mereka. Apalagi kelebihan transportasi online lainnya selain dari efisiensi waktu juga efisiensi biaya. Harga yang ditawarkan dianggap jauh lebih murah. Tentu saja dari segi pertimbangan ekonomi, orang-orang akan lebih memilih kendaraan yang lebih cepat dan harganya lebih murah.

Sumber :



4.1 Inovasi SI & Teknologi Informasi Modern

Tugas 4.1

Inovasi SI & Teknologi Informasi Modern

1. Shared Service dalam dunia bisnis.

     Shared service merupakan layanan sharing untuk mengatasi keterbatasan sumber daya yang dimiliki perusahaan. Layanan yang di-share biasanya merupakan sebuah proses operasional yang menuntut tingkat operasional tinggi dan hampir sama tahapannya di setiap perusahaan. 

        Pada akhir tahun 2016, tren shared service di seluruh dunia mengarah pada proses bisnis back office seperti Human Resources (HR) Management Service dan Finance and Accounting (FA) Service. Hal ini sejalan dengan konsep shared service di mana proses HR dan FA memiliki karakteristik proses yang hampir sama dan juga menuntut resource yang tidak sedikit untuk melakukan operasional harian yang tinggi akan transaksi dan interaksi.Melihat karakteristik tersebut, provider yang menyediakan solusi sharing service bagi perusahaan biasanya merupakan perusahaan yang telah menerapkan tingkat digitalisasi tinggi dan prosesnya efisien. Selain itu juga tim pengelolanya harus profesional dan berpengalaman dalam mengelola operasional pelayanan untuk big enterprises. Infrastruktur teknologi informasi dan komunikasi yang update serta andal bertujuan mampu menjamin ketersediaan dan keamanan data yang menjadi salah satu faktor penting yang perlu dipertimbangkan. Shared Service juga menjadi tren bagi perusahaan-perusahaan dunia dalam meningkatkan efisiensi dan meningkatkan kinerja bisnisnya. 


Sumber : 
http://www.bumn.go.id/telkom/berita/1-Sharing-Session-Infomedia-Pentingnya-BUMN-Terapkan-Shared-Service-

Minggu, 16 Desember 2018

3. AUDIT TEKNOLOGI SISTEM INFORMASI


Nama  : Muhammad Lafasha Alfarisi
Kelas/NPM : 5KA44/1B117090

Point-point dari control objectives and controls (TabelA1), yang terdapat dalam ISMS ISO 27001 – 2005

A.5 Security policy
Bertujuan memberikan arahan manajemen dan dukungan untuk keamanan informasi sesuai dengan bisnis persyaratan dan undang-undang dan peraturan yang relevan, serta kebijakan keamanan informasi harus disetujui oleh
manajemen, dan dipublikasikan dan dikomunikasikan kepada semua karyawan
dan pihak eksternal yang relevan, dan Kebijakan keamanan informasi harus ditinjau ulang sesuai rencana interval atau jika terjadi perubahan signifikan untuk memastikan kelanjutannya kecocokan, kecukupan, dan efektivitas.

A.6 Organisasi keamanan informasi
A.6.1
Organisasi keamanan Infomasi di bagi menajdi 8 bagian yaitu  :
1. Komitmen manajemen untuk informasi keamanan
Manajemen harus secara aktif mendukung keamanan dalam organisasi melalui arah yang jelas, menunjukkan komitmen, eksplisit tugas, dan pengakuan keamanan informasi tanggung jawab.
2. Koordinasi keamanan informasi
Kegiatan keamanan informasi harus dikoordinasikan oleh perwakilan dari berbagai bagian organisasi dengan relevan peran dan fungsi pekerjaan.
3. Alokasi informasi tanggung jawab keamanan
Semua tanggung jawab keamanan informasi harus ditetapkan secara jelas.
4. Proses otorisasi untuk memproses informasi fasilitas
Proses otorisasi manajemen untuk informasi baru fasilitas pengolahan harus didefinisikan dan diimplementasikan.
5. Perjanjian kerahasiaan
Persyaratan untuk kerahasiaan atau perjanjian kerahasiaan mencerminkan kebutuhan organisasi untuk perlindungan informasi harus diidentifikasi dan ditinjau secara berkala.
6. Kontak dengan pihak berwenang
Kontak yang sesuai dengan otoritas yang relevan harus dijaga.
7. Kontak dengan minat khusus kelompok
Kontak yang sesuai dengan kelompok minat khusus atau spesialis lainnya forum keamanan dan asosiasi profesional harus dipelihara.
8. Ulasan independen informasi keamanan
Pendekatan organisasi untuk mengelola keamanan informasi dan pelaksanaannya (yaitu tujuan kontrol, kontrol, kebijakan, proses, dan prosedur untuk keamanan informasi) ditinjau secara independen pada interval yang direncanakan
A.6.2. External parties
1. Identifikasi risiko yang terkait Mengatasi keamanan saat
2. Berurusan dengan pelanggan kepada pihak eksternal
3. Mengatasi keamanan di urutan ketiga perjanjian partai

A.7 Asset Management
Semua aset harus diidentifikasi secara jelas dan inventarisasi serta aset dibuat dan dipelihara. Semua informasi dan aset yang terkait dengan pemrosesan informasi fasilitas harus 'dimiliki3' oleh bagian yang ditunjuk organisasi. Aturan untuk penggunaan informasi dan aset yang dapat diterima terkait dengan fasilitas pemrosesan informasi harus diidentifikasi, didokumentasikan, dan diimplementasikan. Informasi harus diklasifikasikan menurut nilainya, legal persyaratan, kepekaan dan kekritisan terhadap organisasi. Serangkaian prosedur yang tepat untuk pelabelan informasi dan penanganan harus dikembangkan dan diimplementasikan sesuai dengan skema klasifikasi yang diadopsi oleh organisasi

A.8 Human resources security
Sebagai bagian dari kewajiban kontrak mereka, karyawan, kontraktor dan pengguna pihak ketiga harus menyetujui dan menandatangani syarat dan ketentuan kontrak kerja mereka, yang harus menyatakan tanggung jawab mereka dan organisasi untuk keamanan informasi, semua karyawan organisasi dan, jika relevan, kontraktor dan pengguna pihak ketiga harus menerima pelatihan kesadaran yang sesuai dan pembaruan rutin dalam kebijakan dan prosedur organisasi, yang relevan untuk fungsi pekerjaan mereka, kemudian hak akses semua karyawan, kontraktor dan pengguna pihak ketiga untuk fasilitas informasi dan pengolahan informasi harus dihapus pada saat pemutusan hubungan kerja, kontrak atau perjanjian, atau disesuaikan dengan perubahan.

A.9 Physical And Environmental Security
A.9.1 Secure areas
Untuk mencegah akses fisik yang tidak sah, kerusakan dan interferensi ke tempat organisasi dan informasi, sebagai berikut  :
- Perimeter keamanan fisik
- Kontrol entri fisik
- Mengamankan kantor, ruangan dan fasilitas
- Melindungi terhadap eksternal dan ancaman lingkungan
- Bekerja di area aman
- Akses publik, pengiriman dan memuat area
A.9.2 Equipment Security
Untuk mencegah kehilangan, kerusakan, pencurian atau kompromi aset dan gangguan terhadap kegiatan organisasi :
- Peralatan tapak dan perlindungan
- Mendukung utilitas
- Keamanan kabel
- Pemeliharaan peralatan
- Keamanan peralatan di luar lokasi
- Pembuangan atau penggunaan kembali peralatan secara aman
- Penghapusan property

A.10 Communications And Operations Management
A.10.1 Operational procedures and responsibilities
Untuk memastikan operasi yang benar dan aman dari fasilitas pemrosesan informasi, sebagai berikut :
1. Didokumentasikan Operasi Prosedur
Prosedur operasi harus didokumentasikan, dipelihara, dan tersedia bagi semua pengguna yang membutuhkannya.
2. Manajemen Perubahan
Perubahan fasilitas dan sistem pemrosesan informasi harus dikontrol
3. Pemisahan Tugas
Tugas dan bidang tanggung jawab harus dipisahkan untuk mengurangi peluang untuk modifikasi yang tidak sah atau tidak disengaja atau penyalahgunaan aset organisasi.

4. Pemisahan Fasilitas Pengembangan, Pengujian Dan Operasional
Pengembangan, pengujian dan fasilitas operasional harus dipisahkan untuk mengurangi risiko akses yang tidak sah atau perubahan pada
sistem operasional.
A.10.2 Third Party Service Delivery Management
Layanan, laporan, dan catatan yang disediakan oleh pihak ketiga harus dipantau dan ditinjau secara berkala, dan audit harus dilakukan secara teratur. Perubahan pada penyediaan layanan, termasuk pemeliharaan dan meningkatkan kebijakan keamanan informasi yang ada, prosedur dan kontrol, harus dikelola, dengan mempertimbangkan kekritisan sistem dan proses bisnis yang terlibat dan penilaian ulang risiko.
A.10.3 System planning and acceptance
Kriteria penerimaan untuk sistem informasi baru, upgrade, dan versi baru harus ditetapkan dan tes yang sesuai dari sistem (s) dilakukan selama pengembangan dan sebelum penerimaan.
A.10.4 Protection against malicious and mobile code
Jika penggunaan kode seluler diotorisasi, konfigurasi harus memastikan bahwa kode seluler resmi beroperasi sesuai dengan kebijakan keamanan yang ditentukan dengan jelas, dan kode seluler yang tidak sah harus dicegah untuk dieksekusi.
A.10.5 Back-up
Back-up salinan informasi dan perangkat lunak harus diambil dan diuji secara teratur sesuai dengan kebijakan cadangan yang disepakati.
A.10.6 Network security management
Jaringan harus dikelola dan dikendalikan secara memadai, agar terlindungi dari ancaman, dan untuk menjaga keamanan bagi sistem dan aplikasi yang menggunakan jaringan, termasuk informasi dalam perjalanan. Fitur keamanan, tingkat layanan, dan persyaratan manajemen semua layanan jaringan harus diidentifikasi dan dimasukkan dalam perjanjian layanan jaringan apa pun, apakah layanan ini disediakan di rumah atau pun dialihdayakan.
A.10.7 Media handling
Media harus dibuang dengan aman, saat tidak lagi diperlukan, menggunakan prosedur formal. Prosedur untuk penanganan dan penyimpanan informasi didirikan untuk melindungi informasi ini dari pengungkapan yang tidak sah atau penyalahgunaan.
A.10.8 Exchange of information
Kebijakan, prosedur, dan kendali pertukaran formal harus ada untuk melindungi pertukaran informasi melalui penggunaan semua jenis fasilitas komunikasi. Perjanjian harus ditetapkan untuk pertukaran informasi dan perangkat lunak antara organisasi dan pihak eksternal.
A.10.9 Electronic commerce services
Informasi yang terlibat dalam perdagangan elektronik lewat jaringan publik harus dilindungi dari kegiatan penipuan, perselisihan kontrak, dan pengungkapan dan modifikasi yang tidak sah, serta Integritas informasi yang tersedia secara publik
sistem yang tersedia harus dilindungi untuk mencegah yang tidak sah di modifikasi.
A.10.10 Monitoring
Log audit yang merekam aktivitas pengguna, pengecualian, dan peristiwa keamanan informasi harus diproduksi dan disimpan untuk jangka waktu yang disepakati untuk membantu penyelidikan di masa mendatang dan pemantauan kontrol akses.
A.11 Access control
A.11.1 Persyaratan bisnis untuk kontrol akses
Kebijakan kontrol akses harus ditetapkan, didokumentasikan, dan ditinjau berdasarkan persyaratan bisnis dan keamanan untuk akses.
A.11.2 User access management
Akan ada pendaftaran pengguna formal dan registrasi prosedur di tempat untuk memberikan dan mencabut akses ke semua sistem dan layanan informasi. Alokasi dan penggunaan hak istimewa harus dibatasi dan terkontrol, serta alokasi kata sandi harus dikontrol melalui proses manajemen formal. Manajemen harus meninjau hak akses pengguna secara berkala menggunakan proses formal.
A.11.3 User responsibilities
Pengguna wajib mengikuti praktik keamanan yang baik di pemilihan dan penggunaan kata sandi. Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki kesesuaian perlindungan.

A.12. Akuisisi,pengembangan, dan pemeliharaan sistem informasi
Untuk memastikan bahwa keamanan merupakan bagian integral dari sistem informasi. Yaitu sebagai berikut :
1. Security requirements of information systems
Pernyataan persyaratan bisnis untuk sistem informasi baru, atau penyempurnaan sistem informasi yang ada harus menetapkan persyaratan untuk kontrol keamanan.
2. Pemrosesan yang benar dalam aplikasi
Output data dari suatu aplikasi harus divalidasi untuk memastikan bahwa pemrosesan informasi yang disimpan benar dan sesuai dengan keadaan.

3. Kontrol kriptografi
Manajemen kunci harus ada untuk mendukung penggunaan teknik kriptografis oleh organisasi.
4. Keamanan file sistem
Akan ada prosedur untuk mengontrol pemasangan perangkat lunak pada sistem operasional. Data uji harus dipilih dengan hati-hati, dan dilindungi serta  dikendalikan.
5. Keamanan dalam proses pengembangan dan dukungan
Ketika sistem operasi berubah, aplikasi bisnis penting harus ditinjau dan diuji untuk memastikan tidak ada dampak negatif pada operasi atau keamanan organisasi Modifikasi paket perangkat lunak harus dihalangi, terbatas pada perubahan yang diperlukan, dan semua perubahan harus dikontrol secara ketat. Peluang untuk kebocoran informasi harus dicegah.
6. Pengelolaan Kerentanan Teknis
Informasi yang tepat waktu tentang kerentanan teknis dari sistem informasi yang digunakan harus diperoleh, paparan organisasi terhadap kerentanan tersebut dievaluasi, dan tindakan yang tepat diambil untuk mengatasi risiko yang terkait.

A.13 Manajemen insiden keamanan informasi
A.13.1 Melaporkan kejadian dan kelemahan keamanan informasi
Semua karyawan, kontraktor, dan pengguna informasi pihak ketiga sistem dan layanan harus diminta untuk dicatat dan dilaporkan mengamati atau menduga kelemahan keamanan dalam sistem atau layanan.
A.13.2 Management of information security incidents and improvements
Tanggung jawab manajemen dan prosedur harus ditetapkan untuk memastikan tanggapan yang cepat, efektif, dan teratur terhadap insiden keamanan informasi. Akan ada mekanisme untuk memungkinkan jenis, volume, dan biaya insiden keamanan informasi untuk diukur dan dimonitor.

A.14 Pengelolaan kontinuitas bisnis
A.14.1 Aspek keamanan informasi manajemen kontinuitas bisnis
- Proses yang dikelola harus dikembangkan dan dipelihara untuk kelangsungan bisnis di seluruh organisasi yang membahas persyaratan keamanan informasi yang diperlukan untuk kelangsungan bisnis organisasi
- Peristiwa yang dapat menyebabkan gangguan pada proses bisnis harus diidentifikasi, bersama dengan kemungkinan dan dampak dari gangguan tersebut dan konsekuensinya untuk keamanan informasi.
- Rencana harus dikembangkan dan diterapkan untuk mempertahankan atau memulihkan operasi dan memastikan ketersediaan informasi pada tingkat yang diperlukan dan dalam skala waktu yang diperlukan setelah gangguan terhadap, atau kegagalan, proses bisnis yang penting.
- Satu kerangka kerja rencana kesinambungan bisnis harus dipelihara untuk memastikan semua rencana konsisten, untuk secara konsisten menangani persyaratan keamanan informasi, dan untuk mengidentifikasi prioritas untuk pengujian dan pemeliharaan.
- Rencana kesinambungan bisnis harus diuji dan diperbarui secara berkala untuk memastikan bahwa mereka up to date dan efektif.

A.15 Kepatuhan
A.15.1 Kepatuhan dengan persyaratan hukum
- Semua persyaratan hukum, peraturan dan kontrak yang relevan dan pendekatan organisasi untuk memenuhi persyaratan ini harus secara eksplisit ditetapkan, didokumentasikan, dan diperbarui untuk setiap sistem informasi dan organisasi.
- Prosedur yang sesuai harus diterapkan untuk memastikan kepatuhan dengan persyaratan legislatif, peraturan, dan kontrak tentang penggunaan material yang terkait dengan mana mungkin ada hak kekayaan intelektual dan pada penggunaan produk perangkat lunak berpemilik.
- Catatan penting harus dilindungi dari kehilangan, perusakan dan pemalsuan, sesuai dengan persyaratan undang-undang, peraturan, kontrak, dan bisnis.
- Perlindungan dan privasi data harus dijamin sebagaimana disyaratkan dalam undang-undang, peraturan, dan, jika ada, klausul kontrak yang relevan.
- Pengguna dihalangi untuk menggunakan fasilitas pemrosesan informasi untuk tujuan yang tidak sah.
- Kontrol kriptografi harus digunakan sesuai dengan semua perjanjian, undang-undang, dan peraturan yang relevan.
A.15.2  Kepatuhan dengan kebijakan dan standar keamanan, dan kepatuhan teknis
- Manajer harus memastikan bahwa semua prosedur keamanan di dalam area tanggung jawab mereka dilakukan dengan benar untuk mencapai kepatuhan dengan kebijakan dan standar keamanan.
- Sistem informasi harus diperiksa secara teratur untuk kepatuhan dengan standar implementasi keamanan.
A.15.3 Pertimbangan audit sistem informasi
- Persyaratan dan aktivitas audit yang melibatkan pemeriksaan pada sistem operasional harus direncanakan dan disepakati dengan seksama untuk meminimalkan risiko gangguan terhadap proses bisnis.
- Akses ke alat audit sistem informasi harus dilindungi untuk mencegah kemungkinan penyalahgunaan atau kompromi.



Sabtu, 15 Desember 2018

3. 1 Inovasi SI & Teknologi Informasi Modern




Nama : Muhammad Lafasha Alfarisi

Kelas/NPM : 5KA44/1B117090



3. 1. Aplikasi serta contoh yang di gunakan untuk teknologi web 1.0, 2.0, dan 3.0 ?

WEB 1.0
WEB 2.O
WEB 3.0
dirancang untuk mengakses infromasi yang interaksinya hanya satu arah
dirancang untuk mengakses informasi dengan interaksi dua arah
Aplikasi – aplikasi online dalam website dapat saling berinteraksi
memiliki sifat Read
Bersifat Write and Read
Visual Berbasis 3D
Bersifat interaktif
Internet sebagai platform
adanya web service
mengharuskan pengguna internet untuk datang ke dalam website tersebut dan melihat satu persatu konten di dalamnya
pengguna internet dapat melihat konten suatu website tanpa harus berkunjung ke alamat situs yang bersangkutan
terjadi konvergensi yang sangat dekat antara dunia TI dengan dunia telekomunikasi
Pelaku utama Perusahaan yang memiliki web saja
Pelaku utama Perusahaan, dan Pengguna/Komunitas
membutuhkan kecepatan akses Internet yang memadahi dan spesifikasi komputer yang agak tinggi
Sumber konten Penerbit/pemilik situs Pengguna
Kemampuan dalam melakukan aktivitas drag and drop, auto complete, chat, voice dapat dilakukan layaknya aplikasi desktop misalnya: “flickr.com”, “del.icio.us”)
Dapat mengakses internet melalui gadget lain selain komputer

3. 2 Inovasi SI & Teknologi Informasi Modern




Nama : Muhammad Lafasha Alfarisi

Kelas/NPM : 5KA44/1B117090 



3. 2. Jelaskan dan berikan contoh tentang virtual reality dan augmented reality ?


Ø  Virtual reality terdiri dari dua kata yaitu virtual dan reality yang berarti maya dan realitas. Virtual reality adalah teknologi yang dapat berinteraksi dengan suatu lingkungan yang disimulasikan oleh komputer. Dalam teknisnya, virtual reality digunakan untuk menggambarkan lingkungan tiga dimensi yang dihasilkan oleh komputer dan dapat berinteraksi dengan seseorang. Contoh teknologi virtual reality yang cukup sederhana adalah Google Cardboard karena dibuat menggunakan kertas. Google Cardboard ini belum begitu mempunyai banyak fungsi, tetapi dengan menggunakan Google Cardboard kita akan merasakan pengalaman virtual reality dengan cara menggabungkan smartphone yang memiliki sensor gyroscope dengan Google Cardboard.

Ø Augmented reality yang menyita perhatian adalah perangkat besutan Microsoft yang diberi nama Microsoft HoloLens. Perangkat ini berfokus pada penggabungan hologram tiga dimensi yang bersifat augmented reality dengan dunia nyata. Selain itu, Google Glass yang berbentuk kacamata yang dibuat oleh Google merupakan kacamata yang menggunakan teknologi augmented reality yang memiliki banyak fungsi. Teknologi augmented reality ini biasanya digunakan pada bidang militer, medis, komunikasi, dan manufaktur. Contoh yang sering digunakan oleh pengguna adalah Google Translate. Dengan ini, memungkinkan pengguna menerjemahkan kata berbahasa asing yang dilihat menggunakan kamera smartphone seperti papan pengumuman atau rambu-rambu.

3. 3 Inovasi SI & Teknologi Informasi Modern



Nama : Muhammad Lafasha Alfarisi

Kelas/NPM : 5KA44/1B117090



3.3. Gambarkan dan beri penjelasan tentang siklus pengembangan inovasi sistem informasi modern ?

Gambar 1. Siklus hidup sistem (System development life cycle)




Dalam pembangunan sistem informasi diperlukan upaya pemetaan dan tahapan-tahapan tertentu agar sistem informasi yang dibangun dapat diimplementasikan sesuai kebutuhan organisasi/perusahaan. Suatu sistem informasi digunakan untuk mengatur hubungan anatar manusia dan komponene mesin serta prosedur-prosedur yang harus dilakukan serta berkaitan satu dengan yang lainya untuk mendukung kebutuhan informasi atau mekanisme bisnis pada sebuah organisasi.

Agar sistem informasi yang dibangun sesuai dengan kebutuhan organisasi maka diperlukan upaya proses pengembangan sistem (system develoment life cycle [SDLC] ) yang harus dilakukan oleh organisasi. SDLC merupakan proses formal yang harus dilakukan organisasi yang akan membangun sebuah sistem infrmasi yang berbasi komputer. Termasuk dalam hal ini adalah, size of organisation, jobs description, relevant experiece, education system yang terintegrasikan dalam proses informasi, sumber daya, peralatan dan teknis operasional.


Secara umum, pengembangan sistem informasi melalui tahap-tahap sebagai berikut

1. Survei Sistem (preliminary)

Survei sistem merupakan hal yang harus dilakuka bagi organisasi yang ingin membuat sistem informasi. Pada tahap ini, organisasi dan konsultan mendefinisikan tentang sistem yang akan dibuat. Upaya yang dilakukan dalam tahap ini adalah mengidentifikasi permasalahan, peluang, arahan melalui investigasi awal dalam melihat kebutuhan organisasi. Mendefinisikan lingkup kerja dimasing-masing bidang/divisi yang terdapat di organisasi. Penyususnan proposal meliputi gambaran umum pelaksanaan proyek, jadwal pelaksanaan, rincian biaya, aplikasi yang dikembangkan, analisis keuntungan, metodologi. Dalam penyusunan proposal ini dipertimbangkan kelayakan operasional (sistem, sumber daya, metode traiing, layanan purna jual/pemeliharaan, efesiensi dan efektifitas), kelayakan teknis (hardware, software, jadawal pelaksanaan proyek, fisiable, sistem keamanan data) dan kelayakan ekonomis (biaya pembuatan, implementasi dan keuntungan/benefit). Preliminary ini merupakan tahap awal saja, belum melakukan identifikasi secara mendalam.

2. Analisis Sistem

Analsis sistem merupakan sebuah teknik pemecahan masalah yang mendekomposisi sebuah sistem menjadi komponen-komponen penyusunannya dalam rangka mempelajari lebih jauh bagaimana komponen sistem tersebut bekerja dan berinteraksi dengan komponen lainya untuk tujuan tertentu. Tahap analisis sitem sudah lebih mendalam dalam mengidentifikasi komponen dan interaksi yang terjadi. Dalam analisis sistem juga dibangun desain sistem yang akan dikembangkan sesuai kebutuhan organisasi. Desain sistem yang merupakan kelanjutan dari teknik pemecahan masalah yang merangkai kembali komponen-komponen sistem menjadi satu kesatuan sistem yang utuh dengan harapan akan membentuk perbaikan sistem. Hal ini dipahami sebagai proses memahami sistem yang ada dengan menganalisis komponen terbentuknya. Dalam tahap ini, pembentukan sistem informasi dapat melakukan identifikasi terhadap aspek analisis sistem meliputi analisis jabatan dan uraian tugas (business users), proses bisnis (business process), aturan/ketentuan sistem (business rules), masalah dan solusi (business problem and solution), business tools, dan rencana perusahaan (business plans). Dalam proses ini, biasanya melakukan analisis pendekatan sistem yang include dengan metodologi pengembangan sistem seperti menggunakan pendekatan Structured Analysis Design, Information Engineering, Object-Oriented Analysis, Accelerated Analysis, Requirements Discovery, Business Process Reengineering, FAST, dll.


Berikut penjelasan aspek yang dianalisis dalam analisis sistem :
  • Analisis Jabatan (Business users)
Analisis ini meliputi analisis jabatan dan pekerjaan yang dilakukan personel yang menjalankan suatu bisnis, yang dapat dimulai dari staff, kasi, kabag/manajer sampai direktur. Rahap ini mengidentifikasi jabatan-jabatan dan pekerjaan dengan sistem yang akan dikembangkan. Struktur organisasi, uraian tugas masing-masing jabatan, internal kontrol, prosedur dan pembagian tugas.
  • Proses bisnis (business process)
Business process menggambarkan rangkaian tugas yang harus diselesaikan menurut aturan tertentu untuk memperoleh suatu tujuan (goal) atau hasil. Analisis ini meliputi proses pencatatan, bukti transaksi, dokumen pencatatan, laporan dan metode pengkodean.
  • Ketentuan/aturan yang ada (business rules)
Hal ini meliputi batasan/ketentuan yang dapat menjaga integritas/keabsahan datya perusahaan utnuk menjamin sistem dapat berjalan sesuai yang diharapkan. Seperti pihak mana saja yang bisa mengakses data-data tertentu. Analisis ini berfungsi sebagai desain dalam autentifikasi akses terhadap fasilitas dalam aplikasi yang dikembangkan.

3. Desain Sistem

Apabila analisis sistem lebih berbicara ‘what?’, sedangkan desain sistem lebih banyak berbicara tentang ‘how?’. Desain sistem lebih fokus pada bagaimana sistem itu dibentuk untuk memenuhi kebutuhan pada fase analisis sistem. Manfaat desain sistem memberikan rancang bangun (blueprint) yang lengkap sebagai penuntun (guideline) bagi programer dalam mengembangkan aplikasi. Setidaknya dalam sistem informasi terkomputerisasi terdiri atas harware (input, proses, output & network), software (sistem operasi, utilitas dan aplikasi), data (struktur data, keamanan, integritas data), prosedur (dokumentasi, sistem, buku petunjuk, operasional dan teknis) serta manusia (pengguna sistem informasi). Dalam desain sistem, beberapa kegiatan yang dilakukan adalah: permodelan sistem, desain basis data, desain aplikasi, desain perangkat keras/jaringan dan desain jabatan (user).

4. Pembuatan Sistem

Setelah proses perancangan yang cukup pancang, tahap berikutnya adalah membuat sistem informasi. Pembuatan sistem ini meliputi kegiatan pembuatan aplikasi berdasarkan rancangan yang telah dibuat, disertai dengan pembuatan buku penggunaan aplikasi agar mudah saat melakukan training dan implementasi sistem. Pada tahap ini diperlukan proses ujicoba aplikasi meliputi : uji performa, program logic (sintaks), implementasi business rules, faktor manusia, business process/procedure, efesiensi input dan output.

5. Implementasi Sistem

Sebelum melakukan implementasi sistem, diperlukan persiapan yang memadai dalam hal perangkat keras, perangkat lunak, ruangan dan fasilitas pendukung lainya. Dalam implementasi sistem hal yang penting untuk diperhatikan adalah :
  • Konversi
Sistem baru akan memberikan hal-hal baru yang butuh penyesuaian. Konversi ini diperlukan terutama dalam implementasi sistem lama ke sistem baru, apalagi sebelumnya telah menggunakan aplikasi yang sudah terkomputerisasi.
  • Pelatihan

Diperlukan pengenalan secara menyeluruh untuk setiap pihak yang terlibat dalam menggunakan sistem informasi. Diperlukan sosialisasi kepada pihak-pihak yang terlibat langsung dalam sistem namun tidak menggunakan aplikasi sistem secara langsung.
  • Testing penerimaan
Penyesuaian sistem baru dengan melakukan testing selama periode tertentu sebagai proses belajar.

6. Pemeliharaan Sistem

Setelah terbentuk sistem dan diimplementasikan, diperlukan proses pemeliharaan. Pada tahap pemeliharaan ini mencangkup seluruh proses yang diperlukan untuk menjamin kelangsungan, kelancaran dan penyempurnaan sistem yang telah dioperasikan. Tahap ini meliputi kegiatan pemantauan dan kontrol pengoperasian, antisipasi gangguan kecil (bug), melakukan penyempurnaan yang mungkin terlewatkan, dan antisipasi faktor-faktor eksternal (virus, kehilangan/kerusakan data, cheating, dll).