credit : becker & wigi
http://www.ziddu.com/download/13635184/uasmeneecorp.rar.html
sorry fotonya ngga jelas, foto copyannya ngga gitu bagus soalnya, di zoom aja keliatan kok =) kalo ada yang bingung bisa contact gw via ym / twitter / post comment, gw bantu, SEMANGAT!!
UPDATE!!! uda gw ketikin n jawabin menurut pengertian gw , smoga membantu.
1. Jelaskan peranan IT yang di gambarkan dalam 4 quadrant!
Support = IT dalam perusahaan sangat minim, jadi hany a sebagai pendukung doing , bukan vital dari perusahaan, jadi IT ga jalan juga ga masalah. Contohnya dalam membuat laporan / surat menggunakan Microsoft word. IT yang ada tidak terkait suntukatudengan sama yang lain soalnya belum ada jaringan dalam quadrant ini
Factory : IT yang digunakan untuk menjalankan operasional. Contohnya travel agent melakukan booking ticket / hotel dengan jaringan internet, saat jaringan internet down , proses operasional dari travel agent tersebut akan terhambat.
Turn around : seperti namanya berarti adalah perusahaan yang sedang melakukan transisi dari tradisional untuk menjadi perusahaan yang menerap kan IT. Diharapkan masa waktu transisi ini tidak terlalu lama untuk menuju quadrant strategic.
Strategic : pernanan IT dalam quadrant ini sudah dominan, bukan hanya untuk melakukan kegiatan operasional in present time nya, tapi sudah melakukan inovasi2 untuk transformasi jangka panjang.
2. Outsourcing? Alasannya?
Outsourcing adalah dimana suatu perusahaan melakukan penyewaan sumberdaya kepada organisasi lain yang professional dan baik mutu nya dalam suatu bidang. Contohnya : Smuk4 BPK penabur outsourcing d’best untuk cleaning service.
Alsaannya :
a. Biaya outsourcing lebih murah
Perusahaan yang melakukan outsourcing biasanya terdorong karena biaya yang dikeluarkan akan lebih murah dibandingkan dengan insourcing dimana akan memakan biaya training dan biaya2 lainnya.
b. Sudah terlatih dalam bidangnya
Tenaga kerja yang di berikan oleh perusahaan outsourcing tentunya adalah yang sudah terlatih karena memang mereka bergerak dalam hal itu dan telah di training. Perusahaan yang melakukan outsourcing tidak perlu melakukan training yang cukup memakan waktu.
c. Independent
Karena jasa yang di terima adalah sumberdaya yang independent, perusahaan cukup mengeluarkan dana sesuai yang telah di setujui, tidak ada KKN dalam prosesnya.
d. Breakdown kinerja IT
Banyak perusahaan yang saat ini membutuhkan tenaga ahli IT dalam persaingan, dengan outsourcing di harapkan perusahaan dapat melengkapi mundurnya struktur IT yang terus berkembang dan tetap kompetitif.
3. Faktor apa saja yang mempengaruhi besar kecilnya resiko dalam suatu proyek IT?
a. Size
Tentu project yang besar memiliki resiko yang lebih besar, proyek meng-IT-kan perusahaan yang sudah besar tentu akan lebih ribet dibandingkan dengan seorang mahasiswa yang iseng membuat online shop
b. Experience
Pengalaman tentang teknologi juga berperan, kalo dari dasar nya perusahaan gaptek dan sumberdayan manusianya yang sudah “lawas” tentu akan sulit bila di”masuki” IT kedalamnya. Outsourcing adalah salah satu pilihan terbaik
c. Structure
Structure organisasi yang sudah besar dan terbiasa dalam pencatatan tradisional tentu akan memusingkan saat mau masuk mengimplementasikan IT, dari input database sampai mengintegrasikan antara departemen2nya
d. Requirement volatility
Karena adanya kebutuhan yang berubah2, tentu persyarat2an nya pun akan berubah. Semakin tidak pasti, resiko pun akan semakin besar.
4. Manfaat good IT governance?
Penerapan IT yang baik tentu akan membuat kinerja suatu perusahaan menjadi efektif dan efisien. Jadi investasi dalam IT pun akan maksimal dan tidak sia2. Resiko pun diusahakan seminimal mungkin.
Cakupan dan praktek IT governance
=Secara konseptual penerapan IT di usahakan sebisa mungkin mencapai tujuan yang terkecil.
a. Penerapan tujuan strategis
b. Efisiensi operasional
c. Pengukuran yang reliable
d. Kepatuhan management
5. Menjamin IT service yang reliable, secure, available??
a. Security Policy
Menggunakan password, di atur mewajibkan pengubahan password tiap berapa lama, tiap account diberi batasan dalam mengakses, fitur keamanan yang aktif, layanan apa aja yang boleh beroperasi dalam jaringan perusahaan dan bagaimana kebijakan keamanan di terapkan
b. Firewall
Hardware dan software yg mencegah akses yang tidak sah
c. Authentication
Teknik dan softare untuk mengontrol siapa saaja yang mengakses element infrastruktur computer.
Jenis2 autentikasi :
a. Host authentication : mengkontrol akses ke computer tertentu (host)
b. Network authentication : mengatur akses ke wilayah jaringan
c. Data authentication : mengatur akses ke data tersebut
d. Strong authentication : bentuk2 password di batasi supaya sulit di tebak, ngatur berapa lama sekali password harus di ganti
d. Encryption
Mengacak data dalam transmisi elektronik agar tidak dapat di baca oleh orang yang tak berwenang.
e. Patching & change management
Memperbaiki kelemahan2 yang ada sebelumnya, agar serangan berikut nya dapat di minimalisir.
f. Intrusion detection & network monitoring
Deteksi intrusi dan memonitor jaringan membantu administrator jaringan mengenali ketika infrastuktur telah di serang.
6. Apa yang di harapkan orang pada saat cut over dan apa yang terjadi?
Semua orang berharap pada saat system cutover adalah peningkatan performa, tapi yang terjadi adalah adanya lack time dimana performa akan turun karena masalah2 yang terjadi, tapi yah diharapkan tidak terlalu lama dan performa yang di harapkan segera terwujud.
0 comments:
Posting Komentar