Senin, 01 April 2019

Tugas Bahasa Inggris Bisnis 2

  • Today more people are travelling than before? Because the penetration of social media is very rapid in this era so it supports people to get information on tourist destinations, and most people choose to travel to get rid of the fatigue they experience now, and because of that fatigue many people access information from various media, unlike in previous times, where getting information on vacation spots was very difficult, people didn't know much about vacation spots
  • The benefits that travelers can get is that they get a new atmosphere that they may not have been able to get and feel, and they also get many beautiful sights and spots for them to capture the moment with their cameras, and some are traveling to look for something unique from their destination such as food or other goods, most people traveling to get food that is typical of an area is a very remarkable achievement, perhaps in their place of residence there are now many foods available from various regions but to the original taste of the food it will be different if they get it in their place of origin
  • I had traveled several times to a place, in my mind when I want to travel somewhere is I want to feel an atmosphere that just meets new people and feels a lot of new things, I always look for what is unique about the area and collect it , because since I am very fanatical about soccer so every time I travel I will always take the time to collect jersey from the place where I travel, for me there is a certain satisfaction of traveling to a place with a sense of accomplishment and a story that can be shared with people other

Jumat, 19 Oktober 2018

LEMBAGA AUDIT NEGARA INDONESIA

Hari ini telah banyak contoh lembaga audit negara di dunia yang secara pro-aktif menyesuaikan perannya dengan membangun interaksi dengan masyarakatnya. Namun sayangnya, di tengah-tengah tren dunia tersebut, dua lembaga audit publik di Indonesia, yaitu Badan Pemeriksa Keuangan Republik Indonesia (BPK RI) dan Badan Pengawas Keuangan dan Pembangunan (BPKP), dapat dikatakan masih berada pada wilayah tradisionalnya dan belum berada di garis depan dalam membangun interaksi dengan warga negara. Kendati beberapa upaya interaksi mulai dilakukan seperti di BPKP yang sudah mengoperasikan sistem whistleblower, yang memungkinkan warga untuk melaporkan penyalahgunaan wewenang oleh staf BPKP. Tapi di luar upaya tersebut, sebenarnya BPK dan BPKP masih memiliki area yang sangat luas terbuka untuk juga bisa ikut mempromosikan pengawasan warga dan budaya integritas melalui keterlibatan publik. Oleh karena itu BPK dan BPKP nampaknya perlu untuk mulai mengeksplorasi bagaimana keterlibatan masyarakat dapat berkontribusi mempromosikan pengawasan warga (melalui, misalnya, keterlibatan publik dalam penilaian risiko dan audit) serta juga mempromosikan budaya integritas secara lebih umum.

Saat ini di berbagai belahan dunia, terdapat tren dimana Lembaga Audit Tertinggi atau sering disebut dengan istilah Supreme Audit Institutions (SAI) secara perlahan tapi pasti mulai bergerak di luar peran tradisional mereka dalam mengawasi penggunaan rekening publik. Perluasan upaya pengawasan oleh lembaga audit negara di negara-negara lain ini sejalan dengan adanya transformasi yang lebih luas dalam peran pemerintah dan peningkatan interaksi pemerintah dengan warga-nya. Peran lembaga audit negara kini juga mulai terlibat di dalam siklus perumusan kebijakan publik dengan berperan di dalam memberikan konsultansi mengenai pengelolaan anggaran yang baik. Tentunya konsultasi yang diberikan didasarkan kepada laporan hasil audit tahunan dan ulasan strategis multi-tahunan.

Lembaga audit negara di berbagai dunia mulai menyadari potensi yang sangat besar dari partisipasi warga terhadap proses pengawasan pengelolaan anggaran. Dengan misi bersama untuk meningkatkan akuntabilitas dan kualitas tata kelola pemerintahan, potensi ini sangat saying jika tidak dimanfaatkan oleh lembaga audit negara. Salah satu contoh yang patut diperhatikan adalah keanehan yang ditemukan oleh BPK RI pada Anggaran Darurat Pasca-Tsunami di Aceh tahun 2006 yang mencapai 650 juta US Dollar. Kolaborasi yang baik di antara masyarakat dan BPK RI, membantu keduanya untuk dapat menghadirkan informasi yang akurat dalam menemukan dan mengekspos masalah tersebut. Contoh tersebut menunjukan bagaimana masyarakat sebagai penerima manfaat dari lembaga audit negara, juga sebenarnya merupakan pemangku kepentingan utama sekaligus mitra utama dari lembaga audit negara.

Salah satu prakteknya, adalah dengan kerjasama yang bersifat dua arah di antara lembaga audit negara dan masyarakat yang dapat memperkuat satu sama lain. Di satu sisi, lembaga audit negara memiliki peran penting dalam memberikan jaminan informasi tentang pengelolaan keuangan dan implementasi kebijakan yang objektif, dapat diandalkan, relevan, dan mudah dipahami. Selain itu, lembaga audit negara juga dapat mempublikasikan laporan mereka, temuan dan rekomendasi. Kedua praktek tersebut menunjukan betapa potensialnya peran lemabaga audit negara dalam memperkuat peran masyarakat dan masyarakat sipil di dalam pengawasan kinerja pemerintah, di samping juga dapat meningkatkan dampak dan visibilitas dari kinerja lembaga audit negara. Dengan begitu, lembaga audit negara dapat memperkuat dampak dari laporan audit mereka dengan membangun kelanjutan hubungan dengan pemangku kepentingan kunci lainnya seperti media, masyarakat sipil, warga, dan perwakilan legislatif yang dapat mendukung lembaga audit negara.

Di sisi lain, lembaga audit negara juga bisa mendapatkan keuntungan dari partisipasi dan informasi dari masyarakat untuk membantu kinerja mereka. Misalnya melalui proses audit sosial yang dilakukan masyarakat sipil dapat membantu lembaga audit negara di dalam memberikan informasi tambahan yang dapat melengkapi hasil auditnya. Informasi spesifik maupun masukan umum yang diterima oleh lembaga audit negara dari publik tentang penemuan auditnya dapat membantu mereka untuk fokus pada area yang menjadi perhatian utama publik. Menanggapi keluhan warga dalam perjalanan proses audit dapat memberikan indikasi dugaan penipuan dan area berisiko tinggi, dan dapat memastikan lembaga audit negara lebih responsif.

Di Indonesia, dua lembaga audit publik, BPK RI dan BPKP, belum mengambil langkah signifikan dalam melibatkan warga negara untuk mendorong akuntabilitas dan integritas. BPK RI, pertama kali didirikan pada tahun 1946, memiliki mandat untuk melakukan audit yang berkaitan dengan pengelolaan keuangan negara dan tanggung jawab yang dilakukan oleh pemerintah pusat, pemerintah daerah, lembaga negara lainnya, seperti Bank Indonesia, BUMN, BUMD, Dewan Pelayanan Publik, dan lembaga atau badan lain yang mengelola keuangan negara. BPK RI menyerahkan hasil audit mereka kepada Dewan Perwakilan Rakyat (DPR), Dewan Perwakilan Daerah (DPD), dan Dewan Perwakilan Rakyat Daerah (DPRD) sesuai dengan kewengannya masing-masing. Untuk membangun hubungan dengan pemegang kepentingan, BPK RI mendirikan “Forum BPK Mendengar” untuk mendorong komunikasi aktif, mengumpulkan masukan, pemikiran, dan saran dari publik dan menguatkan kooperasi antara pemegang kepentingan. Forum ini dilaksanakan secara teratur dengan partisipasi aktif dari wakil organisasi masyarakat sipil, perjabat terpilih, media, dan representasi dari pemerintah daerah dan kementrian nasional.

Badan Pengawasan Keuangan dan Pembangunan (BPKP) dibentuk pada tahun 2006 setelah mengalami perombakan struktur berdasarkan instituti audit yang sebelumnya. Keputusan Presiden No. 192/2014 membuat BPKP bertanggung jawab kepada Presiden dan memberikan tugas kendali keuangan dan pengawasan pembangunan nasional. BPKP juga bertugas untuk meningkatkan pendapatan negara serta meningkatkan efisiensi dan efektivitas pengeluaran anggaran pemerintah nasional dan regional. Kegiatannya termasuk melakukan audit dan evaluasi pada pengumpulan dan manajemen pendapatan pajak, pendapatan negara bukan pajak, aliran pendapatan daerah, dan pembangunan nasional. Selain itu, BPKP juga bertugas untuk mengevaluasi penerapan sistem pengendalian internal untuk mendeteksi dan menghalangi korupsi, serta menginvestigasi penyelewengan keuangan. BPKP menerima pendanaan rutin dan dikelola secara profesional. Namun, upaya untuk membangun hubungan langsung dengan warga tetap dinilai minimal hingga kini.

STANDAR DAN PANDUAN UNTUK AUDIT SISTEM INFORMASI

1. ISACA

ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi.
ISACA didirikan oleh individu yang mengenali kebutuhan untuk sumber informasi terpusat dan bimbingan dalam bidang tumbuh kontrol audit untuk sistem komputer. Hari ini, ISACA memiliki lebih dari 115.000 konstituen di seluruh dunia dan telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.
• Sifat khusus audit sistem informasi, keterampilan dan pengetahuan yang diperlukan untuk melakukan audit SI memerlukan standar yang berlaku secara global
• ISACA berperan untuk memberikan informasi untuk mendukung kebutuhan pengetahuan
• Dalam famework ISACA terkait, audit sistem informasi terdapat Standards, Guidelines and procedures
• Standar yang ditetapkan oleh ISACA harus diikuti oleh auditor.
• Guidelines memberikan bantuan tentang bagaimana auditor dapat menerapkan standar dalam berbagai penugasan audit.
• Prosedur memberikan contoh langkah-langkah auditor dapat mengikuti penugasan audit tertentu sehingga dapat menerapkan standar.
• Namun, IS auditor harus menggunakan pertimbangan profesional ketika menggunakan pedoman dan prosedur.

2. COSO

The Comitte of Sponsoring Organizations of the treadway commission’s (COSO) dibentuk pada tahun 1985 sebagai alinasi dari 5 (lima) organisasi professional. Organisasi tersebut terdiri dari American Accounting Association, American Instititue of Certified Public Accountants, Financial Executives International, Instititute of Management Accountants, dan The Institute of Internal Auditors. Koalisi ini didirikan untuk menyatukan pandangan dalam komunitas bisnis berkaitan dengan isu-isu seputar pelaporan keuangan yang mengandung fraud.
Secara garis besar, COSO menghadirkan suatu kerangka kerja yang integral terkait dengan definisi pengendalian intern, komponen-komponennya, dan kriteria pengendalian intern yang dapat dievaluasi. Pengendalian internal terdiri dari 5 komponen yang saling berhubungan. Komponen-komponen tersebut memberikan kerangka kerja yang efektif untuk menjelaskan dan menganalisa sistem pengendalian internal yang diimplementasikan dalam suatu organisasi. Komponen-komponen tersebut, adalah sebagai berikut:
1. Lingkungan pengendalian
2. Penilaian resiko
3. Aktifitas pengendalian
4. Informasi dan komunikasi
5. Pemantauan


3. ISO 1799

Menghadirkan sebuah standar untuk sistem manajemen keamanan informasi yang meliputi dokumen kebijakan keamanan informasi, alokasi keamanan informasi tanggung jawab menyediakan semua pemakai dengan pendidikan dan pelatihan di dalam keamanan informasi, mengembangkan suatu sistem untuk laporan peristiwa keamanan, memperkenalkan virus kendali, mengembangkan suatu rencana kesinambungan bisnis, mengikuti kebutuhan untuk pelindungan data, dan menetapkan prosedur untuk mentaati kebijakan keamanan.


SUMBER:
herunugroho.staff.telkomuniversity.ac.id/files/2016/08/Standar-Audit-SI.pptx
https://ccaccounting.wordpress.com/2013/10/21/jenis-jenis-audit/

Sabtu, 13 Januari 2018

Rangkuman Jurnal Tugas Softskill

Jurnal 1 : Pembuatan Aplikasi Presensi Perkuliahan Berbasis Fingerprint (Studi Kasus : Jurusan Sistem Informasi Institut Teknologi Sepuluh Nopember Surabaya)
RESUME
Era globalisasi seperti saat ini menuntut kita semua untuk berproses lebih cepat, begitu pula dengan absensi kelas.
Absensi kelas yang masih menggunakan tanda tangan secara konvensional dinilai kurang efektif untuk menunjang pembelajaran di institusi selevel Institut Teknologi Sepuluh Nopember (ITS). Mahasiswa kerap mengelabuhi presensi dengan cara menitipkan tanda tangan kepada teman satu kelasnya, presensi yang ada di absen konvesional tersebut kerap tidak valid.
Fasilitas recording dan Tracking presensi mahasiswa ini akan diwadahi dalam sebuah web-based application. Dimana admin dari aplikasi ini adalah Tata Usaha (TU) JSI. Admin akan secara berkali (sehari sekali) mengupdate database presensi dari database internal ke dalam website JSI. Sehingga presensi tiap kelas dapat dilihat online.
Dengan menggunakan aplikasi presensi fingerprint tersebut akan sangat membantu sistem absensi kelas di JSI untuk realtime, meningkatkan validitas dan meminimalisir kecurangan – kecurangan yang kerap terjadi, dan dapat diamati secara online.
 Absensi Fingerprints
Absensi berbasis fingerprints merupakan suatu metode yang sangat efektif untuk memonitoring tingkat kehadiran di tempat kuliah. Dengan menggunakan absensi berbasis fingerprints seorang mahasiswa tidak bisa menitip absensi lagi kepada teman sekelasnya, sangat efektif untuk mengurangi kecurangan absensi yang sering terjadi di tempat kuliah.

Device yang digunakan untuk fingerprints scanning adalah VF-30.Sebuah mesin fingerprints scanner dengan spesifikasi sebagai berikut:
·        BioNano inti aloritma platrform dengan kinerja dan kehandalan tinggi

·        Versi algoritma 2010 terbaru dengan kinerja baik pada sidik jari basah dan kering, indentikasi dari sudut yang berbeda
·        Keypad backlight putih dengan 10 tombol angka dan 7 tombol fungsi
·        Standart fingerprint reader, RFID/Mifare/HID card reader
·        Mini USB, RS485, dan TCP/IP untuk koneksi jaringan
·        Metode Identifikasi: Sidik jari, Kartu, Password
·        VF30: standar 1.000 sidik jari dan 32000 records Dengan spesifikasi yang telah disebutkan di atas maka
device tersebut akan mampu beroperasi di JSI ITS dengan maksimal.

Web-Based Application
Web-Based Application adalah aplikasi yang diakses oleh pengguna melalui jaringan seperti internet atau intranet. Istilah ini juga dapat berarti aplikasi perangkat lunak komputer yang dikodekan dalam bahasa pemrograman yang mendukung seperti JavaScript, dikombinasikan dengan bahasa browser seperti HTML dan bergantung pada web browser umum untuk membuat aplikasi dapat dieksekusi.

CodeIgniter adalah sebuah web application framework yang bersifat open source dan digunakan untuk membangun aplikasi PHP dinamis. Tujuan utama pengembangan framework tersebut adalah membantu developer dalam mengerjakan aplikasi secara lebih cepat dibandingkan menuliskan semua kode program dari awal. CodeIgniter menggunakan lingkungan pengembangan dengan metode Model View Controller (MVC) yang membedakan antara logika dan tampilan. Model merepresantiskan struktur data dari aplikasi yang bisa berupa basis data maupun data lain, misalnya dalam bentuk file teks atau file xml.

1. View
Merupakan informasi yang ditampilkan kepada pengguna. Didalam View tidak berisi logika-logika kode dan pemrosesan data akan tetapi hanyaberisi variabel-variabel data yang siap ditampilkan.

2. Controller
Controller merupakan penghubung antara Model dan View. DidalamController ini terdapat class dan fungsi-fungsi yang memprosespermintaan dari View kedalam struktur data didalam Model.

ANALISA DAN DESAIN SISTEM
A. Rancang Umum Sistem
MONIKUL mengelolah semua data absensi JSI, dimana semua civitas yang tergabung di dalamnya dapat melihat dan merekap absensinya. Civitas yang dimaksud adalah user yang tidak lain adalah Dosen, Mahasiswa, dan Admin. User tersebut memiliki previlage berbeda tergantung jabatan user tersebut.

B.  Proses Penghitungan
Proses penghitungan absensi dilakukan berdasarkan matakuliah, kelas matakuliah, dan jadwal kuliah Setiap user yang melakukan absensi fingerprint pada kelas – kelas akan terekam, namun dengan pengecualian-pengecualian yang dilakukan maka hanya user dengan matakuliah, kelas matakuliah, ruangan, jadwal, dan dosen yang tepat yang akan disimpan sebagai hadir. Diluar itu tidak akan ditampilkan karena salah kelas, matakuliah, jadwal, atau dosen. User yang ketidakhadirannya lebih dari yang telah sistem tentukan akan keluar pada halaman kehadiran kurang.

C.  Usecase
Usecase diagram pada aplikasi ini memiliki fungsi untuk menjelaskan interaksi antar aktor dan sistem untuk mencapai tujuan, aktor yang dimaksud dapat berupa user atau sistem.

Package Usecase Admin
Admin adalah user yang mengelolah aplikasi ini, dalam hal ini orang tersebut adalah bagian TU JSI pengelolah absensi. User ini memiliki prioritas tertinggi sehingga user ini juga memiliki hak akses untuk semua fitur pada aplikasi ini. Hak akses tersebut antara lain:
·        Melihat rekap absensi semua matakuliah
·        Mengubah profil user Dosen dan Mahasiswa
·        Mengubah jadwal dosen dan mahasiswa
·        Mengubah kelas dosen dan mahasiswa
·        Mengubah matakuliah yang diampu/diambil dosen dan mahasiswa

Isi dari package usecase tersebut adalah usecase untuk admin.

Package Usecase Dosen
Dosen adalah middle user dalam aplikasi ini yang hanya memiliki akses untuk privilege dosen, antara lain:
·        Melihat rekap absesnsi untuk matakuliah yang sedang diampu
·        Mengubah profil dosen
·        Mengubah matakuliah yang sedang diampu dosen tersebut
·        Mengubah jadwal untuk matakuliah yang sedang diampu dosen tersebut
·        Mengubah kelas untuk matakuliah yang sedang diampu dosen tersebut
Selain itu dosen juga memiliki hak untuk meminta admin melakukan hal – hal di atas bila dosen yang bersangkutan tidak bisa melakukan hal tersebut.

Package Usecase Mahasiswa
Mahasiswa adalah middle user dalam aplikasi ini, sama seperti dosen, mahasiswa juga memiliki limited privilege, antara lain:
·        Mengubah profil mahasiswa
·        Mengambil/drop matakuliah yang sedang diambil
·        Melihat rekap absensi untuk matakuliah yang sedang diambil

Selain itu mahasiswa juga dapat meminta admin untuk melakukan hal – hal di atas apabila mahasiswa yang bersangkutan berhalang melakukannya.

D.  Robustness Diagram
Robustness diagram adalah penjabaran dari usecase, yang bertujuan untuk mendetailkan proses dari tiap usecase. Robustness diagram akan dibuat berdasarkan usecase yang ada.
E.  Sequence Diagram
Sequence diagram adalah step by step dari sistem terhadap sebuah usecase. Dapat disebut sebagai penjabaran sistem dari usecase. Sequence diagram akan menjelaskan tentang proses yang terjadi dalam sistem. Pembuatan sequence diagram dijabarkan berdasarkan usecase yang ada.
F.  Class Diagram
Pada bagian ini akan dijelaskan tentang atribut beserta fungsi dan method yang digunakan dalam mengembangkan sistem.

IMPLENTASI DAN UJI COBA
A. Implementasi
Pada tahapan implementasi dan uji coba ini, dibutuhkan beberapa komponen pendukung seperti perangkat keras dan perangkat lunak. Perangkat keras berperan dalam menciptakan lingkungan operasi dari sistem yang dibangun. Perangkat lunak berperan dalam menyusun aplikasi tersebut
B.  Uji Coba
Setelah melakukan uji coba fungsional didapatkan rincian apakah fitur-fitur aplikasi telah berjalan dengan baik.





Jurnal 2 : Identifikasi Iris Opsi Identifikasi Biometrik
RESUME
Identifikasi iris dianggap merupakan salah satu metode identifikasi biometrik yang ideal dan lebih stabil karena iris adalah organ internal yang terproteksi oleh kornea. Beberapa kekurangan metode ini ialah pada pengguna kacamata, lensa kontak, atau cadar,serta peminum alkohol.
A.   STRUKTUR HISTOLOGIK IRIS
Iris berfungsi untuk mengatur jumlah cahaya yang masuk ke bagian posterior bola mata melalui pupil. Pada rangsangan cahaya terang, serat saraf parasimpatis merangsang otot polos sirkular  (mconstrictor pupillae) untuk berkontraksi dan menyempitkan ukuran pupil (konstriksi). Pada cahaya redup, serat saraf simpatis merangsang otot polos radial (m. dilatator pupillae) untuk berkontraksi dan memperbesar ukuran pupil (dilatasi). Respons-respons ini bersifat refleks viseral.
B.   IDENTIFIKASI BIOMETRIK
Identifikasi biometrik adalah metode pengukuran objektif atas karakteristik fisik tertentu dari seseorang. Data biometrik dari sekelompok orang bila disimpan dalam sebuah bank data, dapat digunakan untuk verifikasi identitas orang dalam kelompok tersebut. Metode identifikasi biometrik yang telah banyak digunakan yaitu sidik jari, pengenalan wajah dan identifikasi iris. Negara tertentu seperti Amerika serikat, RRC, India, dan Indonesia, telah menerapkan penggunaan identifikasi biometrik dalam pembuatan identitas resmi warga negara maupun wisatawan yang akan masuk ke negaranya.
Mekanisme penggunaan sistem biometrik dapat digambarkan dengan beberapa fase, yaitu :
Fase Pertama yaitu fase pemasukan data (enrollment). Pada fase ini masukan akan di pindai oleh sensor biometrik, yang mengambil data digital karakteristik anggota tubuh seseorang.
Fase selanjutnya adalah fase pencocokan; dalam fase ini sekelompok data pembanding yang telah dimasukkan sebelumnya akan dicocokkan dengan identifikasi data yang dimasukkan pada fase pertama.
Pada pencatatan data digital dimungkinkan adanya reduksi, sehingga dihasilkan data digital yang bebas dari data yang menyebabkan kesalahan identifikasi. Hasil ini akan diproses dengan ekstraktor ciri untuk menghasilkan suatu representasi individual yang ekspresif dalam bentuk template, yang dapat disimpan dalam database di sistem biometrik atau dapat direkam pada berbagai media seperti kartu magnetik, chip, atau media penyimpan lain sesuai maksud penggunaannya. Pada fase pengenalan, bagian tubuh individu dibaca oleh pembaca biometrik dan dikonversi dalam bentuk digital, untuk diproses sebagai template. Selanjutnya, template ini dicocokkan dengan identifikasi individu yang disim-pan dalam database, kartu magnetik, chip, atau media penyimpan lain.
C.   IDENTIFIKASI IRIS
Identifikasi iris (iris recognition) adalah metode identifikasi biometrik yang menggunakan pengenalan pola matematis data video dari iris mata seseorang.
Identifikasi iris dimulai dengan melokalisasi batas luar dan dalam dari iris (pupil and limbus) pada data gambar sebuah mata. Selanjutnya, program algoritma mendeteksi dan melakukan eksklusi kelopak mata, bulu mata, dan refleksi spektrum cahaya. Data gambar mata yang sekarang hanya berisi data gambar iris dinormalisasi untuk mengompensasi dilatasi atau konstriksi pupil, kemudian dianalisis dengan mengambil data berupa informasi pola iris untuk dapat dibandigkan dengan pola pembanding. Pada algoritma Daugman, sebagian besar informasi amplitudo dihilangkan; hal ini dimaksudkan agar pola iris tidak dipengaruhi oleh perubahan pada pencahayaan atau kontras kamera.
Identifikasi atau verifikasi identitas seseorang dilakukan dengan mencocokkan pola iris yang diperoleh dengan data pola iris yang sebelumnya telah dimasukkan ke dalam database. Data yang diperoleh dianalisis dengan komputer menggunakan metode bayesian untuk meningkatkan akurasinya.
1       Kelebihan identifikasi iris
Metode identifikasi iris dianggap merupakan salah satu metode identifikasi biometrik yang ideal karena iris adalah organ internal yang terproteksi oleh kornea. Berbeda dengan sidik jari yang akan sulit dicocokkan bila kulit jari mengalami kerusakan, iris umumnya stabil dan datar. Konfigurasi geometrik iris dikontrol oleh otot sfingter pupil dan dilator pupil. Sedikitnya otot yang mampu menimbulkan perubahan menyebabkan iris lebih stabil dibanding metode identifikasi biometrik lain seperti metode pengenalan wajah.
Metode identifikasi iris mengambil data gambar iris dari jarak 10 cm hingga beberapa meter, tergantung ketelitian alat pengambil gambar. Cara ini mengurangi kontak dan penularan penyakit akibat penggunaan alat, atau terjadinya penolakan pada budaya tertentu akibat terjadinya kontak langsung atau jarak individu yang diperiksa amat dekat dengan pemeriksa. Walau beberapa prosedur operasi dapat merubah warna dan bentuk keseluruhan iris, namun pola halus pada iris tetap stabil hingga beberapa dekade.
2       Kekurangan identifikasi iris
Kebanyakan teknologi biometrik mengalami kesulitan membedakan apakah data biometrik yang diperolehnya berasal dari jaringan hidup. Identifikasi biometrik baru dianggap terpercaya bila dapat dibuktikan bahwa data yang diperoleh merupakan data yang berasal dari bagian tubuh yang hidup, dan bukan dari cetakan atau gambar yang sengaja dibuat. 
Pada identifikasi iris kekurangan di atas dapat diatasi dengan melakukan analisis spektrum warna untuk membedakan apakah data berasal dari jaringan iris atau bahan lain. Beberapa alat dibuat dengan menggunakan penyaring berupa pergerakan bola mata untuk menghindarkan digunakannya gambar mata untuk menggantikan mata orang yang akan diidentifikasi.
Identifikasi iris dapat mengalami kesalahan atau menurun ketepatannya, khususnya pada keadaan sebagai berikut, yaitu: penggunaan kacamata yang memantulkan cahaya atau menghalangi pengambilan gambar bola mata; lensa kontak untuk kepentingan kosmetik atau yang berpola; dan penggunaan cadar atau penutup wajah yang menutupi daerah mata. Oleh karena itu, sebelum identifikasi iris penggunaan hal tersebut di atas harus dipastikan untuk dilepas sementara waktu.                                              







Jurnal 3 : Sistem Pengenalan Wajah (Face Recognation) Menggunakan Metode Hidden Markov Model (HMM)
RESUME
Aplikasi pengenalan wajah pada citra digital dengan metode Hidden Markov Models dengan menggunakan database Pain Ekspression Subset sebagai input data untuk diolah oleh program face recognition, dikarenakan mampu memodelkan data 2 dimensi seperti citra dengan biak, serta mendapatkan hasil yang lebih teliti.
Hidden Markov model merupakan pemodelan probabilitas suatu sistem dengan mencari parameter-parametermarkov yang tidak diketahui untuk memperoleh analisis sistem tersebut. Metode Hidden Markov Model (HMM) mampu menangani perubahan statistik dari gambar, dengan memodelkan eleman- eleman menggunakan probabilitas. Salah satu aplikasinya adalah pada image processing, HMM memiliki tiga parameter utama yang harus dicari nilainya terlebih dahulu.
Wajah diproses dengan cara scan secara vertical dari atas ke bawah. Prinsip kerja sistem secara keseluruhan adalah pengenalan beberapagambar wajah yang unik dengan berbagai
Ekspresi yang berfungsi sebagai input dengan gambar wajah yang di simpan dalam database dengan metode training Hidden Markov Model (HMM).
Sistem pengenalan wajah (face recognition) membandingkan percobaan
Pengenalan sesuai dengan codebook (32, 64,128, 256) dan iterasi (5, 10) dan di dapat hasil sebagai berikut :
Dengan perbandingan akurasi metode lain



Kesimpulan
Ø Perbandingan
          Dari ketiga jurnal diatas dapat diketahui bahwa ketiga jurnal memiliki pembahasan yang memiliki kesamaan dalam cara, kegunaan dll, yaitu mengidentifikasi identitas seseorang menggunakan Biometrik (sidik jari, mata(iris scanner), wajah) seseorang. Karena setiap orang pasti memiliki perbedaan pada biometriknya maka dari itu biometrik ini dapat juga di gunakan dalam mengidentifikasi identitas, pengamanan data, dll. Pembacaan biometrik ini sangat presisi maka dari itu sangat sulit untuk di tembus keamaannya dan cara menggunakan nya juga cepat.
          Disini saya menekankan pada penggunaan pengamanan data, dimana sekarang dapat mudah ditemukan yaitu contoh nya smartphone jaman sekarang yang sudah menggunakan ‘fingerprint(scan sidik jari)’,’iris scanner(scan mata)’,bahkan ‘face recognation’(scan wajah). Dalam ketiga metode pengamanan data, semua metode memiliki pertahanan dalam pembobolan data yang sulit di bobol oleh hacker karena penduplikasian sangat sulit dilalukan. Karena itu pengamanan menggunakan biometrik ini sangat populer karena ketahanannya dalam pembobolan data.
          Jaman sekarang metode ini juga digunakan untuk absensi dalam sebuah kantor, kampus atau sekolah karena kepresisisan dan kecepatan dalam mengidentifikasi identitas seseorang. Sehingga kita tidak perlu lagi menandatangan di kertas yang sangat membuang waktu dan tenaga.
          Dari ketiga metode pembaca biometrik diatas menurut kami metode yang paling baik adalah Fingerprint karena :
-         Alatnya paling murah.
-         Pengelolaan data lebih mudah.
-         Cepat kemampuan membaca datanya .
-         Sudah banyak orang yang familiar dengan fingerprint.
Namun tentunya memiliki kelemahan yaitu :
-         Mudah diduplikasi.
-         Tidak bisa diubah data sidik jari anda jika sudah diretas maka hacker dapat menggunakannya kapan saja.
-         Sensor tidak mengeli jika jadi anda basah, luka.

Ø Metode yang paling banyak digunakan
     Dari ketiga metode pembaca biometri yang paling banyak digunakan tentu saja Fingerprint, alasannya sama seperti yang kami bahas di perbandingan yaitu :
-         Alatnya paling murah.
-         Pengelolaan data lebih mudah.
-         Cepat kemampuan membaca datanya .
-         Sudah banyak orang yang familiar dengan fingerprint.


Daftar pustaka

Muhammad, Noval Aditya. dkk. 2013. Pembuatan Aplikasi Presensi Perkuliahan Berbasis Fingerprint (Studi Kasus : Jurusan Sistem Informasi Institut Teknologi Sepuluh Nopember Surabaya). Surabaya: Institut Teknologi Sepuluh Nopember.
Kristianto, Erwin G. dkk. Identifikasi Iris Opsi Identifikasi Biometri. Menado: Universitas Sam Ratulangi.
Sudiana, Dodi. dkk. Sistem Pengenalan Wajah (Face Recognation) Menggunakan Metode Hidden Markov Mode (HMM). Depok: Universitas Indonesia.


Senin, 06 November 2017

4 Aplikasi Sistem Pakar

https://m.youtube.com/watch?v=ZLCiXkDKEU8&feature=youtu.be

Pada vidio ya g saya buat ini saya menyimpulkan bahwa kami telah melihat beberapa aplikasi distem pakar atau aplikasi kecerdasaan buatan,dan penjelasan lebih lanjut berada dalam vidio

Minggu, 12 Maret 2017

IT Service Management



1.1 Bagaimana Memahami Manajemen Layanan ?


Proses penerapan ilmu dan seni untuk menyusun rencana,mengimplementasikan rencana,mengkoordinasikan dan menyeleseikan aktifitas-aktifitas pelayanan demi tercapainya tujuan-tujuan pelayanan
Sasaran Manajemen Pelayanan adalah kepuasan pelanggan. Dalam menyelenggarakan pelayanan baik kepada pelanggan internal maupun eksternal, pihak penyedia dan pemberi layanan harus selalu berupaya untuk mengacu kepada tujuan utama pelayanan, yaitu kepuasan konsumen (consumer satisfaction) atau kepuasaan pelanggan (customer satisfaction)

Seiring dengan pengertian pelayanan, publik dan pelayanan publik Menurut Para Ahli , berarti
Pengertian Manajemen Pelayanan Publik adalah suatu proses penerapan ilmu dan seni untuk menyusun rencana, mengimplementasikan rencana, mengoordinasikan dan menyelesaikan aktivitasaktivitas pelayanan demi tercapainya tujuan-tujuan pelayanan.(lihat Ratminto dkk). Atau dengan kata lain, manajemen pelayanan publik berarti merupakan suatu proses perencanaan dan pengimplementasiannya serta mengarahkan atau mengkoordinasikan penyelesaian aktivitas-aktivitas pelayanan publik demi tercapainya tujuan-tujuan pelayanan publik yang telah ditetapkan.

1.2 Kenapa sangat penting untuk perusahaan ?
Kenapa sangat penting?Karena menurut saya manajemen pelayanan sangat penting bagi perusahaan karena dalam sebuah perusahaan pelayanan kepada customer sangatlah penting dan krusial karena bagusnya atau tidaknya sebuah perusahaan terletak pada pelayanan perusahaan tersebut, apakah baik dalam melayani atau cepat dalam melayani para customer.

ITSM berfokus pada proses dan karenanya terkait dan memiliki minat yang sama dengan kerangka kerja dan metodologi gerakan perbaikan proses seperti TOM, Six Sigma, Business Process Management, dan CMMI Dan tidak memperdulikan detail penggunaan produk suatu pemasok tertentu atau detail teknis suatu sistem yang dikelola, melainkan fokus kepada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan TI dan interaksi antara personel teknis TI dengan pengguna teknologi informasi.

1.3 Bagaimana manajemen layanan dapat membantu penyedia layanan untuk memberikan dan mengelola layanan ini ?


Upaya memaksimalkan nilai itu menempatkan penerapan IT Service Management (ITSM) tidak lagi merupakan suatu opsi, melainkan telah menjadi suatu keharusan bagi perusahaan, terutama jika ingin mempertahankan eksistensi bisnisnya di tengah persaingan yang sangat kompetitif saat ini.






ITSM, sebagai suatu solusi manajemen, jelas tidak hanya terkait dengan ketersediaan infrastruktur TI, melainkan bagaimana infrastruktur tersebut dapat digunakan untuk meningkatkan kualitas layanan TI di lingkungan perusahaan, sehingga menjadi lebih efisien dan efektif, yang berujung pada kemampuan mengoptimalkan layanan kepada pelanggan, sambil menghemat biaya. Lanjutannya, perusahaan pun dapat dengan mudah membuat perencanaan (forecasting ) ke depan, termasuk juga mengambil berbagai keputusan bisnis yang lebih dinamis.






2.Kerangka ITIL






2.1 Standar untuk manajemen layanan TI

Sebuah perusahaan yang mengimplementasi ITIL akan mendapat berbagai keuntungan, misalnya, pelayanan IT menjadi lebih fokus kepada departemen, pembiayaan akan efektif dan efisien, perubahan IT lebih mudah untuk diatur, dan pada akhirnya berdampak pada pendapatan perusahaan itu sendiri.
Apakah saat ini sudah banyak perusahaan yang sudah mengimplementasikan ITIL? Tampaknya masih sedikit, walau demikian apabila dibandingkan dengan framework lainnya seperrti ISO, framework ITIL sebenarnya akan melakukan berbagai perubahan dan perbaikan dari dalam perusahaan itu sendiri, yakni pada departemen IT. Sebenarnya tidak hanya diperusahaan saja, ITIL juga bisa diaplikasikan dilembaga pemerintah baik departemen maupun non departemen. Coba saja perhatikan, saat ini manajeman IT diberbagai lembaga pemerintah maih jauh dari yang diharapkan, baik dalam hal manajemen pengadaannya kaupun dalam hal manajemen maintenancenya.
Service Management terbaik
Tidak seperti halnya ISO yang sangat populer saat ini, ITIL (IT Infrastructure Library, IT Infrastructure Library) tidak begitu dikenal dan nyaris tidak diketahui oleh sebagian besar masyarakat IT khususnya di Indonesia. ITIL sebenarnya sudah lamapa diperkenalkan, yaitu lahir sekitar tahun 80-an abad ke-20, yang waktu itu ditugaskan oleh Pemerintah Inggris Administrasi Komputer dan Telekomunikasi (CCTA) telah melakukan proyek penelitian tentang kualitas layanan produk IT,dalam hal ini ITIL menyediakan satu set sumber daya yang efektif dan dapat mengukur manajemen keuangan IT.
CCTA ITIL dalam membangun kerangka dasar, banyak praktik manajemen layanan TI seperti IBM dan HP misalnya yang terlibat dalam penyusunan ITIL tersebut. Kini ITIL telah berubah dan berorientasi pada berbagai bidang manajemen, seperti kepuasan pelanggan dan kualitas layanan IT, tujuannya tidak ada lain kecuali TI layanan teknologi yang terintegrasi pada perusahaan secara efektif.
Manajemen infrastruktur IT adalah deskripsi yang sangat rinci. Dalam hal ini dapat dijelaskan menjadi 10 proses terintegrasi dan menjadi hal yang sangat inti, yaitu, yaitu (1) layanan manajemen tingkat layanan IT (2) manajemen keuangan, (3)manajemen kapasitas, (4) manajemen layanan TI kontinuitas, (5) ketersediaan manajemen, (6) manajemen konfigurasi, (7) manajemen perubahan, (8) manajemen rilis, (9) manajemen insiden, da (10) masalah manajemen dan fungsi manajemen (help desk). Tapi yang paling menyita perhatian adalah manajemen infrastruktur TI secara menyeluruh. Dengan mengaplikasikan ITIL, maka dapat dipastikan bahwa manajemen layanan IT dan manajemen infrastruktur IT pada suatu perusahaan akan memberikan referensi yang jelas baik dalam hal penggantian hardware, software, dan sumberdaya lainnya termasuk SDM.
Perkembangan ITIL memang tidak secepat software dan hardware. Begitu juga dengan software ITIL memang sedikit lambat, karena masyarakat IT khususnya di Indonesia masih terlena dengan cara menggunakan dan implementasi IT baik secara perorangan maupun dilingkungan kerjanya.
Seperti telah dijelaskan d atas bahwa perkembangan ITIL memang tidak secepat perkembangan software maupun hardware, namun sebenarnya implementasi ITIL sudah diterapkan sejak beberapa tahun silam. Di Intansi pemerintah sendiri sebenarnya sudah menerpkan mengimplementasikan ITIL ini melalui jabatan fungsional yang namanya Pranata Komputer. Di sana dijelaskan berbagai hal yang berhubugan dengan pelayanan IT, implementasi IT dan sebagainya.
Dalam perkembangannya ITIL memiliki lima bagian dari sebuah siklus dari sebuah siklus yang dikenal dengan sebutan Sikuls Layanan ITIL. Secara singkat, masing-masing bagian dari siklus tersebut adalah, Service Strategy, Service Design, Service Transition, Service Operation dan Continual Service Improvement. Secara sederhana ke lima bagian tersebut dapat dijelaskan sebagai berikut:
Service Strategy
Secara sederhana Service Strategy akan memberikan panduan kepada mereka untuk mengmplementasikan pengimplementasi ITSM (IT Service Mnagement) dan bagaimana memandang konsep ITSM bukan hanya sekedar kemampuan organisasi dalam memberikan, mengelola serta mengoperasikan layanan TI, tapi juga sebagai sebuah aset strategis bagi sebuah perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip dasar dari konsep ITSM, acuan-acuan serta proses-proses inti yang beroperasi di keseluruhan tahapan ITIL Service Lifecycle.
Topik-topik yang dibahas dalam tahapan lifecycle mencakup pembentukan market guna menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal maupun eksternal, aset-aset layanan, konsep portofolio layanan serta strategi implementasi keseluruhan ITIL Service Lifecycle. Proses-proses yang dicakup dalam Service Strategy, di samping topik-topik di atas antara lain Service Portfolio Management, Financial Management dan Demand Management.
Bagi organisasi IT yang baru akan mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk menentukan tujuan atau sasaran serta ekspektasi nilai kinerja dalam mengelola layanan IT serta untuk mengidentifikasi, memilih serta memprioritaskan berbagai rencana perbaikan operasional maupun organisasional di dalam organisasi IT.
Bagi organisasi IT yang saat ini telah mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk melakukan review strategis bagi semua proses dan perangkat (roles, responsibilities, teknologi pendukung, dll) ITSM di organisasinya, serta untuk meningkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.
Service Design
Agar layanan IT dapat memberikan manfaat kepada pihak bisnis, layanan-layanan IT tersebut harus terlebih dahulu di desain dengan acuan tujuan bisnis dari pelanggan. Service Design memberikan panduan kepada organisasi IT untuk dapat secara sistematis dan best practice mendesain dan membangun layanan IT maupun implementasi ITSM itu sendiri. Service Design berisi prinsip-prinsip dan metode-metode desain untuk mengkonversi tujuan-tujuan strategis organisasi IT dan bisnis menjadi portofolio/koleksi layanan IT serta aset-aset layanan, seperti server, storage dan sebagainya.
Ruang lingkup Service Design tidak melulu hanya untuk mendesain layanan ITI baru, namun juga proses-proses perubahan maupun peningkatan kualitas layanan, kontinyuitas layanan maupun kinerja dari layanan.
Proses-proses yang dicakup dalam Service Design yaitu: Service Catalog Management, Service Level Management, Supplier Management, Capacity Management, Availability Management, IT Service Continuity Management, Information Security Management.
Service Transition
Service Transition menyediakan panduan kepada organisasi IT untuk dapat mengembangkan serta kemampuan untuk mengubah hasil desain layanan IT baik yang baru maupun layanan IT yang dirubah spesifikasinya ke dalam lingkungan operasional. Tahapan lifecycle ini memberikan gambaran bagaimana sebuah kebutuhan yang didefinisikan dalam Service Strategy kemudian dibentuk dalam Service Design untuk selanjutnya secara efektif direalisasikan dalam Service Operation.
Proses-proses yang dicakup dalam Service Transition yaitu: Transition Planning and Support, Change Management, Service Asset & Configuration Management, Release & Deployment Management, Service Validation, Evaluation, dan Knowledge Management.
Service Operation
Service Operation merupakan tahapan lifecycle yang mencakup semua kegiatan operasional harian pengelolaan layanan-layanan IT . Di dalamnya terdapat berbagai panduan pada bagaimana mengelola layanan IT secara efisien dan efektif serta menjamin tingkat kinerja yang telah diperjanjikan dengan pelanggan sebelumnya. Panduan-panduan ini mencakup bagaiman menjaga kestabilan operasional layanan it serta pengelolaan perubahan desain, skala, ruang lingkup serta target kinerja layanan IT.
Proses-proses yang dicakup dalam Service Transition yaitu: Event Management, Incident Management, Problem Management, Request Fulfillment, dan Access Management.
Continual Service Improvement
Continual Service Improvement (CSI) memberikan panduan penting dalam menyusun serta memelihara kualitas layanan dari proses desain, transisi dan pengoperasiannya. CSI mengkombinasikan berbagai prinsip dan metode dari manajemen kualitas, salah satunya adalah Plan-Do-Check-Act (PDCA) atau yang dikenal sebagi Deming Quality Cycle.
Dari penjelasan tersebut dapat ditarik kesimpilan bahwa ITIL merupakan suatu layanan yang sangat penting untuk diimplementasikan, tujuannya agar semua komponen dalam penerapan IT bisa sesuai degan siklus dan kebutuhannya. Terlepas dari itu semua akhirnya berpulang kepada kita yang akan mengimplementasikan ataupun menerapkan ITIL sebagai salah satu manajemen layanan IT di abad ini.



2.2 Komponen ITIL



Terdapat 2 komponen operasional ITIL yaitu :


Service Support (yaitu aktifitas yang dilaksanakan minimal setiap hari)


Service Delivery (yaitu aktivitas yang dilaksanakan minimal setahun/kuartal/bulanan)


SERVICE SUPPORT


The Service Desk


Tujuan :






Untuk melaksanakan single point of contact antara User dan IT Service Management dan memeriksa status hubungan semua customer.


Menangani Incidents dan permintaan, serta memberikan arahan untuk kegiatan lain seperti Change, Problem, Configuration, Release, Service Level, and IT Service Continuity Management


Kegiatan :


Menerima dan merekam semua panggilan dari user.


Memberikan first-line support (menggunakan pengetahuan)


Mengacu kepada second-line support bila diperlukan.


Monitoring dan peningkatan peningkatan bahaya-bahaya yang terjadi.


Menjaga informasi user.


Memberikan ruang antara disiplin ITSM.


Memberikan pengukuran dan metrik


Incident Management






Tujuan :


Untuk kembali ke operasi normal secepat dan sebisa mungkin dengan gangguan seminimal mungkin, yang memastikan bahwa tingkat pencapaian terbaik dari availability Dan service telah terpelihara.


Incident definition, semua peristiwa yang tidak sesuai standar operasi yang disebabkan atau mungkin disebabkan gangguan atau pengurangan kualitas service.


Work-around definition, sebuah metode untuk menghindari Incident atau masalah, salah satunya dengan menggunakan teknik sementara atau tetap sehingga user tidak lagi percaya kepada Configuration Item (CI) yang diketahui sebagai penyebab failure.


Problem Management


Tujuan :


Untuk meminimalkan pengaruh yang merugikan dalam bisnis yang diakibatkan incident dan masalah yang disebabkan oleh error dalam infrastuktur.


Problem definition


Sebab yang tidak diketahui yang diakibatkan satu atau lebih incident


Known Error definition


Sebuah incident atau problem yang sebabnya diketahui.


Configuration Management


Tujuan :


Menyediakan pengendalian infrastuktur melalui monitoring dan pemeliaharaan informasi atas :


1) Configuration Items (CI) diperlukan untuk mendistribusikan services


2) CI status and history


3) CI relationships


4) Valuable CIs (monetary or service)


Memberikan informasi mengenai infrastruktur IT kepada semua pemroses dan IT Management.


Configuration Item (CI), sebuah komponen infrastuktur IT dimana dikendalikan oleh Configuration Management.


Configuration Management Database (CMDB), sebuah database yang berisi rincian atribut dan dokumentasi setiap CI dan hubungan antara CI.


Baseline, sebuah potret bagain CI dan komponen atau hubungan dengan CI.


Release Management


Tujuan :


Release Management memberikan pandangan yang menyeluruh mengenai perubahan dalam IT service dan memastikan seluruh aspek dalam Release, baik teknik maupun non teknik


Change Management


Tujuan :


Proses perubahan pengendalian infrastuktur atau aspek lain dari services, dalam cara yang dikendalikan, memberikan persetujuan perubahan dengan gangguan yang minimal.


Change Management memastikan bahwa metode standarisasi dan prosedur digunakan untuk efisinsi dan meyakinkan penanganan semua perubahan.


Changes dapat memberikan solusi atas Problems, Known Errors.


SERVICE DELIVERY


Service Level Management


Tujuan :


Untuk memelihara dan memperbaiki kualitas IT service, melalui siklus tetap mengenai pemahaman, persetujuan, monitoring, pelaporan dan pencapaian IT service. Service Level Management mengatur dan memperbaiki tingkat persetujuan service antara dua pihak.


The provider yang mungkin menjadi internal service department atau organisasi external yang memberikan outsourced service


Penerima service seperti customer yang membayar tagihan.


Availability Management


Tujuan :


Untuk mencapai capabilitas IT infrastructure dan mendukung organisasi untuk mendistribusikan biaya yang efektif dan tingkat availability yang terus menerus yang memungkinkan kepuasan sebagai tujuannya.


IT Service Continuity Management


Tujuan :


Untuk mendukung kesuruhan proses Business Continuity Management dengan memastikan teknik dan fasilitas IT service yang dibutuhkan dapat dipenuhi dengan time-scale bisnis yang disetujui dan dipersyaratkan.


Capacity Management


Tujuan :


Untuk memahami kebutuhan bisnis di masa mendatang (the required service delivery), operasi perusahaan (the current delivery), dan memastikan seluruh kapasitas saat ini dan masa yang akan datang serta aspek-aspek yang dibutuhkan yang memberikan biaya yang efektif.


Financial Management for IT Services


Tujuan :


Untuk memberikan pekerjaan dengan biaya yang efektif dan penggunaan keuangan serta IT asset dalam Services


ITIL biasanya diterapkan kepada satu atau lebih dalam bisnis sebagai berikut :


Penentuan proses bisnis dengan IT organisasi.


Penerapan dan perbaikan mengenai kualitas service.


Kebutuhan untuk fokus kepada konsumen dalam hal IT.


Penerapan fungsi central help desk.


Dua karakteristik dasar konsep ITIL adalah sebagai berikut :


Service management, IT mengatur :






Memberikan pertimbangan atas operasi dan pemeliharaan yang dibutuhkan.


Membangun test plans


Mengidentifikasi effect atas perubahan sistem yang baru atau dimodifikasi terhadap infrastruktur saat ini.


Menentukan kebutuhan yang akan datang.


Customer orientation, IT services memberikan tingkat kualitas yang dapat dipercaya. Untuk menjamin kualitas tersebut.


ITIL menawarkan sebuah pendekatan secara sistematis dan profesional kepada manajemen mengenai IT service provision. Penerapan panduan tersebut dapat memeberikan manfaat seperti :


Meningkatkan kepuasan pelanggan melalui IT services.


Mengurangi resiko tidak diketemuaknnya bisnis yang dipersyaratkan untuk IT service.


Mengurangi biaya ketika membangun prosedur dan praktek dalam organisasi


Komunikasi dan informasi yang lebih baik antara pelanggan dan staff IT.


Standar dan panduan bagi staff IT


Produktifitas yang lebih besar dan keahlian dan pengalaman yang lebih baik.


Pendekatan yang berkualitas terhadap IT service.


Manfaat yang dapat diberikan kepada pelanggan adalah :


Menjamin kembali bahwa IT Service memberikan kesesuaian dengan prosedur yang didokumentasikan dapat diaudit.


Menyediakan kepada customer untuk mencapai tujuan bisnis.


Identifikasi contact poin untuk menanyakan atau diskusi tentang perubahan persyaratan.


Memberikan umpan balik dari monitoring service level agreements.


2.3 Tujuan
Tujuan Information Technology Infrastructure Library (ITIL) adalah untuk menyediakan petunjuk untuk praktek terbaik dalam manajemen layanan teknologi informasi. Ini mencakup pilihan yang dapat diapdopsi dan diadaptasi oleh organisasi berdasarkan kebutuhan bisnisnya, keadaan, dan kedewasaan dari penyedia layanan.




SECTION 2

1 Strategi Layanan

1.1 Pengantar
Layanan Strategi adalah tahap pertama dari ITIL Service Management Lifecycle. Ini adalah poros di mana siklus berputar. Fase ini digunakan untuk menetapkan strategi keseluruhan untuk layanan TI yang direncanakan organisasi dan manajemen layanan (ITSM) praktek. Ini memuncak dalam rencana strategis yang menentukan bagaimana layanan TI yang direncanakan organisasi dan kebijakan dan proses ITSM akan digunakan untuk mencapai tujuan yang telah ditetapkan. Layanan Strategi fase membantu memastikan bahwa organisasi siap untuk mengelola biaya dan risiko yang terkait dengan memulai layanan-layanan baru. Dalam fase ini, organisasi melakukan hal berikut:. Tentukan ruang pasar untuk layanan TI yang direncanakan. Menetapkan harapan kinerja untuk melayani pelanggan. Mengidentifikasi, memprioritaskan, dan pilih peluang.

1.2 Resiko
Strategi layanan tidak dapat diciptakan atau ada dalam isolasi strategi menyeluruh dan budaya organisasi yang dimiliki oleh penyedia layanan. Penyedia layanan mungkin ada dalam suatu organisasi semata-mata untuk memberikan layanan pada satu unit bisnis yang spesifik, untuk layanan unit bisnis, atau mungkin beroperasi sebagai penyedia layanan eksternal yang melayani beberapa bisnis eksternal. Strategi yang diadopsi harus memberikan nilai yang cukup kepada pelanggan dan semua stakeholder penyedia layanan harus memenuhi tujuan strategis penyedia layanan.

1.3 Jenis Penyedia Layanan TI


• Services Strategy (SS), meliputi perencanaan strategis manajemen layanan dan keterpaduan pelayanan dengan strategi bisnis.


• Services Design (SD), outlines desain danpengembangan layanan jasa dan prosesmanajemen.


• Services Transition (ST), mengilustrasikanbagaimana persyaratan tahapan sebelumnya(strategi dan desain) untuk layanan yangberkelanjutan dan dapat dipertahankan.


• Services Operation (SO), meliputi penyampaianyang efektif dan efisien dan dukungan layanan,juga menyediakan referensi untuk kegiatanoperasional dalam proses-proses lain.


• Continual Service Improvement (CSI),perbaikan layanan yang berkelanjutan danpengukuran kinerja proses yang diperlukanuntuk layanan






1.4 Empat Strategi P


• Perspektif: visi yang khas


• Position: keunikan posisi sebagai dasar untuk


berkompetisi


• Plan: bagaimana provider layanan akan


mencapai visi


• Pattern: pola dasar yang berulang dalam


decision making, biasanya berdasarkan „tema


pokok‟ atau „guiding principles‟ atau „kebijakan


umum‟.






1.5 Otomatisasi Proses Manajemen Layanan






Otomasi proses manajemen adalah penggunaan sistem komputer dan perangkat lunak untuk mengotomatisasi proses. Proses dapat benar-benar otomatis, sehingga tidak ada intervensi manusia yang diperlukan, atau semi-otomatis di mana beberapa intervensi manusia diperlukan untuk membuat keputusan atau menangani pengecualian.










SECTION 3






1 Design Layanan



1.1 Mengapa desain layanan penting?




Desain Layanan adalah tahap dalam siklus hidup layanan secara keseluruhan dan merupakan elemen penting dalam proses perubahan bisnis.







Peran Desain Layanan dalam proses perubahan bisnis dapat didefinisikan sebagai:


Desain yang tepat dan inovatif layanan TI, termasuk arsitekturnya, proses, kebijakan dan dokumentasi, untuk memenuhi kebutuhan sekarang dan masa depan bisnis yang telah disepakati




1.2 Lima Aspek Utama Dari Desain Layanan ?


Terdapat 5 aspek individu dalam Desain Layanan:


· Solusi layanan baru atau perubahan


· Sistem manajemen layanan dan perangkatnya, khususnya Portfolio Layanan


· Arsitektur teknologi dan sistem manajemen


· Proses, peran dan kemampuan


· Metode pengukuran dan satuan







1.3 Tujuan dan sasaran utama Desain Layanan adalah sebagai berikut:


· Desain layanan untuk mempertemukan manfaat bisnis yang telah disetujui


· Desain proses untuk menunjang sikus hidup layanan


· Mengidentifikasi dan mengelola resiko


· Desain keamanan dan kerentanan infrastuktur TI, lingkungan layanan, arsitektur, kerangka kerja, dan dokumen untuk menunjang desain dari kuaitas solusi TI


· Membangun keahlian dan kemampuan dalam TI


· Berkontribusi terhadap keseluruhan peningkatan kualitas layanan TI












1.4 Paket Desain Layanan (SDP): mendefinisikan seluruh aspek dalam layanan TI dan keseluruhan persyaratan dari setiap tingkatan dalam siklus hidup layanan. SDP dihasilkan untuk setiap layanan TI baru, perubahan mayor, atau layanan TI yang dikeluarkan.