P. 1
17106384 Makalah Sistem Informasi Manajemen

17106384 Makalah Sistem Informasi Manajemen

|Views: 2,981|Likes:
Published by Muhammad Nur

More info:

Published by: Muhammad Nur on Nov 29, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/16/2013

pdf

text

original

Perolehan keuntungan dari end-user computing pasti disertai dengan risiko-risiko.
Maryam Alavi dari Universty of Maryland di College park dan Ira R. Weiss dari
Universityt of Houston mengungkapkan berbagai risiko yang muncul selamasiklus
hidup sistem. Tabel 19.1 menyebutkan bebrapa risiko yang telah didentifikasi. Paling
tidak satu mekanisme kontrol dapat diimplementasikan untuk mengatasi risiko
tersebut.

Salah satu kekhawatiran, bila pemakai diberi keleluasan untuk menerapkan apa yang
menjadi pertimbangannya sendiri, adalah bahwa pemakai akan merancang hardware
campuran yang tidak dapat diinterface dan menerapkan software yang tidak dapat
digunakan secara bersama-sama. Inilah risiko analis yang pertama yang ada dalam
tabel tersebut. Perusahaan dapat mencegah terjadinya hal ini dengan menetapkan
standar untuk pemerolehan hardware dan software.

Munro, Huff, dan Moore menemukan bahwa perusahaan yang menjadi obyek
studinya mengontrol pembelian mikrokomputer. 21 persen dari perusahaan-
perusahaan tersebut melakukan kontrol seketat mungkin dengan cara menetukan
hanya satu peralatan dari suatu pabrikan yang bisa diterima. 19 persen dari
perusahaan-perusahaan tersebut menetapkan kontrol minimum dengan memberi
keleluasan kepada pemakai untuk memilih peralatan (hardware dan software) dari
daftar yag telah disediakan. Mayoritas dari perusahaan-perusahaan tersebut (60

62

persen) melakukan kebijaksanaan yang tidak berlebihan dengan juga menerima
peralatan dari pabrik tertentu lainnya. Tak ada dari perusahaan-perusahaan tersebut
yang mengijinkan pemakainya untuk mendapatkan peralatan secara bebas.

Risiko analisis yang kedua, yang terlihat pada tabel 19.1, berkenaan dengan
pengontrolan keamanan dengan cara membatasi akses pemakai ke database sentral.
Munro, Huff dan Moore juga menyangsikan perusahaan-perusahaan tersebut.
Kaitannya dengan point ini, dan penemuan mereka. Tak ada perusahaan yang
memberi kebebasan kepada pemakainya untuk mendapatkan akses yang tak terbatas
dengan membaca dari dan menulis ke semua file. Hanya 4 persen dari perusahaan-
perusahaan tersebut yang tidak mengijinkan sama sekali pemakai melakukan akses ke
semua file. Sebagian besar perusahaan mengikuti kebijaksanaan yang moderat (tidak
berlebih-lebihan) dengan memberika keleluasan pemakai untuk mengakses file
tertentu, akses untuk mengkopy file, dan memberikan kemampuan read-only.

Dengan cara ini perusahaan menetapkan kebijaksanaan untuk mencapai tingkat
kontrol bagi tiap risiko seperti yang dikehendakinya. Kolom sebelah kanan pada tabel
19.1 memberikan gambaran mengenai berbagai macam kontrol yang ada.

STRATEGI END-USER COMPUTING

Tugas perusahaan adalah untuk menetapkan kebijaksanaan end-user computing yang
memberikan fleksibilitas kepada pemakai untuk melekukan inovasi dalam
penggunaan komputer, namun juga harus menetapkan kontrol untuk memastikan
bahwa penggunaan tersebut mendukung tujuan perusahaan.

Suatu strategi yang telah terkenal adalah penetapan atau pembangunan pusat
informasi, ini merupakan pemecahan yang dapatdiimplemestasikan dengan cepat,
namun hal ini harus diikuti oleh perubahan-perubahan yang mendasar dari sifat-sifat
yang telah permanen. Sutu contoh perubahan yang mendasar ini adalahbahwa
pelayanan informasi melepaskan tugas sebagai pemrosesan dan ia diberi tugas khusus
untuk mengontrol jaringan. Pada bagian dibawah ini, kita akan membahas dua strategi
tersebut.

63

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->