GUNADARMA

GUNADARMA

Rabu, 30 Desember 2015

BAB 10 SISTEM INFORMASI MANAJEMEN 1





Nama : Yogaz Alizhar
Kelas : 1DB02
NPM : 3C114413

SISTEM INFORMASI MANAJEMEN
BAB 10
Implikasi Etis dari Teknologi Informasi

Pendahuluan
    Perilaku kita diarahkan oleh moral, etika, dan hokum. Undang undang mengenai computer telah diterapkan di banyak Negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi, kejahatan computer, dan paten peranti lunak. Beberapa Negara lebih maju dibandingkan yang lain dalam hal mengeluarkan undang undang semacam ini, dan hukum di satu Negara dapat mengaruhi penggunaan computer di tempat lain di dunia.
     Perusahaan memiliki kewajiban untuk menetapkan buday etika yang harus diikuti oleh para karyawannya. Budaya ini didukung oleh kredo perusahaan dan program program etika.
     Etika berkomputer amat penting karena masyarakat memiliki persepsi dan ketakutan tertentu yang terkait dengan penggunaan computer. Fitur fitur penggunaan computer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram computer untuk melakukan nyaris apa saja, fakta bahwa computer dapat mengubah kehidupan sehari hari, dan fakta bahwa apa yang dilakukan computer bisa jadi tidak terlihat oleh orang yang menjadi korban.
     Direktur informasi (Chief Information Officer – CIO) dapat memainkan peran yang amat penting dalam praktik etika computer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data financial namun juga berkontribusi terhadap perancanganya, agar elemen elemen lingkungan seperti pemegang saham dan pemilik memahami bahwa perusahaan tersebut menggunakan komputernya secara etis, dan agar biaya IT tidak terbuang sia sia.

CAKUPAN PERSKRIPTIF VERSUS CAKUPAN DESKRIPTIF
     Cakupan preskriptif (prescriptive coverage) untuk MIS disajikan dalam buku ini. Dengan kata lain, menentukan bagaimana MIS sebaiknya dikembangkan dan digunakan di dalam suatu perusahaan. Jelas ini merupakan pendekatan yang lebih baik untuk menampilkan materi kepada mahasiswa perguruan tinggi yang memasuki dunia bisnis dibandingkan dengan memberikan cakupan deskriptif (descriptive coverage) yang menjelaskan bagaimana hal hal sedang dilaksanakan. Pendekatan deskriptif tidak sungguh sungguh ditinggalkan, karena contoh contoh dalam dunia nyata selalu diberikan. Namun demikian, sebagian besar dari contoh tersebut adalah contoh yang baik. Seharusnya penjelasan mengenai proyek MIS yang gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem. Tujuannya adalah memberikan jalan yang dapat diikuti para professional bisnis dan sistem informasi masa depan – jalan yang akan menuju karier yang sukses dan karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan computer serta untuk bisnis dan masyarakat.

MORAL, ETIKA , DAN HUKUM
     Dalam kehidupan sehari hari, kita diarahkan oleh banyak pengaruh. Sebagai warga Negara yang memiliki tanggung jawab social, kita ingin melakukan hal yang secara moral benar berlaku etis, dan mematuhi hukum.

Moral
     Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Moral adalah institusi social dengan sejarah dan seperangkat aturan. Kita mulai belajar mengenai perilaku moral semenjak kecil: “Perlakukan orang lain sebagaimana layaknya kita ingin diperlakukan”. “Selalu ucapkan, ‘terima kasih,’” Saat kita tumbuh dewasa secara fisik dan mental, kita belajar mengenai peraturan peraturan yang diharapkan masyarakat untuk kita ikuti. Aturan perilaku ini adalah moral kita.
    
Etika
     Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter.” Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, Negara, atau profesi.
     Tidak seperti moral, etika bisa jadi amat bervariasi dari satu komunitas dengan yang lain. Keberagaman di bidang computer ini terlihat dalam bentuk peranti lunak bajakan (pirated software) – peranti lunak yang diduplikasi secara illegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini lebih menyebar dibandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21 persen peranti lunak yang digunakan di Amerika serikat telah dibajak; angka ini melonjak jadi 32 persen di Australia dan 90 persen di Cina.

Hukum
     Hukum (law) adalah peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun pertama penggunaan computer dibidang bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan penggunaan computer. Hal ini dikarenakaan pada saat itu computer merupakan inovasi baru, dan sistem hukum membutuhkan waktu untuk mengejarnya.

Undang undang Komputer di Amerika Serikat
     Setelah undang undang computer Amerika Serikat mulai diterapkan, undang undang ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan computer, dan paten peranti lunak merupakan focus utama.

Paten Peranti Lunak
     Pada bulan Juli 1988, Pengadilan Banding Federal Aerika Serikat (US.Court of Appeals  for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal dengan State Street Decission. Yang bermasalah pada saat itu adalah sebuah paket peranti lunak untuk mengelola reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena dua alasan: (1) algoritma matematika tidak dapat dipatenkan dan (2) metode bisnis tidak dapat dipatenkan.

Undang undang Paten Peranti Lunak di Uni Eropa
     Pada awal 2002, sebagai jawaban atas State Street Decission, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya memengaruhi perusahaan perusahaan Eropa, Parlemen Uni Eropa (EU) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan. Proposal ini mencetuskan berbagai diskusi dan ketidak setujuan, dan peraturan untuk patentabilitas penemuan yang diterapkan pada computer (Directive on the Patentability of Computer Implemented Inventations) akhirnya ditolak oleh Parlemen EU pada bulan Juli 2005.

MELETAKKAN MORAL, ETIKA, DAN HUKUM PADA TEMPATNYA
     Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk diinterprestasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika computer yang kompleks inilah yang saat ini banyak diperhatikan.

KEBUTUHAN AKAN BUDAYA ETIKA
     Opini yang dipegang secara luas didunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagai contoh, pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register (NCR), atau Thomas J. Watson, Sr.di IBM menentukan kepribadian dari perusahaan perusahaan tersebut. Di masa kini, CEO perusahaan seperti FedEx, Southwest Airlines, dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO nya.

Bagaimana Budaya Etika Diterapkan
     Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikannya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dank ode perusahaan yang telah disesuaikan.

Meletakkan Kredo, Program, dan Kode pada Tempatnya
     Kredo perusahaan memberikan dasar untuk pelaksanaan program etika erusahaan. Kode etik tersebut menggambarkan perilaku perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen elemen lingkungan perusahaan.

ALASAN DI BALIK ETIKA KOMPUTER
     James H. Moor mendefinisikan etika computer (computer ethics) sebagai analisis sifat dan dampak social teknologi computer serta perumusan dan justifikasi dari kebijakan kebijakan yang terkait untuk penggunaan teknologi secara etis.
     Dengan demikian, etika computer terdiri atas dua aktivitas utama. Orang diperusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus (1) menyadari dampak penggunaan computer terhadap masyarakat dan (2) merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis.

AUDIT INFORMASI
     Saat menyusun etika penggunaan computer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akutansi. Perusahaan perusahaan yang lebih besar memiliki sifat tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Beberapa auditor eksternal juga melaksanakan beberapa jenis audit internal dan mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron praktik ini tidak berlanjut.

MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI
     Bagaimanakah budaya etika dicapai dalam sebuah perusahaan? Perusahaan tersebut tidak harus mengusahakan semua pekerjaan sendiri. Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut.

ETIKA DAN CIO
     Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis Amerika tidak pernah menjadi lebih besar. Sejak tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk menandatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab di bahu para eksekutif serta unit pelayanan informasi perusahaan dan unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan informasi financial yang dibutuhkan kepada para eksekutif.
     Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi, namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Terlebih lagi, sebagai seorang eksekutif yang memiliki tanggung jawab terhadap informasi penuh waktu, CIO merupakan orang yang tepat untuk memimpin upaya upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal hal berikut: 
-          Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip prinsip akuntansi.
-          Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan.
-          Mendidik eksekutif perusahaan mengenai sistem sistem keuangan.
-          Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian.
-          Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan.
-         Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya informasi.

PENGARUH SARBANES - OXLEY
     Jika dahulu sebelum tahun 2002 tidak ada alasan yang kuat mengapa CIO harus menjadi mercusuar integritas informasi di dalam perusahaan, sekarang alasan itu sudah ada. Untuk merespons skandal keuangan perusahaan di Enron, WorldCom (sekarang MCI), HealthSouth, dan Tyco, Kongres Amerika Serikat mengeluarkan Undang undang Sarbanes Oxley (secara resmi dinamai Undang undang perlindungan Investor dan Reformasi Akuntansi Perusahaan Pulik tahun 2002).

SOX 404
     Ketetapan SOX yang memberikan dampak terbesar pada TI adalah bagian 404, yang membahas tentang penilaian manajemen mengenai pengendalian keuangan. Bagian ini mensyaratkan bahwa harus terdapat suatu bentuk pengendalian internal terhadap pelaporan keuangan.
     Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berada di dalam sistem selama proses perancangan sistem. Aktivitas perancangan harus mencakup:
1.      Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
2.      Identifikasi risiko yang dihadapi sistem ini
3.      Mendesain pengendalian yang mengatasi risiko ini
4.      Mendokumentasikan dan menguji pengendalian tersebut
5.      Memonitor efektivitas pengendalian seiring waktu
6.      Memperbarui pengendalian sebagaimana dibutuhkan
    
     CIO harus memastikan agar CEO, CFO, dan para eksekutif lain memahami pengendalian tersebut dan memberitahu mereka mengenai perkembangan pengendalian melalui penggunaan mekanisme pelaporan komite pengawas MIS.

SOX 409
     Ketetapan SOX lain yang memengaruhi pelayanan informasi adalah bagian 409, yang membahas mengenai pengungkapan secara real time. Ini berarti bahwa perusahaan tersebut harus mampu melaporkan perubahan mengenai kondisi keuangannya secara real time – atau pada saat perubahan berlangsung. Untuk melakukan ini, sistem informasi harus memiliki fitur input online, dan subsistem output harus mampu untuk melaporkan perubahan dalam kondisi keuangan perusahaan. Ketetapan lain dari 409 menyebutkan bahwa perusahaan disyaratkan untuk menyimpan kertas kertas salinan tinjauan audit selama 5 tahun. Ini termasuk catatan elektronik.

SOX dan COBIT
     COBIT disebut sebagai industry yang dapat memberikan standar keamanan untuk sumber daya informasi perusahaan, organisasi yang sama dapat memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan ekspetasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar pelaporan keuangannya dapat memberikan dampak global.

Meletakkan Sarbanes-Oxley pada Tempatnya
     Di awal bab ini, telah dikatakan bahwa pendekatan preskriptif diambil untuk menggambarkan SIM – hal ini digambarkan sebagaimana seharusnya SIM harus dipraktikkan. Sarbanes-Oxley merupakan salah satu argument yang baik untuk pendekatan seperti ini. Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan, dan TI untuk mekerja sebagaimana mereka seharusnya bekerja – yaitu secara etis.

Senin, 09 November 2015

Bab 9 SISTEM INFORMASI MANAJEMEN 1






Nama : Yogaz Alizhar
Kelas : 1DB02
NPM : 3C114413

SISTEM INFORMASI MANAJEMEN
BAB 9
Keamanan Informasi

Pendahuluan
     Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industry telah lama menyadari kebutuhan untuk menjaga keamanan dari para criminal computer, dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme. Ketika organisasi organisasi ini mengimplementasikan pengendalian keamanan isu isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
     Keamanan informasi ditujukan untuk mendapat kan kerahasiaan ketersediaan, serta intergritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security – ism) dan  persiapan persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management – BCM).
     Ada tiga jenis pengendalian yang tersedia. Pengendalian teknis terdiri atas pembatasan akses, firewall, cryptography, dan pengendalian fisik. Pengendalian formal bersifat tertulis dan memiliki harapan hidup jangka panjang. Pengendalian informal di tujukan untuk menjaga agar para karyawan perusahaan memahami dan mendukung kebijakan kebijakan keamanan.

KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
     Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam dan luar. Sistem computer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang Vietnam ketika sejumlah instalasi computer dirusak oleh para pemrotes. Pengalaman ini menginspirasi kalangan industri.
     Pemerintah federal amerika serikat sekarang menerapkan pencegahan dan pengadilan yang serupa, melalui otoritas patriot Act (undang undang patriot) dan office of homeland security (dinas keamanan dalam negri). Pendekatan pendekatan yang dimulai oleh kalangan industry dicontoh dan diperluas.

KEAMANAN INFORMASI
      Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah kemanan sistem (system security) pun digunakan. Focus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel. Kini, cakupannya telah meluas hingga mencakup semua jenis data – bukan hanya data didalam computer. Istilah kemanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non computer, fasilitas, data, dan informasi dari penyalah gunaan pihak pihak yang tidak berwenang. Definisi yang luas ini mencakup peralatan seperti mesin fotocopy dan mesin fax serta semua jenis media, termasuk dokumen kertas.

Tujuan Keamanan Informasi
     Keamanan informasi ditujukan untuk mencapai tiga tujuan utama : kerahasiaan, ketersediaan, dan integritas.
-          Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang orang yang tidak berwenang.
-          Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak pihak yang memiliki wewenang untuk menggunakannya.
-          Integritas. Semua sistem informasi harus memberikan referentasi akurat atas sistem fisik yang direpresentasikannya.
 
Manajemen Keamanan Informasi
     Seperti halnya cakupan keamanan informasi telah meluas, demikian juga pandangan akan tanggung jawab manajemen. Manajemen tidak hanya diharapkan untuk menjaga agar sumber daya informasi aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebol nya sistem keamanan. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen kemanan informasi (information security management – ISM), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen berlangsungan bisnis (business continuity management – BCM).
     CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini.

MANAJEMEN KEAMANAN INFORMASI
     Pada bentuknya yang paling dasar, manajemen kemanan informasi terdiri atas empat tahap : mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan; mendefinisikan resiko yang dapat disebabkan oleh ancaman ancaman tersebut; menentukan kebijakan keamanan informasi; serta mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut.
     Terdapat pilihan lain untuk merumuskan kebijakan kemanan informasi suatu perusahaan. Pilihan ini telah menjadi popular pada beberapa tahun belakangan ini dengan munculnya standar atau tolak ukur keamanan informasi. Tolak ukur (benchmark) adalah tingkat kinerja yang disarankan.

ANCAMAN
     Ancaman keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahagiakan sumber daya informasi perusahaan. Ketika kita membayangkan ancaman keamanan informasi, adalah sesuatu yang alami jika kita membayangkan beberapa kelompok atau beberapa orang diluar perusahaan tersebut yang melakukan tindakan yang disengaja. Pada kenyataanya, ancaman dapat bersifat internal serta eksternal, dan dapat bersifat tidak disengaja maupun disengaja.

Ancaman Internal dan Eksternal
     Ancaman internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut. Survey yang dilakukan oleh computer security institute menemukan bahwa 49% koresponden menghadapi insiden keamanan yang disebabkan oleh tindakan para pengguna yang sah; proporsi kejahatan computer yang dilakukan oleh karyawan diperkirakan mencapai 81%.

Tindakan Kecelakaan dan Disengaja
     Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang orang didalam ataupun diluar perusahaan. Sama halnya dimana keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja, sistem keamanan harus mengeliminasi atau mengurangi kemungkinan terjadi nya kerusakan yang disebabkan terjadinya kecelakaan.

JENIS ANCAMAN
     Semua orang pernah mendengar mengenai virus computer. Sebenarnya, virus hanyalah salah satu contoh jenis peranti lunak yang menyandang nama peranti lunak yang berbahaya (malicious software) malicious software, atau malware terdiri atas program program lengkap atau segmen segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi fungsi yang tidak diharapkan oleh pemilik sistem. Fungsi fungsi tersebut dapat menghapus file atau menyebabkan sistem  tersebut berhenti. Terdapat beberapa jenis peranti lunak yang berbahaya; selain virus, terdapat pula worm, Trojan horse, adware, dan spyware.
     Virus adalah program computer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program program dan boot sector lain. Tidak seperti virus, worm (cacing) tidak dapat mereplikasi dirinya sendiri didalam sistem, tapi dapat menyebarkan salinan nya melalui email. Trojan horse (kuda troya) tidak dapat mereplikasi ataupun mendistribusikan dirinya sendiri; si pengguna menyebarkannya sebagai suatu perangkat. Pada saat perangkat tersebut digunakan, perangkat itu menghasilkan perubahan perubahan yang tidak diinginkan dalam fungsionalitas sistem tersebut. Adware memunculkan pesan pesan iklan yang mengganggu, dan spyware mengumpulkan data dari mesin pengguna. Dari beragam jenis malware ini, adware dan spyware merupakan yang terkini. Baru pada awal 2005, setelah menyadari besarnya masalah masalah ini, Microsoft memutuskan untuk memasuki perang anti spyware. Situs Web MSN Korea selatan diserang pada juni 2005, dan serangan ini tidak ditemukan slama berhari hari.

RISIKO
     Risiko keamanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko risiko seperti ini dibagi menjadi 4 jenis : pengungkapan informasi yang tidak terotorisasi dan pencurian, penggangguan yang tidak terotorisasi, penghancuran yang tidak terotorisasi dan penolakan layanan, serta modifikasi yang tidak terotorisasi.

Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
     Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah hilang nya informasi atau uang. Sebagai contoh, mata mata industry dapat memperoleh informasi mengenai kompetisi yang berharga, dan criminal computer dapat menyelundupkan dana perusahaan.

Penggunaan yang Tidak Terotorisasi
     Penggunaan yang tidak terotorisasi terjadi ketika orang orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh kejahatan computer tipe ini adalah hacker yang memandang keamanan informasi sebagai suatu tantangan yang harus diatasi. Hacker misalnya, dapat memasuki jaringan computer sebuah perusahaan, mendapatkan akses kedalam sistem telepon, dan melakukan sambungan telepon jarak jauh tanpa otorisasi.

Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan
     Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional computer perusahaan tersebut tidak berfungsi. Dalam hal ini penjahat computer bahkan tidak harus berada di lokasi fisik tersebut.

Modifikasi yang Tidak Terotorisasi
     Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan. Beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

PERSOALAN E-COMMERCE
     e-Commerce (perdagangan elektronik) telah memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi perlindungan dari permalsuan kartu kredit.

MANAJEMEN RISIKO
     Sebelumnya, manajemen resiko diidentifikasi sebagai satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan resiko atau mengurangi dampaknya. Pendefinisian resiko terdiri atas empat langkah :
1.      Identifikasi asset asset bisnis yang harus dilindungi dari resiko.
2.      Menyadari resikonya.
3.      Menentukan tingkatan dampak pada perusahaan jika resiko benar benar terjadi.
4.      Menganalisis kelemahan perusahaan tersebut.

     Tingkat keparahan dampak dapat di klasifikasikan menjadi dampak yang parah (severe impact), membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi; dampak signifikan (significant impact), menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut akan selamat; atau dampak minor (minor impact), menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari hari. Baik untuk resiko parah maupun signifikan, analisis kelemahan harus dilaksanakan. Ketika analisis tersebut mengindikasikan kelemahan tingkat tinggi (terdapat kelemahan substansial di dalam sistem), maka pengendalian harus diimplementasikan untuk mengeliminasi atau mengurangi kelemahan tersebut.

KEBIJAKAN KEAMANAN INFORMASI
     Dengan mengabaikan bahwa apakah perusahaan mengikuti strategi manajemen resiko atau kepatuhan terhadap tolak ukur maupun tidak, suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruh program perusahaan dapat menerapkan kebijakan keamanan nya dengan mengikuti pendekatan yang bertahap.

PENGENDALIAN
     Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk memiminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Pengendalian dibagi menjadi 3 kategori : teknis, formal, dan informal.

PENGENDALIAN TEKNIS
     Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu didalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem. Melibatkan seorang auditor internal didalam team proyek merupakan satu cara yang amat baik untuk menjaga agar mengendalian semacam ini menjadi bagian dari desain sistem. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.

PENGENDALIAN FORMAL
     Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunya, mendokumentasikanya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.

PENGENDALIAN INFORMAL
     Pengendalian informal mencakup program program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT
     Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. Karena bukanlah merupakan praktik bisnis yang baik untuk menghabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus di tetapkan pada tingkatan yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan pertimbangan lain.

STANDAR INDUSTRI
     The center for internet security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para pengguna computer guna membuat sistem mereka lebih aman. Bantuan diberikan melalui dua produk – CIS benchmarks dan CIS Scoring Tools. CIS Benchmark membantu para pengguna untuk mengamankan sistem informasi mereka dengan cara menerapkan pengendalian khusus teknologi. CIS scoring tools member kemampuan bagi pengguna untuk menghitung tingkat keamanan, membandingkannya dengan tolak ukur, dan menyiapkan laporan yang mengarahkan pengguna dan administrator sistem untuk  mengamankan sistem.

MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
     Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan resiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industry

MANAJEMEN KEBERLANGSUNGAN BISNIS
     Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan bisnis (business continuity management – BCM). Pada tahun tahun awal pengunaan computer, aktivitas ini disebut perencanaan bencana (disaster planning), namun istilah yang lebih positif, perencanaan kontinjensi (contingency plan), menjadi popular. Elemen penting dalam perencanaan kontinjensi adalah rencana kontijensi (contingency plan), yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan.


Selasa, 27 Oktober 2015

Bab 8 SISTEM INFORMASI MANAJEMEN 1







Nama : Yogaz Alizhar
Kelas : 1DB02
NPM : 3C114413


SISTEM INFORMASI MANAJEMEN
BAB 8
Informasi Dalam Praktik

Pendahuluan
     Manajer sering kali memusatkan perhatian hanya kepada beberapa aktivitas penting saja, yang disebut sebagai factor keberhasilan kritis (critical success factor-CSF), yang memiliki pengaruh sangat besar pada keberhasilan atau kegagalan perusahaan. Dengan memusatkan perhatian pada CSF, manajemen memastikan bahwa ia akan menghabisakan waktunya pada hal hal yang benar benar berarti. Kemampuan sebuah perusahaan untuk mengembangkan sistem informasi yang efektif adalah salah satu CSF nya.
     Sistem pemrosesan transaksi akan memproses data yang menguraikan operasi perusahaan sehari hari. Pemrosesan ini akan menghasilkan suatu basis data yang digunakan oleh sistem sistem lain didalam perusahaan. Sistem pemrosesan transaksi sebuah perusahaan yang bergerak dalam bisnis distribusi (sperti produsen,distributor, atau pedagang eceran) memproses pesanan pelanggan, memesan penggantian persediaan, dan memelihara buku besar.
     Sistem informasi lainya didalam perusahaan dimaksudkan untuk mendukung unit unit organisasi. Sebagai contoh, sistem informasi pemasaran, sistem informasi sumber daya manusia, sistem informasi manufaktur, dan sistem informasi keuangan dibuat sesuai dengan kebutuhan informasi eksekutif mengakui adanya kebutuhan kebutuhan informasi yang unik dari para pengguna ditingkat atas organisasi.
     Meskipun basis data dari sistem pemrosesan transaksi dan sistem organisasi memiliki nilai yang tinggi, basis data tersebut tidak akan memberikan manfaat ketika pengguna menginginkan catatan sejarah yang mendalam dari suatu aktivitas tertentu. Kebutuhan ini telah menghasilkan suatu aplikasi yang saat ini sedang sangat popular – manajemen hubungan pelanggan atau customer relationship management (CRM). CRM memiliki kebutuhan data yang begitu besarnya sehingga dibutuhkan suatu jenis penyimpanan yang innovative – data warehouse (gudang data). Data warehouse lama kelamaan terakumulasi, dan data dapat diambil dengan cepat untuk digunakan dalam pengambilan keputusan.

INFORMASI SEBAGAI SALAH SATU FAKTOR PENTING PENENTU KEBERHASILAN
     Pada tahun 1961, D.Ronald Daniel dari McKinsey & Company, salah satu perusahaan konsultan terbesar di Amerika, memperkenalkan istilah critical success factor (CSF) atau factor penting penentu keberhasilan. Ia mengungkapkan bahwa terdapat beberapa aktivitas penting yang akan menentukan keberhasilan atau kegagalan bagi semua jenis organisasi. Aktivitas aktivitas penting tersebut adalah CSF, dan factor factor ini dapat berbeda beda dari satu jenis organisasi ke jenis organisasi yang lain.
     Ketika manajemen sebuah perusahaan menjalankan konsep CSF, mereka akan memusatkan perhatian pada pengidentifikasian CSF dan kemudian memonitor sampai seberapa jauh mereka telah mencapainya.
     Perusahaan yang melaksanakan strategi ini mengakui bahwa informasi merupakan suatu sumber daya yang berharga dan bahwa sistem informasi yang baik merupakan salah satu CSF.

SISTEM PEMROSESAN TRANSAKSI
      Istilah sistem pemrosesan transaksi digunakan untuk menjelaskan sistem informasi yang mengumpulkan data yang menguraikan aktivitas perusahaan, mengubah data menjadi informasi, dan menyediakan informasi tersebut bagi para pengguna yang terdapat didalam maupun di luar perusahaan. Ini merupakan aplikasi bisnis pertama yang dipasang pada computer ketika mereka pertama kali diperkenalkan pada tahun 1950 an. Istilah sistem pemrosesan data elektronik (electronic data processing – EDP) dan sistem informasi akuntansi juga telah dipergunakan namun saat ini kurang popular.
     Informasi yang mengalir kelingkungan juga memiliki arti penting. Sistem pemrosesan transaksi adalah satu satu nya sistem informasi yang memiliki tanggung jawab untuk memenuhi kebutuhan informasi diluar perusahaan. Sistem pemrosesan transaksi memiliki tanggung jawab untuk memberikan informasi kepada setiap unsur lingkungan selain pesaing.
     Salah satu contoh yang baik dari sistem pemrosesan transaksi adalah sistem yang digunakan oleh perusahaan perusahaan distribusi – perusahaan yang mendistribusikan produk atau jasa kepada para pelangganya. Kita akan menyebut sistem seperti ini sebagai suatu sistem distribusi (distribution system). Ketika anda mempelajari sistem ini, akan lebih mudah jika kita membayangkan perusahaan yang berorientasi pada produk, seperti produsen, distributor, atau pedagang eceran. Selain itu, sistem distribusi juga dapat ditemukan pada organisasi organisasi jasa seperti United Way dan rumah sakit rumah sakit serta pada badan badan pemerintahan seperti militer dan perpajakan.

Menempatkan Sistem Pemrosesan Transaksi dalam Perspektif
     Bukanlah suatu kebetulan bahwa sistem pemrosesan transaksi adalah sistem informasi pertama yang terkomputerisasi. Selain sebagai area aplikasi yang paling dapat dipahami, sistem ini juga berperan sebagai fondasi dari semua aplikasi yang lain. Fondasi ini mengambil bentuk basis data, yang mendokumentasikan semua hal yang penting yang dilakukan oleh perusahaan dalam menjalankan operasinya dan berinteraksi dengan lingkungan.

SISTEM INFORMASI ORGANISASI
     Area area bisnis perusahaan – keuangan, sumber daya manusia, layanan informasi, manufaktur, dan pemasaran – menggunakan basis data yang diproduksi oleh sistem pemrosesan transaksi, ditambah data dari sumber sumber yang lain, untuk menghasilkan informasi yang digunakan oleh para manajer dalam mengambil keputusan dan memecahkan masalah. Sistem informasi dikembangkan untuk setiap area bisnis ini. Jenis sistem informasi lainya yang telah diimplementasikan di banyak perusahaan – sistem informasi eksekutif (executive information system – EIS) – ditujukan untuk tingkat organisasi daripada area bisnis. EIS digunakan oleh para manajer di tingkat organisasi yang lebih tinggi.
     Semua sistem informasi ini merupakan contoh dari sistem informasi organisasi (organizational information systems). Semua sistem informasi tersebut dikembangkan untuk memenuhi kebutuhan akan informasi yang berhubungan dengan bagian bagian tertentu dari organisasi.

Sistem Informasi Pemasaran
     SIstem informasi pemasaran (marketing information system – MKIS) memberikan informasi yang berhubungan dengan aktivitas pemasaran perusahaan.
    
     SUBSISTEM OUTPUT    Setiap subsistem output memberikan informasi mengenai unsure unsure penting didalam bauran pemasaran. Bauran pemasaran (marketing mix) terdiri atas empat unsur utama yang dikelola oleh manajemen agar dapat memenuhi kebutuhan pelanggan dengan mendapat keuntungan. Subsistem produk (product subsystem) memberikan informasi mengenai produk produk perusahaan. Subsistem lokasi (place subsystem) memberikan informasi mengenai jaringan distribusi perusahaan. Subsistem promosi (promotion subsystem) memberikan informasi mengenai iklan dan aktivitas penjualan pribadi perusahaan. Subsistem harga (price subsystem) membantu manajer mengambil keputusan harga. Selain itu, masih terdapat subsistem kelima, subsistem bauran tertintegrasi (integrated-mix subsystem), yang memungkinkan para manajer mengembangkan strategi yang mempertimbangkan pengaruh gabungan dari unsur unsur di atas.
    
     BASIS DATA    Data yang digunakan oleh subsistem output berasal dari basis data. Basis data dipopulasi dengan data yang berasal dari tiga subsistem input.

     SUBSISTEM INPUT    Sistem pemrosesan transaksi (transaction processing system) mengumpulkan data dari sumber sumber internal dan lingkungan lalu memasukkanya kedalam basis data. Kita telah mengamati pengumpulan data ini dalam pembahasan mengenai sistem distribusi. Subsistem riset pemasaran (marketing research subsystem) juga mengumpulkan data internal dan lingkungan dengan melakukan studi studi khusus.

Sistem Informasi Sumber Daya Manusia
     Sistem informasi sumber daya manusia (human resources information subsystem – HRIS) memberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan sumber daya manusia perusahaan.
     Masing masing subsistem output dari HRIS akan menangani aspek aspek tertentu dari manajemen SDM : perencanaan, rekrutmen, pengelolaan tenaga kerja; kompensasi karyawan; memberikan tunjangan kepada karyawan; dan membuat banyak laporan SDM yang diminta oleh lingkungan, terutama badan badan pemerintah. Ini adalah cara bagaimana subsistem output akan ditentukan – mereka mencerminkan area area kepentingan utama bagi para penggunanya.

Sistem Informasi Manufaktur
     Sistem informasi manufaktur (manufacturing information system) memberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan operasi manufaktur perusahaan. Subsistem rekaya industry terdiri atas aktivitas aktivitas yang dilakukan oleh para teknisi industri (industrial engineering – IE) yang melakukan studi atas operasi manufaktur untuk memastikan keefisienya. Empat subsistem output memberikan laporan atas subjek subjek yang sangat besar kepentinganya dalam manufaktur – produksi, persediaan, mutu, dan biaya.

Sistem Informasi Keuangan
     Sistem informasi keuangan (financial information system) memberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan aktivitas keuangan perusahaan. Subsistem audit internal terdiri atas aktivitas aktivitas oleh auditor internal perusahaan untuk menjaga integritas sistem perusahaan. Aktivitas aktivitas output penting meliputi peramalan tren perekonomian masa depan, mengelola aliran dana yang melalui perusahaan, dan mengendalikan keuangan perusahaan.

Sistem Informasi Eksekutif
     Sistem informasi eksekutif (executive information system – EIS) adalah suatu sistem yang memberikan informasi kepada para manajer di tingkat yang lebih tinggi atas kinerja perusahaan secara keseluruhan. Dipergunakan pula istilah sistem pendukung eksekutif (executive support system – ESS).
     Model EIS juga menunjukkan komposisi computer pusat yang berhubungan dengan EIS. Data dan informasi dapat dimasukkan ke dalam basis data korporat dari sumber sumber eksternal, dan berita berita serta penjelasan akan peristiwa peristiwa terbaru akan dapat dimasukkan oleh anggota staf dengan mempergunakan stasiun kerja mereka masing masing. Selain basis data korporat, EIS meliputi kotak surat elektronik para eksekutif dan koleksi peranti lunak yang menghasilkan informasi eksekutif.
     Meskipun sudah menjadi pendapat umum bahwa para eksekutif lebih menyukai ringkasan informasi, terdapat beberapa pengecualian, beberapa eksekutif lebih menyukai detail. Para perancang EIS membuat sistem secara fleksibel sehingga ia akan dapat memenuhi keinginan semua eksekutif, apapun itu. Salah satu pendekatan adalah dengan memberikan kemampuan drill-down (perincian).

MANAJEMEN HUBUNGAN PELANGGAN
     Basis data yang kita masukkan dalam model sistem pemrosesan transaksi dan dalam model model sistem informasi pemasaran, sumber daya manusia, manufaktur, dan keuangan dimaksudkan untuk mendukung para pengguna dalam mengerjakan aktivitas mereka sehari hari. Data dalam basis data ini harus data terbaru sehingga para pengguna memiliki dasar terbaik untuk membuat keputusan dan memecahkan masalah. Sebagai contoh jika seorang manajer penjualan mengkhawatirkan kemampuan satu wilayah penjualan tertentu dalam memenuhi kuota penjualannya, manajer tersebut ingin melihat data penjualan terakhir per hari itu, atau mungkin bahkan perjam atau menit itu.
     Dalam merancang basis data ini, dilakukan upaya untuk memberikan data historis meskipun terbatas. Kebutuhan ini telah merangsang strategi pemasaran popular yang disebut manajemen hubungan pelanggan (customer relationship management). Manajemen hubgan pelanggan (customer relationship management _ CRM), adalah manajemen hubungan antara perusahaan dengan pelanggan sehingga baik perusahaan maupun pelanggan ya akan menerima nilai maksimum dari hubungan ini.
     Ketika sebuah perusahaan mencoba untuk mempraktikkan CRM, perusahaan tersebut akan menerapkan sebuah sistem CRM. Sistem CRM akan mengakumulasikan data pelanggan dalam jangka panjang – 5 tahun, 10 tahun, atau bahkan lebih – dan menggunakan data itu untuk memberikan informasi kepada para pengguna. Unsur utama dalam sebuah sistem CRM adalah data warehouse (gudang data). CRM hanyalah salah satu aplikasi yang dapat mempergunakan data warehouse, tetapi ia dapat menjadi contoh yang baik untuk menjelaskan konsep tersebut.

DATA WAREHOUSING
     Istilah data warehouse (gudang data) telah diberikan untuk menjelaskan penyimpanan data yang memiliki karakteristik sebagai berikut :
-          Kapasitas penyimpananya sangat besar.
-          Data diakumulasikan dengan menambahkan catatan catatan baru, bukannya dijaga tetap paling mutakhir dengan memperbarui catatan catatan yang sudah ada dengan informasi yang baru.
-          Data dapat diambil dengan mudah.
-          Data sepenuhnya digunakan untuk pengambilan keputusan, dan tidak digunakan dalam operasi perusahaan sehari hari

     Membuat suatu data warehouse terdengar seperti sebuah tantangan besar – dan memang demikian adanya. Bahkan pada kenyataanya, tantanganya begitu besar sehingga beberapa pakar merekomendasikan untuk mengambil pendekatan yang lebih sederhana – mengimplementasikan data warehouse dengan cara bertahap.

Sistem Data Warehousing
     Data warehouse adalah bagian utama dari data warehousing yang memasukkan data ke dalam gudang, mengubah isinya menjadi informasi, dan menyediakan informasi tersebut kepada para pengguna. Suatu sistem penyampaian informasi akan memperoleh data dari tempat penyimpanan data warehouse dan mengubahnya menjadi informasi bagi para pengguna.
     Sumber sumber data yang utama adalah sistem pemrosesan transaksi, namun tambahan data dapat diperoleh dari sumber sumber lain, baik itu internal maupun lingkungan.  Ketika data diidentifikasi memiliki nilai potensial dalam pengambilan keputusan, maka data tersebut akan ditambahkan ke data warehouse.
     Area pengumpulan adalah tempat dimana data menjalani ekstraksi, transformasi, dan pemuatan. Suatu proses yang sering kali disingkat menjadi ETL, proses ekstraksi (extraction) menggabungkan data dari berbagai macam sumber; proses transformasi (transformation) membersihkan data, menempatkannya dalam suatu format terstandar, dan membuat ringkasan. Data akan disimpan dalam format rinci maupun ringkas guna memberikan fleksibilitas maksimal dalam memenuhi berbagai kebutuhan informasi dari para pengguna. Proses pemuatan (loading) melibatkan entri data kedalam tempat penyimpanan data warehouse.

PENYAMPAIAN INFORMASI
     Unsur terakhir dalam sistem data warehousing adalah sistem penyampaian informasi, yang mendapatkan data dari tempat penyimpanan data, mengubahnya menjadi informasi, dan menjadikan informasi tersebut tersedia bagi para pengguna.
     Proses melakukan navigasi kebawah melalui tingkatan tingkatan rincian disebut drill down, suatu proses yang berawal dari EIS. Proses melakukan navigasi keatas di sebut roll up, yang memungkinkan pengguna memulai dengan tampilan terinci dan kemudian meringkas rincian rincian tersebut menjadi tingkat ringkasan yang semakin tinggi. Pengguna juga dapat melakukan drill across, dengan cepat bergerak dari satu hierarki data ke hierarki lainya, dan drill through, berangkat dari tingkat ringkasan ke tingkat terendah data yang terinci.

OLAP
     Segala jenis peranti lunak dapat digunakan untuk menarik data dari tempat penyimpanan data dan mengubahnya menjadi informasi. Pembuat laporan, paket querry basis data, dan model model matematis semuanya dapat digunakan. Selain itu, terdapat pula satu jenis peranti lunak yang secara khusus telah dikembangkan untuk data warehouse. Peranti lunak ini disebut OLAP, yang merupakan singkatan dari on-line analytical processing. OLAP memungkinkan pengguna berkomunikasi dengan data warehouse melalui GUI ataupun antarmuka web dan dengan cepat memproleh informasi dalam berbagai jenis format, termasuk grafik.
     Terdapat dua pendekatan untuk OLAP : ROLAP dan MOLAP. ROLAP (relational on-line analytical processing) menggunakan suatu sistem manajemen basis data relasional standar. MOLAP (multidimensional in-line analytical processing) menggunakan suatu sistem manajemen basis data khusus multidimensional. Data ROLAP pada umumnya memiliki bentuk terinci, dan hars dilakukan analisis untuk mendapatkan ringkasannya. Data MOLAP pada umumnya telah diproses terdahulu untuk menghasilkan ringkasan pada berbagai tingkat rincian dan disusun menurut berbagai dimensi.
     ROLAP dapat dengan mudah menghasilkan output pada tingkat tingkat terinci dan pada beberapa tingkat ringkasan namun harus melakukan proses proses untuk mencapai tingkat ringkasan yang belum pernah dibuat sebelumnya.

DATA MINING
     Istilah yang sering kali dipergunakan sehubungan dengan data warehousing dan data mart adalah data mining (penambangan data). Data mining adalah proses menemukan hubungan dalam data yang tidak diketahui oleh pengguna. Proses ini sama seperti seorang penambang yang mencari emas di aliran sungai pegunungan. Data mining membantu pengguna dengan menemukan hubungan dan mennyajikanya dengan cara yang dapat dipahami sehingga hubungan tersebut dapat menjadi dasar pengambilan keputusan. Terdapat dua cara dasar dalam melakukan data mining : verifikasi hipotesis (hypothesis verification) dan penemuan pengetahuan (knowledge discovery).

Verifikasi Hipotesis
     Asumsikan bahwa sebuah bank telah memutuskan untuk menawarkan reksa dana kepada para nasabahnya. Manajemen bank ingin menargetkan materi materi promosi pada segmen nasabah yang menawarkan potensi bisnis terbesar. Satu pendekatan adalah bagi para manajer untuk mengidentifikasi karakteristrik yang mereka percaya akan dimiliki oleh anggota sasaran pasar tersebut. Asumsikan bahwa manajer percaya bahwa pasar sasarannya terdiri atas para nasabah berusia muda, telah menikah, memiliki dua sumber penghasilan, dan dengan nilai kekayaan yang tinggi. Query multidimensional ini dapat dimasukkan kedalam DBMS, dan records nasabah yang sesuai akan diambil.

Penemuan Pengetahuan
     Dalam penemuan pengetahuan (knowledge discovery), sistem data warehousing menganalisis tempat penyimpanan data warehouse, mencari kelompok kelompok dengan karakteristik yang sama.
     Kontribusi utama penemuan pengetahuan adalah bahwa ia memberikan sistem data warehousing kemampuan mengananlisis data yang melebihi kemampuan pengguna itu sendiri. Agar dapat mencapai hal ini, peranti lunak data mining harus mampu mengidentifikasi pola pola di dalam data yang tidak diketahui pengguna. Kemampuan seperti ini diperoleh dengan menggunakan alat alat kecerdasan buatan seperti jaringan neural, pohon pohon keputusan, algoritma genetic, dan pemikiran berbasis memori.

Menempatkan Data Warehousing dalam Perspektif
     Kebutuhan akan data warehousing selalu ada sejak dulu, namun teknologi informasi yang dibutuhkan untuk mendukungnya baru tersedia dan terjangkau belakangan ini. Ketika teknologi mampu mengejar permintaan, beberapa pencapaian yang dramatis pun berhasil dilakukan, seperti cara baru penyimpanan data dalam paket paket informasi, yang memungkinkan dilakukannya analisis data dengan cara yang praktis tak terbatas, dan OLAP, yang memungkinkan diambilnya data dengan cepat. Metodologi dan teknologi yang telah ada juga ikut diterapkan, seperti konsep drill-down dan penggunaan kecerdasan buatan untuk menemukan hubungan hubungan baru dalam data.
     Kemampuan untuk menyimpan jumlah data yang praktis tak terbatas dan mengambilnya dengan cepat  telah membuka gerbang gerbang pemrosesan data yang baru.

Sumber : referensi Raymond McLeod.Jr
Edisi 10