CIO VS CEO

INFORMATION RESOURCES INFORMATION SYSTEMS

A.    Chief Information Officer (CIO)

CIO merupakan salah satu eksekutif tingkat puncak perusahaan, bertanggung jawab atas salah satu area fungsional utama jasa informasi. CIO merupakan anggota komite eksekutif dan bekerjasama dengan para eksekutif lain dalam perencanaan strategis. Rencana bisnis strategis menyatukan informasi sebagai sumberdaya yang perlu digunakan untuk mendapatkan keunggulan kompetitif, dan didukung oleh suatu rencana strategis untuk sumberdaya informasi.

Di banyak perusahaan, berbagai kekuatan bekerja mempengaruhi IS secara nyata. Salah satu kekuatan itu adalahpenambahan beban kerja IS dan pembatasan sumberdaya IS dalam rancang ulang proses bisnis (business  process redesign)  atau BPR. Tiga kekuatan lain yang sedang mempengaruhi IS dalam arah yang berlawanan untuk mengurangi tingkat sumberdaya dan lingkup tanggungjawab. Kekuatan tersebut adalah  konsolidasi, downsizing, dan outsourcing.

Di banyak perusahaan, komite eksekutif bertanggung jawab atas perencanaan bisnisstrategis dan menangani masalah-masalah yang bernilai strategis. Komite ini dapatmemandang informasi sebagai sumberdaya strategis dan terlibat dalam manajemensumberdaya informasi atau  information resources management  (IRM) untuk tujuanmencapai keunggulan kompetitif dalam pasar.Keterlibatan komite pengarah SIMmencapai rencana strategis eksekutif dapat digambarkan sebagaiberikut:

 

Untuk perusahaan multinasional (MNC), semula mengikuti strategi  desentralisasi dengan membiarkan anak perusahaan beroperasi bebas dari campur tangan perusahaan induk, atau strategi sentralisasi  yang semuanya diatur oleh perusahaan induk. Sekarang ada dua strategi baru yang popular, yaitu  strategi internasional dimana anak perusahaan beroperasi secara independen, namun perusahaan induk menyediakan keahlian yang diperlukan;  strategitransnasional dimana anak perusahaan dan induk bekerjasama padasemua kegiatan perusahaan sebagai satu unit yang sangat terintegrasi.Sistem informasi global(global information system)  atau GIS adalah suatu sistem yang mengkoordinasikan strategi internasional dan transnasional melalui jaringan berbasis komputer untuk menyalurkanarus data dan informasi diantara anak perusahaan danperusahaan induk.

B.     Tantangan Terhadap Pembangunan

Sistem Informasi Global

·         Tantangan teknologi; kadang-kadang MNC dipaksa untukmenggunakan perangkat keras, perangkat lunak dan fasilitas komunikasi tertentu di negara-negara anak perusahaan karena pembatasan pemerintah menyulitkan standarisasi H/W  & S/W secara global sehingga butuh waktu dan usaha dalam menerapkansistem.

·         Tantangan budaya; sulit menerapkan sistem dalam berbagai budaya yang berbeda. Budaya mempengaruhi kinerja spesialis informasi dan kebutuhan informasi pemakai.

Strategi CIO menangani budaya dalam menerapkan GIS :

1)      Menyadari perbedaan budaya yang ada antara perusahaan dengan perusahaan induk, dan membangun sistem yang memenuhi berbagai kebutuhan budaya yang unik ini.

2)      Melakukan survei keahlian diantara para spesialis informasi ditiap anak perusahaan untuk mengidentifikasi kekuatan dan kelemahannya.

3)      Menyediakan diklat untuk pegawai baru atau lama untuk memperkokoh kekuatan dan mengatasi kelemahan secara terus menerus.

4)      Membuat program pelatihan formal bagi manajer di perusahaan induk/anak untuk memungkinkan manajer bekerja sama.

 

Untuk mencapai produk dan jasa berkualitas, perusahaan dapat menerapkan TQM dan IS dengan langkah sebagai berikut:

 

Di dalam penggunaan komputer sering ada pelanggaran. Database pribadi tidak selalu digunakan secara hati-hati. Untuk mempraktekkan etika komputer, CIO itu :

1)      Memformulasikan  kode prilaku yang menentukan kewajibanetika IS.

2)      Menetapkan  aturan prosedur  yang berhubungan dengan praktek-praktek yang telah dikritik dari sudut etika, seperti penggunaan jasa komputer pribadi dan hak milik program dan data komputer.

3)      Mengidentifikasi  hukuman,  seperti teguran, penghentian, dan tuntutan hukum pelanggaran aturan etika.

4)      Menetapkan sistem penghargaan untuk prilaku etika yang baik.

5)      Membuat  program-program etika seperti pelatihan dan bacaan wajib yang menekankan etika serta memungkinkan spesialis informasi untuk memenuhi harapan tersebut.

6)      Membuat  program pendidikan kejahatan komputer yang menginformasikan  para pegawai mengenai peraturan hukum yang mempengaruhi operasi komputer.

7)      Memasang suatu system yang menetapkan pertanggungjawaban(accountability) tiap spesialis informasi atas tindakannya.

8)      Mendorong program rehabilitasi bagi para pelanggan etika.

9)      Mendorong partisipasi dalam menghimpun profesional.

10)  Menjadi teladan.

Kunci utama strategi ini adalah kode etik bagi IS. CIO dapat diarahkanoleh kode etik yang telah disediakan oleh perhimpunan profesionalkomputer seperti: Association for Computing Machinery (ACM) dan DataProcessing Management Assoaciation (DPMA).

 

 

C.    Mengamankan Sumberdaya Informasi

Tujuan-tujuan keamanan sistem  (systems security)mengacupada perlindungan terhadap semua sumberdaya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

·         Tujuan-tujuan keamanan :

1)      Kerahasiaan

2)      Ketersediaan

3)      Integritas

Semua subsistem CBIS harus menyediakan gambaranakurat dari sistem fisik yang diwakili.

·         Ancaman keamanan  :

1)      Pengungkapan tidak sah dan pencurian

2)      Penggunaan tidak sah

3)      Penghancuran tidak sah dan penolakanjasa

4)      Modifikasi jasa

Jenis modifikasi yang sangat mencemaskan disebabkan oleh perangkat lunak yang merusak  (malicious software).

·         Perangkat lunak yang merusak terdiri dari program lengkap atausegmen kode yang melaksanakan fungsi yang tidak dikehendaki pemilik sistem. Beberapa perangkat lunak perusak adalah virus antara lain :

1)      Tradoar

2)      Logic bombs

3)      Trojan horses

4)      Worms

5)      Bacteria

6)      Rabbis

 

 

 

 

 

 

·         Pengendalian Akses

Pengendalian akses dicapai melalui suatu proses tiga langkah yang mencakup : identifikasi pemakai, pembuktian keaslian pemakai, dan otorisasi pemakai.

 

Nama  ancaman tingkat tinggi  (high-grade threats)  diberikan kepadapara penjahat komputer, karena : (1) mereka memiliki sumberdaya uang, personalia, dan teknologi tersembunyi  (clandestine)  yang ekstensif; (2) mereka lebih tertarik pada keuntungan jangka panjang daripada hasil segera; (3) mereka sangat mahir menghindari pengamanan  fisik dan prosedural.

·         Perencanaan Berjaga-jaga

Di dalam memberikan tingkat keamanan komputer perlupelaksanaan strategi yang terencana. Selama tahun-tahun awal komputer, kegiatan ini disebut  perencanaan berencana  (disaster planning), sekarang ada istilah perencanaan berjaga-jaga (contingency planning). Bagi perusahaan sekarang mengembangkan beberapasubrencana yang menangani kemungkinan spesifik. Diantaranya :rencana darurat, rencana cadangan,  dan  rencana catatan-catatan vital.

Rencana Darurat (emergency plan); menentukan ukuran-ukuranyang memastikan keamanan pegawai jika terjadi bencana.Ukuran-ukuran tersebut adalah sistem alarm, prosedur evakuasi, dan sistem pemadam api.

Rencana Cadangan; pengaturan untuk fasilitas komputercadangan jika fasilitas reguler musnah atau rusak.  Pengaturan ini membentuk rencana cadangan  (backup plan). Cadangan dapat dicapai melalui kombinasi redundancy, diversity, dan mobility.

Dalammobility, perusahaan-perusahaan kecil membuatperjanjian timbal balik dengan para pemakai lain dari jenis peralatan yang sama, sehingga setiap perusahaan dapat menyediakan cadangan bagi yang lain jika terjadi malapetaka. Perusahaan-perusahaan besar mencapai mobility dengan mengontrakkan jasa cadangan di hot site atau cold site.

Hot site adalah fasilitas komputer lengkap yang disediakan olehsuatu pemasok bagi pelanggannya untuk digunakan dalam keadaan darurat.Cold site  sering disebut  empty shell, dibangun oleh perusahaan pada tempat yang terpisah dari fasilitas komputer utama, dan mencakup hanya fasilitas bangunan bukan komputernya.

Rencana catatan-catatan vital; merupakan dokumen-dokumen kertas microforms, serta media penyimpanan magnetic dan optik yangdiperlukan untuk meneruskan bisnis perusahaan. Ada  3 cara transmisi elektronik yang tersedia :

1)      Electronic Vaulting, transmisi elektronik dari file backup secara batch.

2)      Remote Journaling, melibatkan transmisi data transaksi saat transaksi itu terjadi. Data transaksi ini kemudian digunakan untuk memperbarui database di tempat yang jauh secara batch.

3)      Database shadowing, bentuk backup elektronik yang paling canggih dari catatan-catatan vital, melibatkan pembaruan database duplikat di tempat yang jauh saat terjadinya transaksi.

 

 

 

 

 

D.    Rancang Ulang Proses Bisnis

Strategi menggantikan proses yang ketinggalan jaman denganyang lebih baru disebut rancang ulang proses bisnis (business processredesign) atau BPR. Juga dikenal istilah rekayasa ulang process bisnis (business process reengineering).

BPR mempengaruhi IS dalam dua cara :

1)      IS dapat menerapkan BPR untuk merancang ulang sistem berbasis komputer yang tidak dipertahankan lagi melalui pemeliharaan sistem biasa. Sistem seperti ini disebut sistem warisan  (legacy system) karena terlalu berharga untuk dibuang tetapi memboroskan sumberdaya IS.

2)      Jika perusahaan menerapkan BPR untuk berbagai operasi utamanya, usaha tersebut pasti menimbulkan dampak gelombang yang mengakibatkan rancang ulang sistem berbasis informasi.

IS menciptakan 3 teknik menerapkan BPR pada CBIS yang dikenal dengan  Tiga R  (Rekayasa mundur,  Restrukturisasi, dan  Rekayasa ulang).

·         Rekayasa mundur menghasilkan dokumentasi pada tingkat yangsemakin tinggi tetapi tidak mengubah sistem.

 

·         Restrukturisasi mengubah struktur dan dokumentasi sistem tetapi tidak mengubah fungsionalitasnya.

 

·         Rekayasa ulang terdiri dari rekayasa mundur untuk memahami sistem yang ada dan rekayasa maju untuk membangun sistem yang baru.

 

E.     Penilaian Komponen-komponen BPR

Pemilihan komponen-komponen BPR tergantung dari kualitas fungsional dan teknisnya. Kualitas fungsional adalah suatu ukuran mengenai apa yang dilakukan sistem.  Kualitas teknis, sebaliknya, merupakan suatu ukuran mengenai bagaimana itu dilakukan.

Pemilihan komponen-komponen BPR :

 

 

 

 

F.     Strategi Pengurangan BiayaManajemen Informasi

Sejak tahun 1980-an dan mulai dimanfaatkan tahun 1990-an ada 3 strategi sebagai sarana untuk mencapai operasi IS yang lebih ekonomis. Strategi tersebut :  konsolidasi, downsizing  dan outsourcing.

·         Konsolidasi

Strategi konsolidasi dapat diikuti dengan mengurangi jumlah lokasi sumberdaya informasi yang terpisah. Semakin terpusat akan semakin efisien.

·         Downsizing

Downsizing adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe, ke platform yang lebih kecil, seperti komputer mini, LAN berbasis PC, dan workstation berbasis Unix.  Keuntungan selain biaya murah adalah para pemakai melihat sistem menjadi lebih ramah.  Resikonya: kehilangan keamanan, berkurangnya integritas data serta kesulitan pemulihan dari bencana.

·         Outsourcing

Outsourcing adalah mengontrakkan keluar semua atau  sebagian operasi komputer perusahaan kepada organisasi jasa  di luar perusahaan. Organisasi lain adalah: utilitas komputer, menawarkan jasa  timesharing dengan cara yang serupa seperti perusahaan utilitas menyediakan listrik, air dan jasa. Outsourcer, suatu perusahaan jasa komputer yang melaksanakan sebagian atau seluruh komputasi perusahaan pelanggan untuk periode waktu yang sama, 5 atau 10 tahun dalam kontrak tertulis.

Jasa outsharing mencakup :

1)      Pemasukan data dan pengolahan sederhana

2)      Kontrak pemrograman

3)      Manajemen fasilitas

4)      Integrasi sistem

5)      Dukungan operasi untuk pemeliharaan, pelayanan, atau pemulihandari bencana.

Keuntungan  outsourcing,  disamping mengurangi biaya, jugamanajemen dapat memfokuskan semua perhatian mereka  pada pengembangan sistem strategis yang baru.  Outsourcing  juga selalu mendapatkan akses ke teknologi dan pengetahuan tercanggih tanpa memiliki staf purna waktu.

Resiko  outsourcing, banyak CIO ragu untuk kontrak kepadaoutsourcer  jangka panjang karena tidak ingin tergantung pada perusahaan lain. Beberapa perusahaan juga tidak mau menyerahkanpekerjaannya ke  outsourcers  kalau telah mengembangkan komputasi canggih yang memberikan keunggulan kompetitif.

G.    Masa Depan CIO

Mulai tahun 1990, CIO disingkat  “Career Is Over” karena seringdianggap orang luar dari perusahaan oleh eksekutif  lain dandiharapkan juga memiliki kemampuan lain (bisnis).

Jalur Donovan Menuju Manajer Jaringan

Pada tahun 1988, John J. Donovan, Prof. MIT, menulis suatu artikel yang menyadari kesulitan CIO modern, yang bekerja dalam stress yang dipaksakan oleh kecenderungan menuju  end-user computing. CIO dapat memetakan masa depannya dengan mengikuti empat jalur yang berbeda.

 

Diagram ini memiliki 3 dimensi, menyadari bahwa komputasi bisnis bergerak dari sentralisasi ke desentralisasi operasi dalam hal(1) peralatan, (2) pengembangan, dan (3) pengambilan keputusan. Semula sentralisasi kemudian bergerak menuju desentralisasi. Titik A= desentralisasi perangkat keras, B = desentralisasi perangkat keras danpengambilan keputusan, C =desentralisasi perangkat keras danpengembangan, dan D= desentralisasi perangkat keras, pengembangandan pengambilan keputusan.

Big Brother : peralatan mulai didesentralisasi saat perusahaanmenerapkantimesharing dan distribusi jaringan pemrosesan. Pada titik A ini semua peralatan didesentralisasi, tetapi semua pengembangan dan pengambilan keputusan disentralisasi.

Helping Hand : perangkat keras didesentralisasi dan CIO melepaskanpengendalian atas pengambilan keputusan kepada pemakai.

Watchdog : pengambilan keputusan disentralisasi tetapipengembangan dan perangkat keras didesentralisasi.  Kebijakan ini memiliki ketegangan  built-in  paling parah, dan menyatakan bahwa “watchdog” tidak mengawasi segalanya.

Jaringan : kebijakan paling liberal untuk diikuti CIO mengarah pada tanggung jawab yang berkonsentrasi pada jaringan komputer. Pada titik D ini semua didesentralisasi – peralatan, pengembangan dan pengambilan keputusan.

Strategi CIO Proaktif

CIO dapat menghadapi tantangan-tantangan langsung dengan strategi :

1)      Menekankan manajemen kualitas.

2)      Mencapai ikatan pemakai yang kuat.

3)      Memperkuat ikatan eksekutif.

4)      Menyusun suatu tim manajemen IS.

5)      Menyusun staf IS yang kompeten dalam teknologi dan metodologi canggih.

6)      Membangun sistem informasi pelayanan informasi.

 

Ditanya soal Tablet, Ini Jawaban CEO Nokia

Produsen telepon seluler Finlandia, Nokia, belum akan memproduksi komputer tablet. Nokia lebih fokus pada produksi smartphone dan ponsel low-end lainnya.

“Kami (Nokia) masih akan melihat-lihat dulu, belum ada pengumuman atau pernyataan resmi tentang hal itu,” kata CEO Nokia Stephen Elop, menjawab pertanyaan jurnalis Indonesia di New Delhi, Kamis (9/5/2013).

Pepih Nugraha/KOMPAS.com CEO Nokia Stephen Elop saat wawancara dengan wartawan Kompas.com, Pepih Nugraha, di New Delhi, India, Kamis (9/5/2013).

Elop menyatakan, dirinya dengan Nokia fokus terhadap apa yang sedang dilakukannya. Ia menyebut apa yang saat ini dikerjakannya adalah memperkenalkan ponsel produksi terbarunya, Asha 501.

Sementara Rajiv Makhni, Managing Editor NDTV, Jumat (10/5/2013), mengatakan, Nokia tidak akan pernah menggunakan Android sebagai sistem operasi (operating system/OS) untuk jenis ponsel Nokia apa pun. Nokia, katanya, lebih memilih untuk mengembangkan OS sendiri.

Rajiv bahkan melempar pertanyaan itu kepada jurnalis yang menghadiri paparannya sebelum menjawab. Hampir semua jurnalis yang diberi kesempatan untuk menanggapi pertanyaan itu kemudian menjawab tidak mungkin. “Ya, demikianlah gambarannya,” katanya, seperti dilaporkan wartawan Kompas.com, Pepih Nugraha.

Pertanyaan yang menyangkut komputer tablet dan OS sebagai mesin yang menggerakkan ponsel kerap ditanyakan kepada para petinggi Nokia dalam berbagai kesempatan. Akan tetapi, jawabannya sama dan seragam.

Sebagaimana diketahui, Nokia hadir dengan Symbian sebagai OS dalam jangka waktu lama. Setelah itu Nokia mengembangkan Meego, tetapi tidak cukup sukses. Setelah Elop didapuk sebagai CEO Nokia tiga tahun lalu, ia mengusung Windows Phone sebagai OS untuk smartphone produksinya, dan menggunakannya untuk seri Lumia.

Sedangkan untuk ponsel low-end seperti Asha, Nokia mengembangkan OS S40. Untuk produk ponsel terbarunya, Asha 501, Nokia menggunakan OS “New Asha Platform” atau sebagaimana yang dikemukakan Elop sebagai “evolusi” dari S40.

Sejarah di balik lagu nina bobo. horor looooo !

“Nina bobo, oh.. nina bobo..
Kalau tidak bobo di gigit nyamuk…”

Pasti pembaca tahu dong dengan sepenggal lirik lagu di atas? Ya.. Itu adalah lagu yang berjudul Nina Bobo dan lagu tersebut biasa nya di nyanyikan disaat kita mau tidur ketika kita masih kecil (anak-anak).

Asal Usul Lagu Nina Bobo

Lagu tersebut sudah ada sejak nenek moyang kita. Tapi tahu kah anda di balik lagu yang cukup sederhana itu ada kisah tragis di balik ceritanya? Kelihatan memang gak ada yang ganjil dari lagu tersebut, tapi pernahkah anda coba bertanya pada seseorang tentang siapakah gadis bernama Nina dari lagu tersebut?

Beberapa dekade setelah kedatangan Cornelis de Houtmen di Banten, warga negara Belanda dari berbagai kalangan sudah memenuhi pulau Jawa dan pulau-pulau lainnya di Indonesia.

Alkisah seorang gadis belia asal Belanda bernama Nina Van Mijk, gadis yang berasal dari keluarga komposer musik klasik sederhana yang menetap di Nusantara untuk memulai hidup baru karena terlalu banyak saingan musisi di Belanda.

Hidup Nina berjalan normal seperti orang-orang Belanda di Nusantara pada umumnya, berjalan-jalan, bersosialisasi dengan penduduk pribumi, dan mengenal budaya Nusantara. Kedengaran indah memang, tapi semenjak kejadian aneh itu keadaan menjadi berbanding terbalik. 

Kejadian aneh itu terjadi pada suatu malam badai, petir gak henti-hentinya saling bersahutan. Dari dalam kamarnya Nina menjerit keras sekali, di ikuti suara vas bunga yang terjatuh dan pecah.

Ayah, Ibu serta pembantu keluarga Nina menghambur ke kamar Nina. Pintu terkunci dari dalam, akhirnya pintu itu didobrak oleh ayah Nina. Dan satu pemandangan mengerikan disaksikan oleh keluarga itu, terlihat diranjang tidur Nina melipat tubuhnya kebelakang persis dalam posisi kayang merayap mundur sambil menjerit-jerit dan sesekali mengumpat-ngumpat dengan bahasa Belanda. 

Rambutnya yang lurus pirang menjadi kusut gak keruan, kelopak matanya menghitam pekat. Itu bukan Nina, itu adalah jiwa orang lain didalam tubuh Nina. Nina Kerasukan!

Sudah seminggu berlalu semenjak malam itu, Nina dipasung didalam kamarnya. Tangannya diikat dengan seutas tambang. Keadaan Nina makin memburuk, tubuhnya semakin kurus dan pucat, rambut pirang lurusnya sudah kusut gak karuan. Ibu Nina hanya bisa menangis setiap malam ketika mendengar Nina menjerit-jerit.

Ayah Nina gak tahu harus berbuat apa lagi, karena kejadian aneh seperti ini gak pernah diduganya. Karena putus asa dan gak tahan melihat keadaan anaknya, ayah Nina pulang ke Belanda sendirian meninggalkan anak dan istrinya di Nusantara. Pembantu rumahnya pun pergi meninggalkan rumah itu karena takut. 

Tinggallah Nina yang dipasung dan Ibunya disatu rumah yang gak terurus. Kembali lagi pada satu malam badai namun aneh saat itu terdengar Nina gak lagi menjerit-jerit seperti biasanya. 

Kamarnya begitu hening, perasaan ibu Nina bercampur aduk antara bahagia dengan takut. Bahagia bila ternyata anaknya sudah sembuh, tetapi takut bila ternyata anaknya sudah meninggal.

Ibu Nina mengintip dari sela-sela pintu kamar Nina, dan ternyata Nina sedang duduk tenang diatas ranjangnya. Gak berkata apa-apa tapi sejurus kemudian dia menangis sesengukan. Ibu Nina langsung masuk kedalam kamarnya dan memeluk Nina erat-erat. 

Sambil menangis nina berkata:
“Ibu, aku takut..”
Lalu Ibunya menjawab sambil menangis pula.
“Gak apa nak, Ibu ada disini. Kamu gak perlu menangis lagi, ayo kita makan. Ibu tahu kamu pasti lapar..”
“Aku gak lapar, tetapi bolehkah aku meminta sesuatu?”
“Apapun nak..! apapun..!!”
“Aku ngantuk, rasanya aku akan tertidur sangat pulas. Mau kah ibu nyanyikan sebuah lagu pengantar tidur untukku?”
Ibu Nina terdiam, agak sedikit gak percaya dari apa yang didengar oleh anaknya. Tapi kemudian ibu Nina berkata sambil mencoba tersenyum.
“Baiklah, ibu akan menyanyikan sebait lagu untukmu..”
Saya yakin anda sudah tahu lagu apa yang dinyanyikan oleh Ibu Nina. Setelah sebait lagu itu Nina terlelap damai dengan kepala dipangkuan ibunya, wajah anggunnya telah kembali. Ibu Nina menghela nafas lega, anaknya telah tertidur pulas. Tapi..

Nina gak bergerak sedikit pun, nafasnya gak terdengar, denyut nadinya menghilang, aliran darahnya berhenti. Nina telah tertidur benar-benar lelap untuk selamanya dengan sebuah lagu ciptaan ibunya sebagai pengantar kepergian dirinya setelah berjuang melawan penderitaan.