Diberdayakan oleh Blogger.
RSS

Softskill Inovasi SI ( 4.3 Coba amati dan jelaskan kelebihan dan kelemahan pada aplikasi transportasi online di Indonesia).

Kelebihan & Kekurangan, antara Gojek & Grab

Kelebihan Go-Jek
1. Orisinil, asli buatan Indonesia.
2. Pelayanan rata-rata bagus. Cepat dan langsung telepon saat ada pemesanan.
3. Bisa kirim barang sangat cepat.
4. Yang malas bawa uang bisa pake kredit.
5. Drivernya ada banyak banget di mana-mana.

Kekurangan Go-Jek
1. Aplikasi sering error. Ini yang paling sering dikeluhkan. Apalagi sudah masuk jam sibuk, jam 16-17.

2. Tidak semua driver pakai seragam. Jadi yang lamaran dari GBK  memang tidak dapat kumplit. Ada yang dapat jaket tapi tidak dapet helm.

Kelebihan Grabbike
1. Semua driver pakai seragam. Jaket dan helm. Belum pernah saya lihat driver Grabbike tidak pakai seragam.
2. Aplikasinya jarang banget error.

Kekurangan Grabbike
1. Pelafalan susah.
2. Drivernya tidak sebanyak Gojek.
3. Admin twitternya slow response. Keluhan jarang ditanggapi.


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Softskill Inovasi SI ( 4.2 Bandingkan & jelaskan inovasi apa yang paling utama pada aplikasi transportasi online di indonesia).


Inovasi Yang Ada Pada Gojek
Gojek melakukan apa yang dinamakan dengan inovasi distruptif. Inovasi disruptif (disruptive innovation) dapat dipahami sebagai inovasi yang membantu menciptakan pasar baru, mengganggu atau merusak pasar yang sudah ada, dan pada akhirnya menggantikan teknologi terdahulu tersebut yang sudah diterima pasar sebelumnya. Prinsip dari Inovasi disruptif mengembangkan suatu produk atau layanan dengan cara yang tak diduga pasar, umumnya dengan menciptakan jenis konsumen berbeda pada pasar yang baru dan menurunkan harga pada pasar yang lama.  Gojek mempertemukan antara pengguna jasa ojek dan para tukang ojek. Model bisnis Gojek yang disempurnakan dengan aplikasi TI secara mobile dan real time yang mana para tukang ojek dapat dengan mudah menemukan pengguna ojek disekitarnya. Begitu juga sebaliknya pengguna tidak perlu mencari-cari atau berjalan ke pangkalan ojek terdekat untuk menggunakan jasa ojek.  Apa yang dilakukan Gojek adalah suatu bentuk inovasi bisnis. Kekuatannya adalah bagaimana memotong masa tunggu bagi pihak pengguna ojek dan penyedia jasa ojek. Aplikasi yang di buat real timesehingga mampu mempertemukan dengan segera (secepatnya) pengguna dan penyedia jasa ojek. Karena masa tunggu dapat dipersingkat didukung aplikasi yang user friendly sehingga mampu mengumpulkan ribuan order transaksi perhari. Gojek pun memungut fee dari jasa tersebut.


Inovasi Yang Ada Pada Grab
Grab meluncurkan inovasi terbarunya, yakni GrabChat. Inovasi terbaru ini merupakan in-app instant messaging untuk layanan pemesanan kendaraan Grab di seluruh Asia Tenggara. GrabChat memudahkan proses penjemputan bagi penumpang dan pengemudi tanpa menghabiskan pulsa. Sebelumnya, pengguna maupun pengemudi melakukan komunikasi untuk mengabarkan seputar penjemputan melalui telepon atau SMS yang memakan pulsa. Kini dengan GrabChat, proses komunikasi antara pengemudi dan penumpang lebih lancar tanpa harus mengeluarkan pulsa. Berkirim pesan pun hanya dalam satu kali sentuh karena telah tersedia berbagai template pesan. Satu bulan setelah platform GrabChat diluncurkan, Grab kembali berinovasi melalui GrabPay Credits. Pengguna bisa menggunakan opsi pembayaran non-tunai yang akan memberikan kenyamanan dalam menggunakan Grab. Nantinya pengguna
Grab diharuskan melakukan top-up melalui beragam jaringan top-up lokal, seperti ATM. Dengan GrabPay Credits, negara juga akan terbantu untuk mewujudkan masyarakat non-tunai guna meningkatkan keamanan dan mengurangi ketergantungan pada uang tunai.
Tak henti-hentinya Grab terus menghadirkan inovasi baru dan menarik bagi para penggunanya. Perjalanan Anda kini akan menjadi semakin nyaman dan menyenangkan karena Grab telah meluncurkan GrabRewards versi beta yang akan segera tersedia untuk seluruh pengguna Grab. Dengan fitur ini, Anda yang setia menggunakan layanan Grab akan memperoleh poin dan beragam manfaat. Penumpang Grab secara otomatis mendapatkan poin untuk setiap perjalanan menggunakan GrabBike, GrabCar, dan GrabTaxi di seluruh lokasi. Nantinya poin dapat ditukar dengan potongan tarif. Bahkan penumpang bisa mendapatkan tumpangan gratis dan promosi lain yang bekerja sama dengan Reward Partners dari Grab.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Softskill Inovasi SI ( 4.1 Jelaskan dan berikan contoh apa yang anda ketahui tentang share service dalam dunia bisnis).


Pengertian
Shared Services adalah sebuah business unit yang terpisah yang diciptakan dalam sebuah perusahaan, sebuah organisasi atau sebuah agen yang bertanggung jawab untuk memberikan pelayanan atau services kepada operating business unit dan fungsi – fungsi korporasi di perusahaan atau organisasi tersebut. Shared service bisa juga berarti penyediaan sebuah service atau pelayanan oleh satu bagian dari sebuah organisasi atau grup di mana service tersebut sebelumnya sudah ditemukan di dalam lebih dari satu bagian dari organisasi atau perusahaan tersebut.

Contoh :
Dalam beberapa tahun terakhir, kecenderungan perusahaan untuk mengembangkan SSC semakin meningkat. Ini terutama dipicu oleh kemajuan teknologi ICT, baik aplikasi, teknologi jaringan, maupun penggunaan berbagai perangkat cerdas.
Kantor Pos dan Telkom misalnya, telah menyelenggarakan SSC untuk pengelolaan fungsi keuangan, akuntansi, SDM, ICT, dan aset. Dulu setiap kantor pos menyelenggarakan fungsi support tersebut masing-masing. Sekarang fungsi support disentralisasi berdasarkan regional tertentu yang memberikan pelayanan ke banyak cabang kantor pos di beberapa kota.
Dengan model SSC seperti ini, kantor pos pun mendapatkan banyak manfaat. Tidak perlu lagi di setiap kantor pos ada bagian (department) akuntansi, keuangan, pengelolaan SDM, ICT, dan aset. Pengurangan pegawai dapat dilakukan. Realokasi pegawai yang biasa menyelenggarakan aktivitas fungsi support dialihkan ke fungsi bisnis, seperti penerimaan layanan pelanggan di loket, layanan penjemputan barang, pemrosesan, dan pengantaran barang. Kantor pos lebih fokus pada pelayanan pelanggan, sementara pengelolaan fungsi support dilakukan bersama (common activities) dalam unit shared-service center.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Audit Teknologi Sistem Informasi Tentang Tabel A-1


Tugas ke-3 pada matakuliah Audit Teknologi Sistem Informasi Pengertian Tabel A1 dan poin-poin yang terdapat :
A.5 Security Policy
Dalam A.5 ini membahas mengenai bagaimana cara memberikan arah manajemen dan dukungan untuk keamanan informasi sesuai dengan kebutuhan bisnis dan hukum yang relevan dan peraturan. Kontrol dokumen kebijakan keamanan informasi harus disetujui oleh manajemen, dan diterbitkan dan dikomunikasikan kepada seluruh karyawan dan pihak eksternal yang relevan. Review informasi kebijakan keamanan kontrol kebijakan keamanan informasi akan ditinjau pada interval yang direncanakan atau jika perubahan signifikan terjadi untuk memastikan kesesuaian yang berkelanjutan, kecukupan, dan efektivitas.
A.6 Organiation of information security
A.6.1 Tujuan: untuk mengelola keamanan informasi dalam organisasi. Dalam A.6.1 memilik 8 poin yaitu :
1.  Komitmen manajemen keamanan informasi kontrol manajemen harus secara aktif    mendukung keamanan dalam organisasi melalui jelas arah.
2.  Informasi keamanan co-pentahbisan kontrol informasi kegiatan keamanan harus  dikoordinasikan oleh wakil-wakil dari berbagai organisasi dengan relevan peran dan fungsi pekerjaan.
3.  Informasi keamanan tanggung jawab semua kontrol tanggung-jawab keamanan informasi harus didefinisikan dengan jelas.
4.  Otorisasi memproses untuk fasilitas pengolahan informasi kontrol proses manajemen otorisasi untuk pengolahan informasi baru fasilitas akan ditentukan dan dilaksanakan.
5.  Persyaratan perjanjian kerahasiaan untuk kerahasiaan atau perjanjian non-disklosur mencerminkan kebutuhan organisasi perlindungan informasi akan diidentifikasi dan ditinjau secara teratur.

A.6.2 External Parties
Terdapat 3 poin diantaranya :
1.        Identifikasi risiko terkait kepada pihak eksternal
2.        Mengatasi keamanan saat berurusan dengan pelanggan
3.        Mengatasi keamanan dalam perjanjian pihak ketiga
A.7 Manajemen Aset
Untuk mencapai dan mempertahankan perlindungan sesuai organisasi aset. inventarisasi aset semua kontrol aset akan secara jelas diidentifikasi dan inventarisasi dari semua aset penting disusun dan dikelola. kepemilikan aset kontrol semua informasi dan aset terkait dengan informasi fasilitas pengolahan akan 'owned3' oleh bagian Ruangan Khusus organisasi. diterima penggunaan aset terkait aturan-aturan kontrol untuk diterima penggunaan informasi dan aset dengan informasi fasilitas pengolahan akan diidentifikasi, didokumentasikan, dan dilaksanakan. Untuk memastikan bahwa informasi menerima tingkat yang sesuai perlindungan. klasifikasi pedoman informasi kontrol dapat diklasifikasikan dalam hal nilai, persyaratan hukum, kepekaan dan kritis bagi organisasi. Penanganan akan dikembangkan dan dilaksanakan sesuai dengan skema klasifikasi yang diadopsi oleh organisasi.
A.8 Human resources security
Untuk memastikan bahwa karyawan, kontraktor, dan pihak ketiga pengguna memahami tanggung jawab mereka. Peran dan tanggung jawab kontrol keamanan peran dan tanggung jawab karyawan, kontraktor, dan pihak ketiga pengguna didefinisikan dan didokumentasikan sesuai dengan kebijakan keamanan informasi organisasi. Pemeriksaan latar belakang verifikasi pemeriksaan pada semua kandidat untuk pekerjaan, kontraktor, dan pihak ketiga pengguna harus dilaksanakan sesuai dengan hukum yang relevan, peraturan dan etika, dan proporsional dengan persyaratan bisnis, klasifikasi informasi dapat diakses, dan risiko yang dirasakan. Syarat dan kondisi kerja sebagai bagian dari kontrak kewajiban, karyawan, kontraktor, dan pihak ketiga pengguna akan menyetujui dan menandatangani syarat dan ketentuan kontrak kerja.
Untuk memastikan bahwa semua karyawan, kontraktor, dan pihak ketiga pengguna menyadari ancaman keamanan informasi dan keprihatinan, Kesadaran keamanan informasi, pendidikan dan pelatihan mengontrol semua karyawan organisasi dan, apabila relevan, kontraktor dan pengguna pihak ketiga akan menerima pelatihan sesuai kesadaran dan update reguler dalam kebijakan organisasi dan prosedur, sebagai hal yang relevan untuk fungsi pekerjaan mereka.
A.9 Physical and environmental security
A.9.1. Area aman
·      Perimeter keamanan fisik
·      Kontrol entri fisik
·      Mengamankan kantor, ruangan, dan fasilitas
·      Melindungi terhadap ancaman eksternal dan lingkungan
·      Bekerja di area aman
·      Akses publik, pengiriman, dan area pemuatan
A.9.2. Keamanan peralatan  
·      Penempatan dan perlindungan peralatan
·      Mendukung utilitas  
·      Keamanan kabel
·      Pemeliharaan peralatan
·      Keamanan peralatan di luar lokasi
A.10 Communications and operations management
1. prosedur operasional dan tanggung jawab
- Documented prosedur
- perubahan manajemen
- tugas kontrol
- pengembangan, pengujian dan operasional
2. pihak ketiga Layanan manajemen pengiriman tujuan: untuk menerapkan dan memelihara tingkat informasi keamanan dan layanan pengiriman sesuai dengan perjanjian pihak ketiga layanan pengiriman yang sesuai.
3. Perencanaan sistem dan penerimaan, tujuan: untuk meminimalkan risiko kegagalan sistem.
Perlindungan
4. Terhadap kode berbahaya dan mobile tujuan: untuk melindungi integritas dari perangkat lunak dan informasi.
A.10.7 Penanganan media
Tujuan: Untuk mencegah pengungkapan yang tidak sah, modifikasi, penghapusan atau perusakan aset, dan gangguan untuk kegiatan bisnis. Dokumentasi sistem harus dilindungi terhadap akses yang tidak sah.
A.10.8 Pertukaran informasi
Tujuan: Untuk menjaga keamanan informasi dan perangkat lunak yang dipertukarkan dalam suatu organisasi dan dengan entitas eksternal apa pun.
A.10.9 Kebijakan dan prosedur harus dikembangkan dan diimplementasikan untuk melindungi informasi yang terkait dengan interkoneksi sistem informasi bisnis. 
A.11 Kontrol akses
Dalam kontrol akses dapat beberapa poin sebagai berikut :
A.11.1 Persyaratan bisnis untuk kontrol akses
Kebijakan kontrol akses Kontrol
A.11.2 Manajemen akses pengguna
·      Pendaftaran pengguna Kontrol
·      Manajemen hak istimewa Kontrol
·      Manajemen kata sandi pengguna
A.11.3 Tanggung jawab pengguna
Tujuan: Untuk mencegah akses pengguna yang tidak sah, dan kompromi atau pencurian informasi dan fasilitas pemrosesan informasi.
·      Penggunaan kata sandi
·      Pengguna harus mengikuti praktik keamanan yang baik dalam pemilihan dan penggunaan kata sandi.
·      Peralatan pengguna yang tidak diawasi
·      Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki perlindungan yang tepat.
A.12. Akuisisi, pengembangan, dan pemeliharaan sistem informasi
A.12.1 Persyaratan keamanan sistem informasi Tujuan: Untuk memastikan bahwa keamanan merupakan bagian integral dari sistem informasi.
A.12.1.1 Persyaratan keamanan analisis dan spesifikasi Kontrol Pernyataan persyaratan bisnis untuk sistem informasi baru, atau penyempurnaan sistem informasi yang ada harus menetapkan persyaratan untuk kontrol keamanan. Keamanan dalam proses pengembangan dan dukungan
Tujuan: Untuk menjaga keamanan perangkat lunak dan informasi sistem aplikasi.
A.13 Manajemen insiden keamanan informasi
A.13.1 Melaporkan kejadian dan kelemahan keamanan informasi
Tujuan: Untuk memastikan peristiwa keamanan informasi dan kelemahan yang terkait dengan sistem informasi dikomunikasikan dengan cara yang memungkinkan tindakan korektif tepat waktu yang akan diambil.
A.13.2 Peralatan pengguna yang tidak diawasi
Kontrol
Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki perlindungan yang tepat.
A.13.3 Meja yang jelas dan layar bersih kebijakan Kontrol
Kebijakan meja yang jelas untuk kertas dan media penyimpanan yang dapat dilepas dan kebijakan layar yang jelas untuk fasilitas pemrosesan informasi harus diadopsi.
A.14 Pengelolaan kontinuitas bisnis
A.14.1 Aspek keamanan informasi manajemen kontinuitas bisnis
Tujuan: Untuk menangkal gangguan terhadap aktivitas bisnis dan untuk melindungi proses bisnis yang penting dari efek kegagalan utama sistem informasi atau bencana dan untuk memastikan kembalinya mereka secara tepat waktu.
A.14.1.1 Termasuk informasi
Kontrol keamanan dalam proses manajemen kesinambungan bisnis
Proses yang dikelola harus dikembangkan dan dipelihara untuk kelangsungan bisnis di seluruh organisasi yang membahas persyaratan keamanan informasi yang diperlukan untuk kelangsungan bisnis organisasi.
A.14.1.2 Keberlanjutan bisnis dan penilaian risiko
Kontrol Peristiwa yang dapat menyebabkan gangguan pada proses bisnis harus diidentifikasi, bersama dengan kemungkinan dan dampak dari gangguan tersebut dan konsekuensinya untuk keamanan informasi.
A.14.1.3 Berkembang dan Kontrol
melaksanakan rencana kontinuitas termasuk keamanan informasi
Rencana harus dikembangkan dan diterapkan untuk mempertahankan atau memulihkan operasi dan memastikan ketersediaan informasi pada tingkat yang diperlukan dan dalam skala waktu yang diperlukan setelah gangguan terhadap, atau kegagalan, proses bisnis yang penting.
A.14.1.4 Perencanaan kesinambungan bisnis kerangka
Satu kerangka kerja rencana kesinambungan bisnis harus dipelihara untuk memastikan semua rencana konsisten, untuk secara konsisten menangani persyaratan keamanan informasi, dan untuk mengidentifikasi prioritas untuk pengujian dan pemeliharaan.
A.15 Kepatuhan
A.15.1 Kepatuhan dengan persyaratan hukum
Tujuan: Untuk menghindari pelanggaran hukum apa pun, kewajiban hukum, peraturan atau kontrak, dan persyaratan keamanan apa pun.
A.15.1.1 Identifikasi peraturan yang berlaku
Semua persyaratan hukum, peraturan dan kontrak yang relevan dan pendekatan organisasi untuk memenuhi persyaratan ini harus secara eksplisit ditetapkan, didokumentasikan, dan diperbarui untuk setiap sistem informasi dan organisasi.
A.15.1.2 Hak kekayaan intelektual (IPR)
Prosedur yang sesuai harus diterapkan untuk memastikan kepatuhan dengan persyaratan legislatif, peraturan, dan kontrak tentang penggunaan material yang terkait dengan mana mungkin ada hak kekayaan intelektual dan penggunaan produk perangkat lunak berpemilik.
A.15.1.3 Perlindungan organisasi catatan
Catatan penting harus dilindungi dari kehilangan, perusakan dan pemalsuan, sesuai dengan persyaratan undang-undang, peraturan, kontrak, dan bisnis.
A.15.1.4 Perlindungan dan privasi data informasi pribadi
Perlindungan dan privasi data harus dijamin sebagaimana disyaratkan dalam undang-undang, peraturan, dan, jika ada, klausul kontrak yang relevan.
A.15.2 Kepatuhan dengan kebijakan dan standar keamanan, dan kepatuhan teknis
Tujuan: Untuk memastikan kepatuhan sistem dengan kebijakan dan standar keamanan organisasi.
A.15.2.1 Kepatuhan dengan keamanan kebijakan dan standar
Kontrol Manajer harus memastikan bahwa semua prosedur keamanan dalam wilayah tanggung jawab mereka dilakukan dengan benar untuk mencapai kepatuhan dengan kebijakan dan standar keamanan. 
A.15.2.2 Kepatuhan teknis memeriksa
Sistem informasi harus secara teratur diperiksa untuk memenuhi standar implementasi keamanan.
A.15.3 Pertimbangan audit sistem informasi
Tujuan: Untuk memaksimalkan efektivitas dan meminimalkan gangguan terhadap / dari proses audit sistem informasi.
A.15.3.1 Audit sistem informasi kontrol
Persyaratan dan kegiatan audit yang melibatkan pemeriksaan pada sistem operasional harus direncanakan dan disepakati dengan seksama untuk meminimalkan risiko gangguan terhadap proses bisnis.
A.15.3.2 Perlindungan informasi alat audit sistem
Akses ke alat audit sistem informasi harus dilindungi untuk mencegah kemungkinan penyalahgunaan atau kompromi.


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS