Kamis, 23 Agustus 2018

Menggunakan Rumus Simple Ms. Exel

Hallo !! Kali ini saya memberi tahu kan cara menggunakan beberapa rumus dalam Ms. Exel, Saya harap kalian dapat memahami apa yang akan saya jelaskan !!


***
Berikut  Soal berserta jawaban !



Ketentuan:
1. Cari Rumus
2. Ditentukan  berdasarkan  nilai  rata2 , Jika  di  atas  60  maka  Lulus,  Selain  itu   gagal
3. Ditentukan berdasarkan nilai rata2,
Jika diatas 80 Maka A
Jika diatas 70 Maka B
Jika diatas 60 Maka C
Jika diatas 50 Maka D
Jika diatas 40 Maka E


- Cara Pertama :

       Mula-mula kalian harus mengisi NIM (Nomor Induk  Mahasiswa), Nama Dan Kolom Nilai, Dengan bebas. Bisa kalian isikan nama-nama teman kalian juga , atau nama-nama lucu . Pokoknya kalian awal-awalnya isi kolom tersebut .

- Cara Ke-dua :

        Cara kedua adalah mencari rumus Rata-rata. Seperti yang kalian tau rumus-rumus yang di gunakan Ms.Exel,  di awali dengan "=" (Jangan sampai lupa). Rumus rata-rata disini menggunakan =AVERAGE(number1;number2;number3;....) (Dan seterusnya) , Jangan lupa saat menggunakan rumus harus menutup kembali tanda kurung pada rumus. Yang di maksud Number1;number2;number3 ini adalah Nilai-nilai yang akan digunakan untuk menentukan Nilai rata-rata ,Contoh :
=AVERAGE(E4;F4;G4)

- Cara Ke-tiga :
          Setelah menggunakan Rumus untuk mencari rata-rata , Selanjutnya menggunakan rumus untuk mencari Keterangan berdasarkan nilai rata-rata yang sudah di tentukan. Seperti di Ketentuan soal menuliskan,
"Ditentukan berdasarkan nilai rata2 , Jika  di  atas  60  maka  Lulus,  Selain  itu   gagal"

Maka ini akan menggunakan simbol ">" untuk lebih besar/diatas  dan "<" untuk lebih kecil/dibawah

Dari semua rumus yang ada cara ke tiga ini menggunakan rumus " IF" ,  =IF(logical_test;[value_if_true];[value_if_false])

Contoh :
=IF(H4>60;"Lulus";"Gagal")   (Maksudnya H4 adalah letak kotak Nilai Rata-rata yang sebelumnya di tentukan H6>60 (Nilai rata-rata lebih besar dari 60 ) ; "Lulus" (berarti lulus) : "Gagal" (selain itu gagal) 

- Cara Ke-empat
           Setelah mendapatkan Nilai Rata-rata dan Keterangan sesuai dengan intruksi soal diatas. Sesuai Soalnya :   

3. Ditentukan berdasarkan nilai rata2,
Jika diatas 80 Maka A
Jika diatas 70 Maka B
Jika diatas 60 Maka C
Jika diatas 50 Maka D
Jika diatas 40 Maka E

Rumus ini juga menggunakan "IF"  dengan jumlah cukup banyak ,
contohnya :" =IF(H4>80;"A";IF(H4>70;"B";IF(H4>60;"C";IF(H4>50;"D";"E"))))  "  
(Sama dengan rumus keterangan di atas, namun ini di gunakan lebih banyak dari pada sebelumnya akibat dari penjelasan soal diatas )


********


Seperti itulah cara menggunakan Rumus simple dari Ms.Exel, Semoga dapat di pahami dan berguna untuk semuanya. Sekian Terima Kasih .




Etika, Privasi, Dan Keamanan Informasi

Hallo ! dalam update kali ini saya akan membahas mengenai Etika, Privasi dan Keamanan Informasi yang terdiri dari :

1.Isu Etika
2.Privasi
3.Pengenalan Keamanan Informasi
4.Ancaman Tidak Langsung Terhadap Sistem Informasi
5.Melindungi Sumber Daya Informasi

Semoga informasi yang kami berikan ini berguna untuk kalian semua kedepannya~


***
1. Isu Etika 

       Isu adalah masalah pokok yang berkembang di masyarakat atau suatu lingkungan yang belum tentu benar, serta membutuhkan pembuktian. Isu adalah topic yang menarik untuk didiskusikan dan sesuatu yang memungkinkan orang untuk mengemukakan pendapat yang bervariasi. Isu muncul dikarenakan adanya perbedaan nilai. Etik merupakan bagian dari filosofi yang berhubungan erat dengan nilai manusia dalm menghargai suatu tindakan, apakah benar atau salah dan apakah pernyataan itu baik atau buruk. 

    Moral adalah keyakinan individu bahwa sesuatu adalah mutlak baik, atau buruk walaupun situasi berbeda. Teori moral mencoba menformulasikan suatu prosedur dan mekanisme untuk pemecahan masalah etik. Issue moral (etik) adalah topik yang penting berhubungan dengan benar dan salah dalam kehidupan sehari – hari, begitu juga dalam hal per-bisnis-an.

***


2. Privasi 

        Kerahasiaan Pribadi (Privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan Anonimitas walaupun Anonimitas terutama lebih di hargai oleh orang yang dikenal publik. Privas dapat dianggap sebagai suatu aspek dari  keamanan.

      Privasi dapat secara sukarela di korbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan keruguian. Contohnya adalah pengorbanan privasi untuk mengikuti suatu undian atau kompetisi seseorang memberikan detail personalnya (Sering untuk kepentingan periklanan) Untuk mendapatkan kesempatan memenangkan suatu hadiah . Contoh lainnya adalah jika informasi secara sukarela diberikan tersebut di curi atau di salah pergunakan seperti pada pencurian identitas.     

***



3.Pengenalan Keamanan Informasi



A. Pengertian 

         Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Untuk menanggulangi resiko (Risk) tersebut dilakukan countermeasures yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e.Kembali (recover) dari kejadian



B. Meningkatnya Kejahatan Komputer
a. Semakin banyaknya perusahaan yang menggunakan aplikasi bisnis berbasis teknologi informasi dan jaringan komputer (internet) .

b. Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani.

c. Transisi dari single vendor ke multi-vendor

d. Meningkatnya kemampuan pemakai di bidang komputer

e. Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer.

f. Kesulitan dari penegak hukum untuk mengeja kemajuan dunia komputer dan telekomunikasi yang sangat cepat.

g. Semakin kompleksnya sistem yang digunakan seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).

C. Klasifikasi Kejahatan Komputer
a. Keamanan yang bersifat fisik (physical security)
– Termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
– Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau komputer
– Denial of Service, dilakukan misalnya dengan mematikan peralatan atau membanjiri  saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan)
– Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)
– Mematikan jalur listrik sehingga sistem tidak berfungsi

b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

c.Keamanan dari data dan media serta teknik komunikasi (Communications)
Yang termasuk di dalam kelas ini adalah kelemahan software yang digunakan untuk mengelola data.

d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).


***


4.Ancaman Tidak langsung Pada Sistem Informasi

         Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :


1.      Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
·      Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·      Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·      Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
2.      Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
·      Malicious code
·      Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasure
·      Social engineering
·      Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,  backdoor
·       Kriminal
·      Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·       Teroris
·      Peledakan, Surat kaleng, perang informasi, perusakan
3.      Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
·      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.
·       Polusi
·      Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll.
·      Kebocoran seperti A/C, atap bocor saat hujan.

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan.
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan menjadi aktif jika program yang terinfeksi dijalankan. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-mail.

Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. 

Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:

1.      Overwriting Virus.
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang tidak semestinya.

2.      Prepending Virus.
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu sebelum program yang sebenarnya dijalankan.

3.      Appending Virus.
Merupakan program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan setelah program sebenarnya tereksekusi.

4.      File Infector Virus.
Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.

5.      Boot Sector Virus.
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi pada USB Flashdisk.

6.      Multipartite Virus.
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari computer tersebut, dan sebaliknya.

Istilah Worms merupakan Program malicious yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan. Yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan pengguna.
 Worms diciptakan dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer.  Namun, saat ini telah tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-file penting dalam sistem operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau mengendalikannya
     Selain Virus dan Worms, terdapat juga Trojan horse  dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.  Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).Yang membedakan Trojan dengan Worms adalah trojan bersifat tidak terlihat yang dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem.


Trojan dikendalikan dari komputer lain (komputer attacker). Jenis dari Trojan Horse :
o   Pencuri Password:  kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
o   Software Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.
o   Zombie Trojan atau Proxy Trojan  – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan
o   Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan remote program.
o   Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.
o   Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh Trojan jenis ini.


Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupaka kejahatan kriminal yaitu :

1.        Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia.

2.        Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll

3.        Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet.

4.                      Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya.

5.       Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi.

6.                   Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.

7.        Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan lain-lain.


·           Solusi menanggulangi ancaman sistem informasi

1.         Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
Ø  Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
Ø  Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
Ø  Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2.      Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3.      Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


***


5. Melindungi Sumber Daya Informasi

      Perusahaan-perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks, masing-masing mengatur sendiri pengguna. Software manajemen identitas mengotomatiskan proses melacak semua pengguna. Software manajemen identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikas pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya system. Otentikasi sering di dirikan dengan menggunakan password yang dikenal hanya untuk pengguna yang berwenang.

       Teknologi otentikasi baru, Seperti Token, Smart Card, dan Biometrik Otentikasi. Token adalah sebuah fisik perangkat mirip dengan kartu identitas yang di rancang untuk membuktikan identitas dari satu pengguna. Kartu pintar adalah perangkat tentang seukuran kartu kredit yang berisi Chip di format dengan izin akses dan data lainnya (Smart Card juga digunakan untuk sistem pembayaran elektronik)

Firewall, Intrusion Detection Sistem, dan Anti Virus Software  tanpa perlindungan maka akan berbahaya jika menghubungkan ke internet. 

- Firewall
      Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.


- Sistem Deteksi Intrusi
   Instruksi digunakan untuk melindungi lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database.


-  Antivirus dan Software Antispyware
     Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus computer. Produk antivirus yang tersedia untuk berbagai jenis perangkat mobile dan handheld selain server , workstation , dan desktop PCs.



***

Sekian dari penjelasan diatas, Saya harap penjelasan di atas cukup di pahami dan dapat di pergunakan se-baik mungkin, Terima kasih .



Sabtu, 18 Agustus 2018

Remot TV LCD/ LED Polytron ORI

Haiii~ Seperti yang saya janjikan, di dalam blog saya terdapat produk-produk elektronik ini berikut salah satu produk kami !!


 

#Foto Barang Asli dari W-shop sehingga terjamin bentuk barang asli sesuai dengan gambar#

Remot / Remote TV khusus LCD dan LED Original dengan merk Polytron
Dijamin kualitas dan fungsional baik karena sebelum dikirim akan kami test terlebih dahulu demi kenyamanan pelanggan

Remot cocok untuk semua jenis TV LCD dan LED dengan merk Polytron
Kualitas remot terjamin 100% original dengan kondisi baru
Setiap pembelian remot akan diberikan GRATIS 2pcs baterai sesuai tipe remot yang anda pesan


Mohon diperhatikan model sesuai gambar karena ada beberapa bentuk yang berbeda
Info lebih lanjut dapat menelpon atau WA ke: 089501060063


Info produk remote lainnya ataupun barang elektronik lainnya bisa di lihat di Tokopedia, Buka lapak dan Shopee  kami dengan nama toko :" W_Electronic Shop "

Kami selalu memberikan layanan yang cepat dan tepat. Kami harap agan  semua dapat melihat produk produk kami ;)

Terima kasih ~

Jumat, 17 Agustus 2018

Pengenalan Sistem Informasi Dan Strategi Organisasi

Pada postingan ini saya akan membahas mengenai Sistem Informasi dan Startegi Organisasi.
 
 
Berikut beberapa pembahasan yang akan saya bahas :
 
1. Pentingnya Sistem Informasi
2. Dampak Teknologi Informasi organisasi dan peranan sistem informasi
3. Keuntungan Teknologi Informasi pada Organisasi
4. Sistem informasi untuk kebutuhan kompetitif
5. Strategi kompetif dan sistem informasi strategi
 
Tapi sebelum saya membahas topic di atas, Saya akan menjelaskan beberapa pengertian yang  menyangkut dalam topic diatas.
 
 
****
 
1. Pentingnya Sistem Informasi

 
 
- Apa itu Sistem Informasi ?
 
- Sistem informasi adalah kumpulan komponen yang saling bekerja untuk mengumpulkan, memproses, menyimpan, dan menyebarkan informasi untuk membantu dalam pengambilan keputusan, koordinasi, pengendalian, analisis, dan visualisasi dalam organisasi.

 
 

 
- Apa pentingnya Sistem Informasi dalam sebuah organisasi?

 
- Sistem Informasi mempunyai peran yang penting dalam kinerja sebuah organisasi. Sistem informasi memberikan banyak keuntungan, dari tugas yang simple seperti proses transaksi pada level operasional sampai ke tugas yang sulit seperti membuat keputusan penting dan kompetitif pada tingkat strategis organisasi.
 
Sebelum membuat sebuah keputusan, memiliki informasi yang akurat, valid dan cukup akan mempermudah dalam memprediksi apakah pilihan yang diambil lebih baik daripada pilihan lainnya. Tanpa adanya informasi yang mendukung sebuah keputusan maka keputusan tersebut bukanlah pilihan yang rasional dan sangat beresiko. Hal ini tentu dikhawatirkan akan menyebabkan ketidakstabilan dalam perusahaan. Oleh karena itulah dibutuhkan adanya sebuah sistem informasi sebagai sumber informasi dasar yang valid dan baik yang digunakan sebagai bahan pertimbangan saat pengambilan keputusan dilakukan.

 
 
- Mengapa harus punya Sistem Informasi?

 
- Pengelolaan data informasi yang lebih baik akan membuat organisasi mengetahui bagaimana perkembangan organisasi yang bekerja dalam bidangnya. Sebuah tolak ukur akan informasi akan membuah terus bisa dilakukan evaluasi dalam kurun waktu jangka ya di tentukan. Maka dari itu, tujuan dari sistem informasi secara umum adalah sebagai dasar agar organisasi mengerti dan mengetahui sampai manakah kemajuan sebuh organisasi mampu berjalan dalam bidangnya.
 
 
 
- Apa saja peran-peran Sistem Informasi dalam sebuah organisasi ?

 
Sistem informasi manajemen adalah sistem informasi yang berguna  untuk menyajikan  sebuah informasi guna memberikan fungsi operasi, manajemen, dan pengambilan keputusan. Yang bertujuan untuk memenuhi kebutuhan manusia dalam sebuah organisasional perusahaan. Berikut ini yang mencakup beberapa  peran sistem informasi sebuah organisasi adalah:
  1. Memberikan  kualitas data yang tersaji secara tepat waktu bagi para pengguna,
  2. Organisasi memakai sistem informasi guna  memproses transaksi-transaksi dalam organisasi,
  3. Mengembangkan perencanaan yang efektif,
  4. Guna mendukung pengambilan keputusan,
  5. Guna perencanaan yang strategis, tujuannya guna  mengembangkan strategi suatu organisasi,
  6. Menyediakan bagi yang mengelola organisasi data maupun yang menyangkut dengan  pelaksanaan tugas organisasi,
  7. Guna meneliti kebutuhan-kebutuhan keterampilan sebagai pendukung sistem informasi
 

 

 ****
 
2. Dampak Teknologi Informasi terhadap organisasi dan peranan sistem informasi

 

 

 
-   Apa itu Teknologi Informasi?
 
 
-   Teknologi Informasi adalah kumpulan sumber daya informasi perusahaan, para penggunanya, serta manajemen yang menjalankannya, meliputi infrastruktur TI dan semua sistem informasi lainnya dalam perusahaan. TI mencakup perangkat keras dan perangkat lunak untuk melaksanakan satu atau sejumlah tugas pemrosesan data seperti menangkap, mentransmisikan, menyimpan, memgambil, memanipulasi, atau menampilkan data untuk menghasilkan informasi yang berkualitas dan kemudian informasi disebarkan untuk tujuan tertentu.
 
 
 
-   Apa Saja Teknologi Informasi itu ?
 
 
-   Teknologi Informasi ini tentu sangatlah banyak , seperti Telepon, Handphone , Komputer dan  lain sebagainya.
 
Namun, tahu kah kamu ?  
Teknologi Informasi tersebut memiliki 3 komponen utama yaitu  Transmitter, Media Transmitter, Reciver.
-  Transmitter adalah Pengirim 
-   Media Transmitter adalah Penghubung antara Transmitter dan Reciver, dengan menggunakan Nir kabel ( Wireless)/ Sama seberti Bluetooth dan Kabel
-  Reciver adalah Penerima
 
 
 
-   Apa Dampak Teknologi Informasi terhadap Organisasi ?
 
 
-   Penggunaan teknologi informasi, termasuk Web, telah membawa banyak perubahan organisasional dalam berbagai area, antara lain:
 
 
1. Struktur organisasi, otoritas, kekuatan
 
     TI memungkinkan peningkatan produktivitas para manajer, perluasan pengendalian (banyak karyawan untuk tiap supervisor), dan pengurangan jumlah manajer serta tenaga ahli. Maka akan semakin sedikit tingkat manajerial yang akan ada dalam banyak perusahaan, dan akan makin sedikit pula staf manajer operasi. Hierarki organisasional yang lebih datar akan menghasilkan pengurangan dalam jumlah total karyawan, rekayasa ulang proses bisnis, peningkatan produktivitas karyawan, dan kemampuan karyawan di tingkat yang lebih rendah untuk melakukan pekerjaan di tingkat yang lebih tinggi melalui dukungan sistem informasi. Perkembangan terbaru dalam sistem terkomputerisasi mengubah struktur kekuatan dalam perusahaan.
 
 
 
2. Tugas dalam pekerjaan
 
     Sebuah tugas dalam pekerjaan akan berhubungan dengan tanggung jawab pekerjaan tersebut. Dalam hal ini TI mengubah tugas dalam pekerjaan dan kumpulan kemampuan. Tanggung jawab pekerjaan penting tidak hanya karena berkaitan dengan stuktur perusahaan, tetapi juga karena berkaitan dengan kepuasan karyawan, kompensasi, status, dan produktivitas. Berbagai perubahan dalam tanggung jawab pekerjaan terjadi ketika restrukturisasi proses bisnis dilakukan, dalam hal ini diperlukan kemampuan komputer dalam tingkat yang lebih tinggi untuk para pekerja dan perlunya pelatihan ulang.
 
 
3. Jenjang karier karyawan

 
     Peningkatan penggunaan TI dalam perusahaan secara signifikan dan dapat menimbulkan dampak tidak terduga atas jenjang karier. Telah banyak profesional berkeahlian tinggi yang telah mengembangkan kemampuan mereka melalui pengalaman selama bertahun-tahun, memiliki serangkaian posisi yang menghadapkan mereka pada situasi yang makin sulit dan rumit. Penggunaan e-learning dan tutorial inteligen dapat menjadi jalan pintas bagi pembelajaran ini karena memungkinkan pengangkapan dan pengelolaan penggunaan pengetahuan secara lebih efisien.
 
 
4. Supervisi

 
    Fakta bahwa pekerjaan seorang karyawan dilakukan secara online dan disimpan secara elektronik menimbulkan kemungkinan adanya supervisi elektronik yang lebih besar. Supervisi jarak jauh lebih banyak menekankan pada pekerjaan yang diselesaikan dan lebih sedikit berkaitan dengan hubungan personal serta politik kantor. Dalam hal ini internet memiliki potensi untuk meningkatkan supervisi jarak jauh.
 
 
5. Pekerjaan manajer
 
    Tugas yang paling penting bagi manajer adalah mengambil keputusan. TI dapat mengubah cara pengambilan keputusan dibuat, dan akibatnya juga mengubah pekerjaan para manajer. Bagi para manajer teknolog informasi memberi mereka waktu untuk keluar dari kantor dan masuk ke lapangan. Mereka juga dapat meluangkan lebih banyak waktu untuk aktivitas perencanaan. Pengumpulan informasi untuk pengambilan keputusan kini dapat dilakukan secara lebih cepat melalui mesin pencari dari internet.
    TI mengurangi waktu yang dibutuhkan untuk melengkapi tahapan dalam proses pengambilan keputusan. TI juga dapat mengubah syarat kepemimpinan, contohnya komunikasi langsung yang biasanya dilakukan dapat digantikan oleh e-mail dan konferensi terkomputerisasi. Hal tersebut menyebabkan kualitas kepemimpinan yang berkaitan dengan kehadiran fisik akan berkurang. Kepemimpinan yang efektif dapat dianggap lebih berkaiatan dengan komunikasi berbasis computer.
 
 
 
 
- Apa itu Peranan Sistem Informasi ?
 
 
Mendukung Operasi Bisnis . Mulai dari akuntansi sampai dengan penelusuran pesanan pelanggan, sistim informasi menyediakan dukungan bagi manajemen dalam operasi/kegiatan bisnis sehari-hari. Ketika tanggapan/respon yang cepat menjadi  penting, maka kemampuan Sistim Informasi untuk dapat mengumpulkan dan mengintegrasikan informasi keberbagai fungsi bisnis menjadi kritis/penting .
 
-    Mendukung Pengambilan Keputusan Managerial. Sistim informasi dapat mengkombinasikan informasi untuk membantu manager menjalankan menjalankan bisnis dengan lebih baik, informasi yang sama dapat membantu para manajer mengidentifikasikan kecenderungan dan untuk mengevaluasi hasil dari keputusan sebelumnya. Sistem Informasi akan membantu para manajer membuat keputusan yang lebih baik, lebih cepat, dan lebih bermakna.
 
Mendukung Keunggulan Strategis. Sistim informasi yang dirancang untuk membantu pencapaian sasaran   strategis perusahaan dapat men-ciptakan keunggulan bersaing  di pasar
Peranan sistem informasi

 
-   Meningkatkan pelayanan secara global/menyeluruh
 
-   Mampu bersaing di pasar global
 
-   Membentuk kelompok kerja yang luas
 
-   Membentuk sistem delivery yang meluas
 
-   Meningkatkan produktivitas
 
-   Meningkatkan produk dan pelayanan yang inovatif dan kreatif.
 
-  Menyediakan pelayanan selama 24 jam = internet, mobil banking, layanan hotline
 
 
 
****

 
3.  Keuntungan Teknologi Informasi pada Organisasi


 
 
Apa Keuntungan Teknologi Informasi pada Organisasi ?
 
 
-  Kemajuan yang telah dicapai manusia dalam bidang Teknologi Informasi merupakan sesuatu yang patut kita syukuri karena dengan kemajuan tersebut akan memudahkan manusia dalam mengerjakan pekerjaan dan tugas yang harus dikerjakannya.  Dibawah ini akan dipaparkan dampak positif (keuntungan)  dari penggunaan Teknologi Informasi.
 
Keuntungan :
 
  1. Kemajuan teknologi komunikasi yang cepat dapat mempermudah komunikasi antara suatu tempat  dan tempat yang lain.
  2. Semakin maraknya penggunaan Teknologi Informasi akan semakin membuka lapangan pekerjaan.
  3. Bisnis yang berbasis Teknologi Informasi atau yang biasa disebut e-commerce dapat mempermudah transaksi-traansaksi bisnis suatu perusahaan atau perorangan
  4. Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan.


 ****




 4.  Sistem Informasi untuk kebutuhan kompetitif


-  Apa pentingnya Sistem Informasi untuk kebutuhan kompetitif ?


- Kebutuhan Kompetitif dapat di artikan sebagai suatu hal yang berhubungan dengan persaingan / kompetisi. Sistem informasi ini sangat berguna untuk kebutuhan kompetif / persaingan karena semangkin tajam informasi yang di dapat oleh seorang pesaing maka semangkin hebat pula mereka memanipulasi keadaan .


Contoh halnya adalah para pejabat tinggi yang berusaha keras mengumpulkan banyak informasi untuk me-menangkan jabatan yang sangat diinginkan mereka. Namun informasi ini wajibnya di pertanggung jawabkan ketika sudah di gunakan sebaik mungkin.


Mereka jadi mengetahui bagaimana dan harus berbuat apa ketika sudah berada di dalam persaingan yang ketat ketika sudah mendapatkan banyak sekali informasi.


Untuk itulah Sistem Informasi ini sering digunakan untuk kaum Kompetitif sehingga layaknya sebuah kebutuhan sehari-hari, hal ini sangatlah penting.






 ****



5. Strategi Kompetif dan sistem informasi strategi




-  Apa Keunggulan dari Strategi Kompetif dan Sistem Informasi strategi ?
 
-   Sistem informasi strategis dapat dimanfaatkan membantu perusahaan agar dapat bertahan hidup dan berhasil dalam jangka panjang dalam menghadapi tekanan kompetitif yang membentuk struktur persaingan dalam perusahaan.
    Dalam model klasik Michael Porter mengenai strategi kompetitif, bisnis apapun yang ingin mempertahankan hidup dan berhasil haruslah mengembangkan serta mengimplementasikan berbagai strategi untuk secara efektif mengatasi :
  • Pesaing yang sudah ada (rivalry among existing competitor)
  • Ancaman pesaing baru (threat of new entrants)
  • Ancaman produk subtitusi/pengganti (threat of subtitute product and service)
  • Kekuatan tawar-menawar dari pelanggan (bargaining power of consumers)
  • Kekuatan tawar-menawar dari pemasok (bargaining power of suppliers)
  Untuk itulah Strategi Kompetif dan Sistem Informasi strategi ini sangatlah penting, bukan hanya untuk organisasi namun untuk perusahaan pun, Strategi itu sangatlah di butuhkan. Demi kelacaran bisnis / organisasi tertentu .



 ****
* Penutup


Seperti itulah pembahasan yang saya pahami mengenai beberapa pertanyaan yang sudah terlontarkan, Saya harap kalian dapat memahami dengan baik pertanyaan dan isi yang saya sampaikan~


Kritik, Saran dan pertanyaan selalu terbuka jika kalian berkenan untuk memberikannya~


Terima kasih .