Minggu, 20 Desember 2015

Rangkuman Bab 10 IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI



SISTEM INFORMASI MANAJEMEN 1


Rangkuman BAB 10
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI



Ø  MORAL, ETIKA DAN HUKUM

Ø  Moral
Tradisi kepercayaan mengenal perilaku yang benar dan  yang salah, atau institusi sosial dengan sejarah dan seperangkat aturan.

Ø  Etika
Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah Sekumpulan kepercayaan, standar atau teladan yang mengarahkan, yang merasuk kedalam  seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka terhadap perilaku mereka.

Ø  Hukum
Hukum (law) adalah Peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya.
Meletakkan  moral, etika dan hukum pada tempatnya
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manager, spesialis informasi , dan penggunaan serta hukum yang berlaku

Ø  Alasan pentingnya etika komputer
Menurut james moor mengidentifikasikan tiga alasan utama dibalik minat masyarakat yang tinggi akan etika komputer :   
     

1.     Kelenturan secara  logis 
Sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja  yang kita ingin  lakukan. Komputer akan melakukan tepat seperti apa yang diinstruksikan oleh si programer, dan hal ini bisa menjadi pikiran yang menakutkan.

     2.     Faktor transformasi
Alasan atas etika yang didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Salah satu contoh yang baik adalah email.
     3.      Faktor ketidaktampakan
Alasan ketiga untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan.

Ø  Jenis aktivitas audit :
      (a). Audit finansial
Memverifikasi catatan – catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal.  Pada beberapa tugas auditor interval bekerja sama dengan auditor eksternal.

      ( b). Audit operasional
Tidak dilaksanakan untuk memverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas produksi. Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar :
a)      Kecukupan pengendalian
b)      Efisiensi
c)      Kepatuhan dengan kebijakan perusahaan

       
(c). Audit berkelanjutan
Sama dengan audit operaional tetapi audit berkelanjutan berlangsung secara terus  - menerus. Contoh audit internal dapat secara acak memilih karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan sistem surat – menyurat perusahaan. Prosedur ini menjaga agar nama di catatan pembayaran gaji mewakili karyawan sungguhan dan bukanlah entri fiktif yang dibuat seorang penyelia (supervisor) curang yang ingin mendapatkan gaji lebih.


      (d). Desain sistem pengendalian internal
Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada. Namun auditor tidak harus menunggu hingga sistem diimplimentasikan untuk mempengaruhi sistem tersebut.



Ø  Kode etik
Association for computing machinery (ACM) didirikan pada tahun 1947 adalah sebuah organisasi komputer profesional tertua didunia. ACM menyusun kode etik dan perilaku profesional yang  diharapkan diikuti oleh 80.000 anggotannya. Selain itu, kode etik dan praktik profesional rekayasa peranti lunak  dibuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikan rekayasa peranti lunak

Keharusan kode etik yang  ditulis dengan sebuah narasi singkat  :
      1.  Keharusan moral umum
Keharusan ini berkenaan dengan perilaku moral (memberi kontribusi kepada masyarakat ; menghindari bahaya;  berperilaku  jujur, dapat dipercaya dan adil dan isu – isu yang pada saat ini mendapatkan perhatian hukum (hak milik, hak cipta, privasi dan kerahasiaan).

     2.  Tanggug jawab profesional yang lebih spesifik
Hal ini berkenaan dengan dimensi – dimensi  kinerja profesional.

     3.  Keharusan kepemimpinan organisasi
Sebagai pemimpin, anggota ACM memiliki tanggung jawab untuk pengguaan sah sumber daya komputer, serta melindungi kepentingan para pengguna.

     4. Kebutuhan terhadap kode
Di  sini anggota ACM harus mengindikasi dukugan untuk kode etik.


Ø  Kode etik  dan praktik profesional rekayasa peranti lunak
Kode ini mencatat pengaruh penting yang dapat  diterapkan para ahli peranti lunak  pada sistem nformasi dan terdiri ekspektasi di 8 hal penting :
1.      Masyarakat
2.      Klien dan atasan
3.      Produk
4.      Penilaian
5.      Manajemen
6.      Profesi
7.      Kolega
8.      Diri sendiri



Referensi : Buku Sistem informasi manajemen
                                Raymond McLeod. jr
                                  George P. schell
                                                edisi 10

Rabu, 18 November 2015

ringkasan bab 9 keamanan informasi

BAB 9
Keamanan Informasi

Pendahuluan
     Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industry telah lama menyadari kebutuhan untuk menjaga keamanan dari para criminal computer, dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme. Ketika organisasi organisasi ini
     Keamanan informasi ditujukan untuk mendapat kan kerahasiaan ketersediaan, serta intergritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data. Manajemen keamanan informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi (information security – ism) dan  persiapan persiapan operasional setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business continuity management – BCM).
     Ada tiga jenis pengendalian yang tersedia. Pengendalian teknis terdiri atas pembatasan akses, firewall, cryptography, dan pengendalian fisik. Pengendalian formal bersifat tertulis dan memiliki harapan hidup jangka panjang. Pengendalian informal di tujukan untuk menjaga agar para karyawan perusahaan memahami dan mendukung kebijakan kebijakan keamanan.

KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
     Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam dan luar.
     Pemerintah federal amerika serikat sekarang menerapkan pencegahan dan pengadilan yang serupa, melalui otoritas patriot Act (undang undang patriot) dan office of homeland security (dinas keamanan dalam negri).

KEAMANAN INFORMASI
      Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah kemanan sistem (system security) pun digunakan. Focus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas computer, dan personel. Kini, cakupannya telah meluas hingga mencakup semua jenis data – bukan hanya data didalam computer. Istilah kemanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non computer, fasilitas, data, dan informasi dari penyalah gunaan pihak pihak yang tidak berwenang. Definisi yang luas ini mencakup peralatan seperti mesin fotocopy dan mesin fax serta semua jenis media, termasuk dokumen kertas.


Tujuan Keamanan Informasi
     Keamanan informasi ditujukan untuk mencapai tiga tujuan utama : kerahasiaan, ketersediaan, dan integritas.
-          Kerahasiaan. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang orang yang tidak berwenang.
-          Ketersediaan. Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak pihak yang memiliki wewenang untuk menggunakannya Integritas. Semua sistem informasi harus memberikan referentasi akurat atas sistem fisik yang direpresentasikannya.
 
Manajemen Keamanan Informasi
    Manajemen tidak hanya diharapkan untuk menjaga agar sumber daya informasi aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebol nya sistem keamanan. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen kemanan informasi (information security management – ISM),
     CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini.

MANAJEMEN KEAMANAN INFORMASI
           Pada bentuknya yang paling dasar, manajemen kemanan informasi terdiri atas empat tahap : mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan; mendefinisikan resiko yang dapat disebabkan oleh ancaman ancaman tersebut; menentukan kebijakan keamanan informasi; serta mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut.Tolak ukur (benchmark) adalah tingkat kinerja yang disarankan. Seperti halnya cakupan keamanan informasi telah meluas demikian juga pandangan akan tanggung jawab manajemen tidak hanya di harapkan untuk menjaga agar sumber daya informasi aman, namun juga di harapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi ( informatian security management – ISM ).


ANCAMAN
     Ancaman keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahagiakan sumber daya informasi perusahaan. Ketika kita membayangkan ancaman keamanan informasi, adalah sesuatu yang alami jika kita membayangkan beberapa kelompok atau beberapa orang diluar perusahaan tersebut yang melakukan tindakan yang disengaja. Pada kenyataanya, ancaman dapat bersifat internal serta eksternal, dan dapat bersifat tidak disengaja maupun disengaja.

Ancaman Internal dan Eksternal
     Ancaman internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan bahkan mitra bisnis perusahaan tersebut. Survey yang dilakukan oleh computer security institute menemukan bahwa 49% koresponden menghadapi insiden keamanan yang disebabkan oleh tindakan para pengguna yang sah; proporsi kejahatan computer yang dilakukan oleh karyawan diperkirakan mencapai 81%.

Tindakan Kecelakaan dan Disengaja
     Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang orang didalam ataupun diluar perusahaan. Sama halnya dimana keamanan informasi harus ditujukan untuk mencegah ancaman yang disengaja, sistem keamanan harus mengeliminasi atau mengurangi kemungkinan terjadi nya kerusakan yang disebabkan terjadinya kecelakaan.

JENIS ANCAMAN
     Semua orang pernah mendengar mengenai virus computer. Sebenarnya, virus hanyalah salah satu contoh jenis peranti lunak yang menyandang nama peranti lunak yang berbahaya (malicious software) malicious software, atau malware terdiri atas program program lengkap atau segmen segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi fungsi yang tidak diharapkan oleh pemilik sistem. Fungsi fungsi tersebut dapat menghapus file atau menyebabkan sistem  tersebut berhenti. Terdapat beberapa jenis peranti lunak yang berbahaya; selain virus, terdapat pula worm, Trojan horse, adware, dan spyware.
     Virus adalah program computer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program program dan boot sector lain. Tidak seperti virus, worm (cacing) tidak dapat mereplikasi dirinya sendiri didalam sistem, tapi dapat menyebarkan salinan nya melalui email. Trojan horse (kuda troya) tidak dapat mereplikasi ataupun mendistribusikan dirinya sendiri; si pengguna menyebarkannya sebagai suatu perangkat.

RISIKO
     Risiko keamanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko risiko seperti ini dibagi menjadi 4 jenis : pengungkapan informasi yang tidak terotorisasi dan pencurian, penggangguan yang tidak terotorisasi, penghancuran yang tidak terotorisasi dan penolakan layanan, serta modifikasi yang tidak terotorisasi.


Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
     Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah hilang nya informasi atau uang. Sebagai contoh, mata mata industry dapat memperoleh informasi mengenai kompetisi yang berharga, dan criminal computer dapat menyelundupkan dana perusahaan.

Penggunaan yang Tidak Terotorisasi
     Penggunaan yang tidak terotorisasi terjadi ketika orang orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut. Contoh kejahatan computer tipe ini adalah hacker yang memandang keamanan informasi sebagai suatu tantangan yang harus diatasi. Hacker misalnya, dapat memasuki jaringan computer sebuah perusahaan, mendapatkan akses kedalam sistem telepon, dan melakukan sambungan telepon jarak jauh tanpa otorisasi.

Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan
     Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional computer perusahaan tersebut tidak berfungsi. Dalam hal ini penjahat computer bahkan tidak harus berada di lokasi fisik tersebut.

Modifikasi yang Tidak Terotorisasi
     Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan. Beberapa perubahan dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

PERSOALAN E-COMMERCE
     e-Commerce (perdagangan elektronik) telah memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi perlindungan dari permalsuan kartu kredit.

MANAJEMEN RISIKO
     Sebelumnya, manajemen resiko diidentifikasi sebagai satu dari dua strategi untuk mencapai keamanan informasi. Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan resiko atau mengurangi dampaknya. Pendefinisian resiko terdiri atas empat langkah :
1.Identifikasi asset asset bisnis yang harus dilindungi dari resiko.
2. Menyadari resikonya.
3.Menentukan tingkatan dampak pada perusahaan jika resiko benar benar terjadi.
4. Menganalisis kelemahan perusahaan tersebut.

     Tingkat keparahan dampak dapat di klasifikasikan menjadi dampak yang parah (severe impact), membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi; dampak signifikan (significant impact), menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut akan selamat; atau dampak minor (minor impact), menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari hari. Baik untuk resiko parah maupun signifikan, analisis kelemahan harus dilaksanakan.

KEBIJAKAN KEAMANAN INFORMASI
     Dengan mengabaikan bahwa apakah perusahaan mengikuti strategi manajemen resiko atau kepatuhan terhadap tolak ukur maupun tidak, suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruh program perusahaan dapat menerapkan kebijakan keamanan nya dengan mengikuti pendekatan yang bertahap.


PENGENDALIAN
     Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk memiminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Pengendalian dibagi menjadi 3 kategori : teknis, formal, dan informal.

PENGENDALIAN TEKNIS
     Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu didalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem. Melibatkan seorang auditor internal didalam team proyek merupakan satu cara yang amat baik untuk menjaga agar mengendalian semacam ini menjadi bagian dari desain sistem. Kebanyakan
pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.

PENGENDALIAN FORMAL
     Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunya, mendokumentasikanya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.

PENGENDALIAN INFORMAL
     Pengendalian informal mencakup program program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT
     Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. Karena bukanlah merupakan praktik bisnis yang baik untuk menghabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus di tetapkan pada tingkatan yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan pertimbangan lain.

STANDAR INDUSTRI
     The center for internet security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para pengguna computer guna membuat sistem mereka lebih aman. Bantuan diberikan melalui dua produk – CIS benchmarks dan CIS Scoring Tools. CIS Benchmark membantu para pengguna untuk mengamankan sistem informasi mereka dengan cara menerapkan pengendalian khusus teknologi. CIS scoring tools member kemampuan bagi pengguna untuk menghitung tingkat keamanan, membandingkannya dengan tolak ukur, dan menyiapkan laporan yang mengarahkan pengguna dan administrator sistem untuk  mengamankan sistem.

MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
     Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan resiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industry

MANAJEMEN KEBERLANGSUNGAN BISNIS
     Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan bisnis (business continuity management – BCM). Pada tahun tahun awal pengunaan computer, aktivitas ini disebut perencanaan bencana (disaster planning), namun istilah yang lebih positif, perencanaan kontinjensi (contingency plan), menjadi popular. Elemen penting dalam perencanaan kontinjensi adalah rencana kontijensi (contingency plan), yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan.


Ref:
RaymondMcLeod, Jr.
   George P. Schell
edisi 10

Kamis, 29 Oktober 2015

Rangkuman Bab 8 Informasi dalam praktik



RANGKUMAN BAB 8
 INFORMASI DALAM PRAKTIK

·         INFORMASI SEBAGAI SALAH SATU FAKTOR PENTING PENENTU KEBERHASILAN
Pada tahun 1961 D.Ronald Daniel dari McKinsey & Company salah satu perusahaan konsultan terbesar di Amerika memperkenalkan istilah cricitral success factor (CSF) atau faktor penting penentu keberhasilan. Ia mengungkapkan bahwa terdapat beberapa aktivitas penting yang akan menentukan keberhasilan atau kegagalan bagi semua jenis organisasi, aktivitas penting tersebut adalah CSF. CSF didefinisikian sebagai pengembangan personel manajemen  agen, pengendalian personel administrasi, dan inovasi dalam menciptakan produk-produk asuransi yang baru. Paling tidak, di awal tahun 1960-an semuanya diyakini sebagai CSF.
Ketika manajemen sebuah perusahaan menjalakan sebuah konsep CSF, mereka akan memusatkan perhatian pada pengidentifikasian CSF adan kemudian memonitor sampai seberapa jauhmereka telah mencapainya.

·         SISTEM PEMROSESAN TRANSAKSI
Istilah sistem pemrosesan transaksi digunakan untuk menjelaskan sistem informasi yang mengumpulkan data yang menguraikan aktivitas perusahaan mengubah data menjadi informasi dan menyediakan informasi tersebut bagi para pengguna yang terdapat didalam maupun diluar perusahaan.
Istilah sistem pemrosesan data elektronik (electronic data processing-EDP) dan sistem informasi akuntasi  juga telah dibergunakan namun saat ini kurang populer. Informasi yang mengalir ke lingkungan juga memiliki arti penting , pemrosesan transaksi adalah satu-satunya sistem informasi yang memiliki tanggung jawab untuk memenuhi kebutuhan informasi diluar perusahaan. Sistem transaksi memliki tanggung jawab untuk meberikan informasi pada setiap unsur lingkungan selain pesaing.sebagai  contoh sistem pemrosesan transaksi memberikan faktor dan laporan saldo kepada pelanggan pemesanan pembelian kepada pemasok dan data dalam laporan keuangan tahunan kepada para pemeggang saham dan pemilik. Ketika anda mempelajari system ini akan lebih mudah jika kita membayangkan perusahaan yang berorientasi pada produk, seperti produsen, distributor, atau pedagang eceran. Selain itu, sitem distribusi juga dapat di temukan pada organisasi-organisasi seperti United way dan rumah sakit-sakit serta pada badan-badan pemerintah seperti militer dan perpajakan.

·         TINJAUAN SISTEM
Seluruh sistem ditunjukan oleh kotak yang diberi label “Sistem distribusi” yang berada ditengah . unsur-unsur lingkungan yang berinteraksi dengan sistem ditunjukan oleh kotak-kotak dan dihubungkan ke sistem oleh panah-panah yang disebut arus data. Arus data dari system distribusi kepada manajemen terdiri atas laporan-laporan akuntansi standar.
Semua kecuali dua arus data yaitu terdiri atas sumber daya maya (virtual). Kedua pengecualian tersebut termasuk arus dari  pemasok ke system, yang berjudul pengiriman, dan arus dari system ke ruang persediaan bahan baku yang berjudul persediaan. Kedua arus data tersebut dapat mencerminkan  sumber daya fisik maupun maya.

·         SUBSISTEM-SUBSISTEM UTAMA DARI SEBUAH DISTRIBUSI
Diagram konteks cukup memadai untuk mendefinisikan batasan sistem unsur-unsur lingkungan dan antar mukanya akan tetapi mempelajari lebih banyak proses –proses yang dilaksanakan. Kita memcapai hal ini dengan mendefinisikan 3 subsitem sistem utama dalam figur , dalam sebuah diagram nomor, penjelesan mengenai diagram nomor. Subsitem ditentukan melalui kotak-kotak tegak yang diberi nomor, subsistem yang pertama berhubungan dengan pemenuhan pesanan pelanggan yang kedua dengan pemesanan pengganti persediaan dari pemasok dan yang ketiga dengan pemeliharaan buku besar perusahaan.

·         SISTEM YANG MEMENUHI PESANAN PELANGGAN
Sistem entry pesanan (order entry system) memmasukan pesanan pelanggan kedalam sistem , sistem persediaan (inventory system) memelihara catatan persediaan , sistem penagihan (billing system) membuat faktur pelanggan , dan sistem piutang dagang (accounts receivable system) menagih uang dari para pelanggan .

·         SISTEM YANG MEMESAN PERSEDIAAN PENGGANTI
Dengan system yang sama kita mengidentifikasi subsistem-subsitem yang berkaitan dengan pemesanan persediaan pengganti dari pemasok. Sistem pembelian (purchasing system) menerbitkan pesanan pembelian kepada pemasok untuk persediaan yang dibutuhkan. Sistem penerimaan (receifing system) menerima persediaan , dan sistem utang dagang (accounts payable system) melakukan pembayaran.

·         SISTEM YANG MENJALAKAN PROSES BUKU BESAR
Sistem buku besar ( general ledger system) adalah sistem akutansi yang menggabungkan  data dari sistem-sistem akutansi yang lain dengan tujuan untuk menyajikan gambaran keuangan operasi perusahaan secara gabungan . file yang memuat data akutansi yang telah digabungkan itu adalah buku besar (general ledger) . Terdapat dua subsistem yang terkait. Sistem memperbarui buku besar (update generan ledger system) akan membukukan catatan-catatan yang menguraikan berbagai tindakan dan transaksi kedalam buku besar.



·         SISTEM INFORMASI ORGANISASI
Area-area bisnis perusahaan – keuangan , sumber daya manusia , layanan informasi , manufaktur, dan pemsaran – menggunakan basis data yang diproduksi oleh sistem pemrosesan transaksi ditambah data dari sumber-sumber yang lain, untuk menghasilkan informasi yang digunakan oleh para manajer dalam mengambil keputusan dan memecahkan masalah.

·         SISTEM INFORMASI PEMASARAN
Sistem informasi pemarasan (Marketing information system-MKIS) memberikan informasi yang menghubungkan dengan aktifitas pemasaran perusahaan . subsitem output setiap subsitem output memberikan informasi mengai unsur0unsur penting didalam bauran pemsaran. Bauran pemsaran (markeeting mix) terdiri atas 4 unsur utama yang dikelola oleh majemen agar dapat memenuhi kebutuhan pelanggan dengan mendapat  keuntunan . subsitem produk (product subsystem) memberikan informasi  mengenai produk-produk perusahaan . Basis data data yang digunakan oleh subsistem output berasal dari basis data. Basis data di populasi dengan data yang berasal dari tiga subsistem input.

·         SISTEM INFORMASI SUMBER DAYA MANUSIA
Sistem informasi sumber daya manusia (human resouces information subsystem-HRIS) meberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan sumber daya manusia perusahaan . sistem pemrosesan tansaksi meberikan data input , sama seperti subsistem riset sumber daya manusia yang memlakukan studi-studi khusus dan memberikan  subsistem inteligensi sumber daya manusia yang mengumpulkan data lingkungan yang mengandung permasalahan-permasalahan SDM.

·         SISTEM INFORMASI MANUFAKTUR
Sitem informasi manufaktur  (manufcturing informtion system ) memberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan operasi manufaktur perusahaan. Subsistem rekayasa industri terdiri atas aktivitas-aktivitas yang di lakukan oleh para teknisi industri yang melakukan studi atas operasi manufaktur yang memastikan keefisieannya keuangan.

·         SISTEM INFORMASI KEUANGAN
Sitem informasi keuangan ( vinancial information system) memberikan iformasi kepada seluruh manajer perusahaan yang berkaitan dengan aktivitas keuangan perusahaan. Subsistem audit internal terdiri atas aktivitas-aktivitas oleh auditor internal perusahhan untuk menjaga integritas sistem perusahaan.

·         SISTEM INFORMASI EKSEKUTIF
EIS perusahaan terdiri atas stasiun-stasiun kerja eksekutif yang terhubung memlalui jaringan ke komputer pusat . konfigurasi stasiun terdiri atas sebuah komputer pribadi dengan unit penyimpanan sekunder yang menyimpan basis eksekutif.

·         MANAJEMEN HUBUNGAN  PELANGGAN
Manajemen Hubungan Pelanggan (customer relationship management-CMR) adalah manajemen hubungan antara perusahaan dengan pelanggan sehingga baik perusahaan maupun pelanggannya akan menerima nilai maksimum dari hubungan ini. Strategi ini menyadari bahwa membina hubungan jangka panjang dengan pelanggan adalah suatu strategi yang bagus, karena mempertahankan pelanggan yang sudah ada biasanya akan lebih murah daripada mendapatkan pelanggan baru oleh karena itu, perusahaan melakukan upaya-upaya untuk memahami para pelanggannya sehingga kebutuhan mereka akan dapat dipenuhi dan mereka akan tetap setia kepada perusahaan. Dalam merancang basis data – basis data ini memlakukan upaya untuk memberikan data historis meskipun terbatas.



·         DATA WAREHOUSING
Hanya dalam waktu belakagan ini saja teknologi komputer mampu mendukung suatu sistem dengan permintaan data berskala besar seperti itu. Kini dimungkinan untuk membangun suatu sistem dengan kapasitas data yang hampir tak terbatas.
Karakteristristik data warehouse

Istilah data warehouse (gudang data) telah diberikan untuk menjelaskan penyimpanan data yang dimiliki karakteristik sebagai berikut: Kapasitas penyimpanannya sangat besar
. Data diakumulasikan dengan menambahkan catatan-catatan baru, bukannya dijaga tetap paling mutakhir dengan memperbarui catatan-catatanyang sudah ada dengan informasi yang baru. Data dapat diambil dengan mudah. Data sepenuhnya digunakan untuk pengambilan keputusan, dan tidak digunakan dalam operasi perusahaan sehari-hari

·         SISTEM DATA WAREHOUSING
Data warehousing adalah bagian utama dari data warehousing yang measukan data kedalam gudang mengubah isinya menjadi informasi dan myediakan informasi tesebut kepada para pengguna.
·         BAGAIMANA DATA DISIMPAN DALAM TEMPAT PENYIMPANAN DATA WAREHOUSING
Tabel dimesi data pengidentifikasian dan deskriptif akan disimpan dalam tabel dimensi (dimesion tables) istilah dimensi mengartikan pemikiran bahwa data tersebut dapat menjadikan basis untuk melihat data dari berbagai sudut pandang , atau berbagai dimesi.
·         PENYAMPAIAN INFORMASI
Unsur terakhir dalam sistem data warehousing adalah sistem penyampaian informasi yang mendapatkan data dari tempat penyempinan data mengubahnya menjadi informasi dan menjadikan informasi tersebut tersedia bagi para pengguna .
·         OLAP
       Adalah segala jenis peranti lunak dapat digunakan untuk menarikdata dari tempat pnyimpanan data dan mengubahnya menjadi informasi. Pembuat laporan, paket query basis data, dan model-model matematis semuanya dapat digunakan.
       Terdapat dua pendekatan untuk OLAP:
  1.  ROLAP(Reltional on-line analitycal processing) menggunakan suatu sistem manajemen basis data relasional standar
  2. MOLAP (multidimensional on-line analitycal processing) menggunakan suatu sistem manajemen basis data khusus multidimensional.

·         DATA MINING
Data mining adalah proses menemukan hubungan dalam data yang tidak diketahui oleh pengguna. Data mining membantu pengguna dengan menemukan hubungan dan menyajikan dengan cara yang dapat di pahami sehingga hubungan tersebut dapat menjadi dasar pengambilan keputusan
Isitilah yang sering kali digunakan sehubungan dengan data warehousing dan data mart adalah data mining (penambahan data) data mining adalah proses menemukan hubungan dalam data yang tidak dietahui oleh pengguna.

·         PENEMU PENGETAHUAN
Dalam penemuan pengetahuan (knowledge discovery) sistem data warehousing menganalisis sistem tempat penyimpanan data warehousing , mecari kelompok kelompok dengan karakteristik yang sama. Dalam contoh bank , sistem dapat mengindentifikasi tidak hanya kelompok menikah yang brusia muda namun pasangan-pasangan yang telah menikah yang telah pensiun yang menggantungkan diri  pada jaminan sosial dan uang pensiun.

·         ISTILAH-ISTILAH PENTING
Transaction processing system (sistem pemrosesan transaksi)
Dimension table (tabel dimensi)
Fact table (tabel fakta)
Information package (paket informasi)
Star schema (skema bintang)
Driil down
Roll up
Driil across
Driil through
On-line analytical processing-ROLAP (pemrosesan analitis online)
Data mining (penambangan data)









Referensi :
Buku Sistem informasi manajemen
Raymond McLeod, Jr
George P. Schell
Edisi 10