540 likes | 1.53k Views
EVALUASI SISTEM INFORMASI MANAJEMEN. SISTEM INFORMASI MANAJEMEN (SIM) By : Ferizone. Pengertian Evaluasi. Evaluasi adalah : suatu proses menjelaskan , memperoleh , dan menyediakan data yang berguna untuk menilai suatu tindakan atau suatu pelaksanaan program telah berjalan dengan baik.
E N D
EVALUASI SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN (SIM) By : Ferizone
Pengertian Evaluasi • Evaluasiadalah : suatuprosesmenjelaskan, memperoleh,danmenyediakan data yang bergunauntukmenilaisuatu tindakan atau suatu pelaksanaan program telah berjalan dengan baik.
Evaluasi Sistem informasi Evaluasi sistem informasi dapat dilakukan dengan cara berbeda dan pada tingkatan bebeda, tergantung pada tujuan evaluasi. Tujuan Evaluasi antara lain: • untuk menilai kemapuan teknis suatu sistem • pelaksanaan oprasional • Dan pendayagunaan sistem
Evaluasi fungsi sistem informasi Evaluasi fungsi sistem informasi meliputi manajemen dan pengoperasian pegolahan informasi. Adapun ruang lingkup yang termasuk dalam evaluasi fungsi sistem ini adalah : • Manajemen fungsi pengolahan informasi • Penetapan karyawan pengolahan informasi • Proses pengembangan untuk aplikasi baru • Pengoperasian • Pengendalian dan pengamanan
Manajemen fungsi pengolahan informasi Hal-hal yang perlu dievaluasi: • Pengembangan dan pemeliharaan suatu rencana induk pengembangan • Anggaran dan prosedur lain untuk alokasi sumber daya dan pengendaliannya • Prosedur laporan manajemen untuk mengidentifikasi dan memperbaiki pelaksanaan yang kurang memuaskan
Penetapan karyawan pengolahan informasi Hal-hal yang perlu dievaluasi : • Mutu karyawan menurut kualifikasi • Pemberian pelatihan dan proses peremajaan
Proses pengembangan untuk aplikasi baru hal-hal yang perlu dievaluasi: • Standar untuk daur pengembangan • Pengendalian manajemen proyek
pengoperasian Hal-hal yang perlu di evaluasi : • Standar operasional • Penjadualan kerja • penyelian
Pengendalian dan pengamanan Hal-hal yang perlu dievaluasi : • Prosedur pengendalian mutu • Pengamanan ruang komputer, file, program, dan sebagainya • Penyediaan cadangan (back up) untuk file • Rencana penyesuaian (Contygensi) untuk kegagalan peralatan
Evaluasi fungsi sistem informasi bisa dikerjakan oleh : • Tim audit khusus yang dikumpulkan untuk maksud ini yang diambil dari antara eksekutif organisasi • Tim audit intern yang mengerjakan audit oprasional • Organisasi konsultan luar
Evaluasi sistem perangkat keras dan lunak yang masih berlaku Tujuan : • Untuk menentukan apakah sumber daya diperlukan • Apakah ada sumber daya sistem yang harus diganti • Apakah pengaturan kembali sumber daya akan memperbaiki daya guna sistem • Apakah penambahan sumber daya akan memperbaiki ketepatgunaan sistem
Contoh-contoh hasil tindakan evaluasi • Penambahan saluran data baru • Penggantian suatu saluran data berkecepatan rendah dengan yang berkecepatan tinggi • Peniadaan suatu saluran data yang tidak dipakai • Penambahan kapasitas ingatan utama • Perubahan dalam unit ingatan piringan magnetik • Perubahan dalam organisasi ingatan pirinagn magnetik • Perubahan dalam perangkat lunak manajemen data • Penambahan spooling perangkat lunak
Keamanan Sistem • Keamanan sistem (Sistem Scurity) Merupakan prlindungan terhadap semua sumber daya informasi organisasi dari semua ancaman pihak-pihak yang tidak berwenang. Organisasi menerapkan suatu program keamanan sistem yang efektif, dengan pertama-tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan
Tujuan Keamanan Sistem • Keamanan sebuah sistem dimaksudkan untuk mencapai tiga tujuan utama, yaitu: • Kerahasiaan organisasi berusaha melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berhak
Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini terutama penting bagi sub sistem CBIS berorientasi informasi-SIM • Integeritas Semua sub-sistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
Pengendalian Akses • Pengendalian akses dapat dicapai melalui 3 langkah, yang mencakup tindakan identifikasi pemakai, pembuktian keaslian pemakai, dan otorisasi pemakai.