UNIVERSITAS INDONESIA
PERANCANGAN INFRASTRUKTUR TEKNOLOGI INFORMASI ADAPTIF MENGGUNAKAN KERANGKA KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ
KARYA AKHIR
MOH HADI SUBOWO 1306500914
FAKULTAS ILMU KOMPUTER PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI JAKARTA JANUARI 2016
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
UNIVERSITAS INDONESIA HALAMAN JUDUL
PERANCANGAN INFRASTRUKTUR TEKNOLOGI INFORMASI ADAPTIF MENGGUNAKAN KERANGKA KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ
KARYA AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Magister Teknologi Informasi
MOH HADI SUBOWO 1306500914
FAKULTAS ILMU KOMPUTER PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI JAKARTA JANUARI 2016
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
HALAMAN PERNYATAAN ORISINALITAS
Karya Akhir ini adalah hasil karya saya sendiri, dan semua sumber baik yang dikutip maupun dirujuk telah saya nyatakan dengan benar.
Nama
: Moh Hadi Subowo
NPM
: 1306500914
Tanda Tangan :
Tanggal
: 4 Januari 2016
ii
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
HALAMAN PENGESAHAN
Karya Akhir ini diajukan oleh: Nama NPM Program Studi Judul Karya Akhir
: Moh Hadi Subowo : 1306500914 : Magister Teknologi Informasi : Perancangan Infrastruktur Teknologi Informasi Adaptif Menggunakan Kerangka Kerja TOGAF ADM Dan SONA: Studi Kasus PT. XYZ
Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar Magister Teknologi Informasi pada Program Studi Magister Teknologi Informasi, Fakultas Ilmu Komputer, Universitas Indonesia.
DEWAN PENGUJI
Pembimbing
: Drs. Bobby A. A. Nazief, M.Sc., Ph.D.
(................................)
Penguji
: Muhammad Rifki Shihab, B.B.A., M.Sc.
(................................)
Penguji
: Bob Hardian, Ph.D
(................................)
Ditetapkan di
: Jakarta
Tanggal
:
iii
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
KATA PENGANTAR Assalamu’alaikum wr. wb. Puji syukur saya panjatkan kehadirat Allah SWT karena rahmatnya saya dapat menyelesaikan Karya Akhir ini yang berjudul Perancangan Infrastruktur Teknologi Informasi Adaptif Menggunakan Kerangka Kerja TOGAF ADM Dan SONA: Studi Kasus PT. XYZ. Penulisan Karya Akhir ini dilakukan untuk memenuhi salah satu syarat dalam mencapai gelar Magister Teknologi Informasi di Universitas Indonesia.
Saya menyadari sangatlah sulit bagi saya menyelesaikan penelitian ini tanpa bantuan dan bimbingan dari berbagai pihak. Untuk itu, saya mengucapkan terima kasih sebesar-besarnya kepada:
1.
Pak Drs. Bobby A. A. Nazief, Ph.D selaku dosen pembimbing yang telah menyediakan waktu, tenaga, dan pikiran untuk mengarahkan saya dalam penyusunan Karya Akhir ini.
2.
Pak Muhammad Rifki Shihab, B.B.A., M.Sc dan Pak Bob Hardian, Ph.D. selaku dosen penguji yang telah memberikan masukan dan kritik yang membangun agar Karya Akhir ini dapat lebih baik lagi.
3.
Seluruh pihak perusahaan PT. XYZ unit bisnis strategis e-Health yang telah banyak membantu dalam usaha memperoleh dan mengelola data yang saya perlukan dalam penelitian ini.
4.
Seluruh dosen dan karyawan Magister Teknologi Informasi, Fakultas Ilmu Komputer – Universitas Indonesia.
5.
Ibu saya tercinta Sri Asmawati yang telah memberikan doa dan dukungan tiada henti.
6.
Saudara tercinta Moh Sigid Hariad, Moh Hendy Nugroho dan Moh Ariawan Hidayat, yang telah memberikan doa dan dukungan tiada.
7.
Azmatunisak yang setia menemani peneliti dalam penyusunan Karya Akhir ini
8.
Teman-teman MTI UI 2013FA atas kebersamaan kita selama ini. iv
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
9.
Semua pihak yang tidak dapat disebutkan namanya satu persatu
Penulis menyadari akan segala keterbatasan dan kekurangan dari isi maupun tulisan pada Karya Akhir ini. Oleh karena itu, kritik dan saran yang bersifat membangun dari semua pihak masih dapat diterima dengan senang hati. Semoga hasil penelitian ini dapat memberikan manfaat dan kontribusi bagi pengembangan ilmu pengetahuan di masa depan. Wassalamu’alaikum Wr. Wb. Jakarta, 23 Desember 2015
Moh Hadi Subowo
v
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademik Universitas Indonesia, saya yang bertanda tangan di bawah ini: Nama NPM Program Studi Departemen Fakultas Jenis Karya
: Moh Hadi Subowo : 1306500914 : Magister Teknologi Informasi :: Ilmu Komputer : Karya Akhir
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusice RoyaltyFree Right) atas karya ilmiah saya yang berjudul: Perancangan Infrastruktur Teknologi Informasi Adaptif Menggunakan Kerangka Kerja TOGAF ADM Dan SONA: Studi Kasus PT. XYZ Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Noneksklusif
ini
Universitas
Indonesia
berhak
menyimpan,
mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database). Merawat, dan mempublikasikan karya akhir saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta. Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Pada tanggal
: Jakarta : 23 Desember 2015
Yang menyatakan
(Moh Hadi Subowo) vi
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
ABSTRAK
Nama Program Studi Judul
: Moh Hadi Subowo : Magister Teknologi Informasi : Perancangan Infrastruktur Teknologi Informasi Adaptif Menggunakan Kerangka Kerja TOGAF ADM Dan SONA: Studi Kasus PT. XYZ.
PT. XYZ membuat unit bisnis strategis baru dari bergerak di sektor industri kesehatan khususnya di bidang Third Party Administrator (TPA). Penggunaan sistem informasi/teknologi informasi menjadi hal yang sangat penting bagi PT. XYZ untuk mencapai target perusahaan, bersaing dengan kompetitor dan menjadi yang terdepan dalam sektor TPA, namun kondisi saat ini infrastruktur teknologi informasi belum mendukung proses bisnis perusahaan secara optimal. Permasalahan yang terjadi adalah infrastruktur yang ada belum patuh terhadap regulasi, pengembangan infrastruktur belum di rencanakan sejak awal, SLA masih rendah, dan infrastuktur teknologi informasi belum handal Penelitian ini merupakan penelitian kualitatif dengan case study research yang bertujuan untuk menghasilkan rancangan infrastruktur teknologi informasi adaptif yang mampu mendukung tercapainya tujuan bisnis PT. XYZ dengan menggunakan kerangka kerja TOGAF Architecture Development Method (ADM) dan kerangka kerja Service Oriented Network Architecture (SONA) yang telah disesuaikan. Hasil penelitian ini berupa perancangan infrastruktur teknologi informasi yang adaptif, yang diharapkan dapat menyelesaikan permasalahan infrastruktur teknologi informasi yang dihadapi oleh PT. XYZ, Kata kunci: Perancangan Infrastruktur Teknologi Informasi Adaptif, Kerangka Kerja TOGAF, TOGAF ADM, Kerangka kerja SONA. xvii + 104 halaman; 21 tabel; 32 gambar; 17 lampiran
vii
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
ABSTRACT Name Study Program Title
: Moh Hadi Subowo : Magister of Information Technology : Design of Adaptive Information Technology Infrastructure Using TOGAF ADM and SONA Framework: A Case Study of PT. XYZ
PT. XYZ launched a new strategic business unit in health industry sector, especially in Third Party Administrator (TPA). Uses of Information and Communication Technology (ICT) becomes very important for PT. XYZ to achieve the target company, to compete with competitors and to become the leader in healtcare industry, escpecially in TPA area, but the current state of information technology Infrastructure does not yet support the company's business processes optimally. The problem is the existing infrastructure has not complied with the regulation, Infrastructure development has not been planned from the beginning, the SLA is still low, and the information technology Infrastructure is not reliable yet. This research is a qualitative case study research that aims to produce a design of adaptive information technology Infrastructure that supports the achievement of PT. XYZ business objectives using the framework TOGAF Architecture Development Method (ADM) and Service Oriented Network Architecture (SONA) frameworks. The result of this research is the design of adaptive information technology Infrastructure, which is expected to solve the problems of information technology Infrastructure in PT. XYZ. Keywords: Design of Adaptive Information Technology Infrastructure, TOGAF Framework, TOGAF ADM, SONA Framework. xvii + 104 pages; 21 tables; 32 figures; 17 appendixes
viii
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
DAFTAR ISI HALAMAN JUDUL ............................................................................................ ii HALAMAN PERNYATAAN ORISINALITAS ............................................... ii HALAMAN PENGESAHAN ............................................................................. iii KATA PENGANTAR ......................................................................................... iv HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI........................ vi ABSTRAK .......................................................................................................... vii ABSTRACT ....................................................................................................... viii DAFTAR ISI ........................................................................................................ ix DAFTAR GAMBAR .......................................................................................... xii DAFTAR TABEL ............................................................................................. xiii DAFTAR LAMPIRAN ..................................................................................... xiv BAB 1 PENDAHULUAN .................................................................................... 1 1.1 Latar Belakang ......................................................................................... 1 1.2 Perumusan Masalah ................................................................................ 2 1.2.1 Posisi PT. XYZ dengan kompetitor .................................................. 2 1.2.2 Keadaan SDM IT .............................................................................. 3 1.2.3 Keadaaan Infrastruktur ...................................................................... 3 1.2.4 Produk dan Layanan PT. XYZ .......................................................... 4 1.2.5 Sistem Informasi PT. XYZ ............................................................... 5 1.3 Identifikasi Akar masalah ....................................................................... 5 1.4 Pertanyaan Penelitian .............................................................................. 7 1.5 Ruang Lingkup Penelitian....................................................................... 7 1.6 Tujuan Penelitian ..................................................................................... 7 1.7 Manfaat Penelitian ................................................................................... 7 1.8 Sistematika Penelitian.............................................................................. 8 BAB 2 TINJAUAN PUSTAKA ......................................................................... 10 2.1 E-Health .................................................................................................. 10 2.2 Third Party Administrator ...................................................................... 10 2.3 Regulasi Sistem Informasi Kesehatan .................................................. 11 2.3.1 Peraturan Pemerintah RI Nomor 46 Tahun 2014 ............................ 11 2.3.2 HIPAA ............................................................................................ 12 2.4 Enterprise Architecture .......................................................................... 14 2.4.1 Enterprise Architecture Framework ................................................ 15 ix
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
2.4.2 Pemilihan Enterprise Architecture Framework ............................... 24 2.5 Definisi Arsitektur Teknologi Informasi .............................................. 26 2.6 Infrastruktur Teknologi Informasi Adaptif ........................................ 27 2.7 Keamanan Informasi .............................................................................. 29 2.7.1 Threats ............................................................................................. 30 2.7.2 Serangan (Attacks) .......................................................................... 30 2.7.3 Access Control ................................................................................ 31 2.7.4 Firewalls .......................................................................................... 32 2.7.5 DMZ ................................................................................................ 32 2.7.6 VPN ................................................................................................. 33 2.7.7 Intrusion Detection and Prevention Systems, ........................... 34 2.8 Service-Oriented Network Architecture (SONA) ................................... 35 2.8.1 Review Tentang SONA................................................................... 36 2.8.2 Keuntungan Cisco SONA ............................................................... 37 2.8.3 Peran SONA Dalam Kerangka Kerja Arsitektur TI ........................ 38 2.9 Tinjauan Penelitian Sebelumnya .......................................................... 40 2.9.1 Jurnal Ilmiah Enterprise Architecture for e-Health System ............ 40 2.9.2 Jurnal Ilmiah A New Framework Architecture for Next Generation eHealth Services.......................................................................................... 41 2.9.3 Jurnal Ilmiah e-Health Application-Oriented Networks ................. 43 2.10 Perbandingan Penelitian Sebelumnya ................................................. 44 2.11 Kerangka Kerja Teoritis ....................................................................... 47 BAB 3 METODOLOGI PENELITIAN ........................................................... 48 3.1 Jenis Penelitian ....................................................................................... 48 3.2 Tahap Penelitian .................................................................................... 49 3.2.1 Fase preliminary: framework and priciples..................................... 52 3.2.2 Perancangan Infrastruktur ............................................................... 52 3.3 Metode pengumpulan data. ................................................................... 53 BAB 4 PROFIL ORGANISASI ........................................................................ 54 4.1 Profil Perusahaan ................................................................................... 54 4.2 Struktur Organisasi PT. XYZ ............................................................... 55 4.3 Produk dan Layanan PT. XYZ ............................................................. 55 4.3.1 Third Party Administrator (TPA) .................................................... 56 4.3.2 Administrative Service Only (ASO) ............................................... 56 4.4 Departemen IT dan Infrastruktur ........................................................ 56 x
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
4.5 Kondisi SI/TI di PT. XYZ ..................................................................... 56 BAB 5 ANALISIS DAN PEMBAHASAN ....................................................... 58 5.1 Preleminary Phase .................................................................................. 58 5.1.1 Input Preleminary Phase ................................................................. 58 5.1.2 Proses Preleminary Phase ............................................................... 59 5.1.3 Output Preleminary Phase ............................................................... 59 5.2 Architecture Vision Phase ...................................................................... 65 5.2.1 Input Architecture Vision Phase ..................................................... 65 5.2.2 Steps Architecture Vision Phase ..................................................... 66 5.2.3 Output Architecture Vision Phase ................................................... 68 5.3 Business Architecture Phase .................................................................. 70 5.3.1 Input Business Architecture ............................................................ 70 5.3.2 Steps Business Architecture ............................................................ 71 5.3.3 Output Business Architecture ......................................................... 71 5.4 Information Systems Architectures Phase ............................................. 73 5.4.1 Input Information Systems Architectures ....................................... 73 5.4.2 Step Information Systems Architectures ......................................... 74 5.4.3 Output Information Systems Architectures ..................................... 75 5.5 Technology Architecture Phase .............................................................. 76 5.5.1 Input Technology Architecture Phase ............................................. 76 5.5.2 Steps Arsitektur Teknologi ............................................................. 77 5.6 Opportunities & Solutions Phase ........................................................... 95 5.6.1 Input Opportunities & Solutions Phase ........................................... 95 5.6.2 Step Opportunities & Solutions Phase ............................................ 95 5.6.3 Output Opportunities & Solutions Phase ........................................ 95 BAB 6 KESIMPULAN DAN SARAN ............................................................ 101 6.1 Kesimpulan ........................................................................................... 101 6.2 Saran ..................................................................................................... 102 DAFTAR PUSTAKA ....................................................................................... 103
xi
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
DAFTAR GAMBAR
Gambar 1.1 Hasil Analisis Fishbone Diagram ....................................................... 6 Gambar 2.1 Siklus pengembangan arsitektur menurut TOGAF ADM ............... 17 Gambar 2.2 Kerangka Kerja Zachman Sumber: (Zachman, 2014) ..................... 22 Gambar 2.3 Struktur Komponen FEAF ............................................................... 23 Gambar 2.4 Matriks Arsitektur FEAF ................................................................. 24 Gambar 2.5 Criteria and Rating for EA Framework Sumber: (Sessions, 2007).. 25 Gambar 2.6 Kategori Umum Ancaman ................................................................ 30 Gambar 2.7 DMZ ................................................................................................. 33 Gambar 2.8 Layers in the Hierarchical Model ..................................................... 35 Gambar 2.9 Cisco SONA Framework .................................................................. 37 Gambar 2.10 SONA sebagai komponen dalam TOGAF ADM ............................ 38 Gambar 2.11 Hubungan high level antara SONA dengan TOGAF TRM ............ 39 Gambar 2.12 Hubungan antara SONA dengan TOGAF TRM Secara Detail (Sumber: (Foo, 2008)) ........................................................................................... 39 Gambar 2.13 Kerangka Teoritis ............................................................................ 47 Gambar 3.1 Metodologi Penelitian ....................................................................... 51 Gambar 4.1 Struktur Organisasi PT. XYZ unit bisnis strategis e-Health ............. 55 Gambar 5.1 Preleminary Phase input, step dan output ........................................ 58 Gambar 5.2 Architecture Vision Phase Input, Steps dan Output .......................... 65 Gambar 5.3 Hubungan Internal dan External Stakeholder ................................... 68 Gambar 5.4 Value Chain PT. XYZ ....................................................................... 69 Gambar 5.5 Business Architecture Input, Steps dan Output ................................. 70 Gambar 5.6 Layanan PT. XYZ ............................................................................. 71 Gambar 5.7 Functional Decomposition Diagram ................................................ 72 Gambar 5.8 Information System Architecture Input, Steps dan Output ................ 73 Gambar 5.9 Pemetaan Arsitektur SI terhadap Value Chain .................................. 75 Gambar 5.10 Landscape Sistem Informasi............................................................ 75 Gambar 5.11 Technology Architecture Input, Steps dan Output .......................... 76 Gambar 5.12 Topologi Jaringan PT. XYZ ............................................................ 80 Gambar 5.13 Pemetaan Taksonomi Komponen Arsitektur .................................. 81 Gambar 5.14 Enterprise Arsitektur PT. XYZ ....................................................... 82 Gambar 5.15 Usulan Topologi Jaringan PT. XYZ ................................................ 88 Gambar 5.16 Opportunities & Solutions Input Input, Steps dan Output .............. 95
xii
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
DAFTAR TABEL
Tabel 1.1 Tabel Perbandingan PT. XYZ dengan Kompetitor ................................ 3 Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini .................................. 5 Tabel 4.1 Daftar Aplikasi PT. XYZ ...................................................................... 57 Tabel 5.1 Prinsip Bisnis: CARE ........................................................................... 59 Tabel 5.2 Prinsip Bisnis: Alignment of IT to business .......................................... 60 Tabel 5.3 Prinsip Aplikasi: Interoperabilitas........................................................ 61 Tabel 5.4 Prinsip Data: Aman ............................................................................... 61 Tabel 5.5 Prinsip Data: Data is shared ................................................................. 62 Tabel 5.6 Prinsip Teknologi: Availibility .............................................................. 63 Tabel 5.7 Prinsip Teknologi: Scalable .................................................................. 63 Tabel 5.8 Prinsip Teknologi: Secure ..................................................................... 64 Tabel 5.9 Daftar Virtual Server PT. XYZ ............................................................. 78 Tabel 5.10 Tabel Jaringan Data ............................................................................ 79 Tabel 5.11 Okupansi Virtual Server PT. XYZ...................................................... 90 Tabel 5.12 Forecast Kebutuhan Database Server ................................................ 91 Tabel 5.13 Forecast Kebutuhan File Server ......................................................... 91 Tabel 5.14 Forecast Kebutuhan server lainnya .................................................... 91 Tabel 5.15 Asumsi pertumbuhan Provider kesehatan PT. XYZ .......................... 92 Tabel 5.16 Foreccast kebutuhan EDC ................................................................... 92 Tabel 5.17 Forecast Kebutuhan Jaringan data PT. XYZ ...................................... 93 Tabel 5.18 Matriks Kesenjangan Infrastruktur TI PT. XYZ ................................. 94 Tabel 5.19 Pola Solusi Arsitektur Teknologi ........................................................ 97
xiii
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
DAFTAR LAMPIRAN Lampiran 1 – Wawancara Awal ...................................................................... 105 Lampiran 2 – HIPAA Standard Implementation Specification ................... 113 Lampiran 3–Permasalahan dan Rencana Pengembangan Infrastruktur TI ............................................................................................................................. 118 Lampiran 4 – Application Portfolio Catalog .................................................. 123 Lampiran 5 – Usulan Topologi Jaringan Kantor PT. XYZ .......................... 127 Lampiran 6– Usulan WAN Aggregation Layer Pada PT. XYZ ................... 128 Lampiran 7 - Usulan Core Layer Pada PT. XYZ .......................................... 129 Lampiran 8 - Usulan Usulan Blok Agregasi PT. XYZ ................................. 130 Lampiran 9 - Usulan Design Internet Edge PT. XYZ .................................... 131 Lampiran 10 - HIPAA Checklist complied ...................................................... 132 Lampiran 11 – Wawancara Validasi Rancangan Arsitektur Teknologi .. Error! Bookmark not defined. Lampiran 12 – Wawancara Validasi Rancangan Arsitektur Teknologi .. Error! Bookmark not defined. Lampiran 13-Uraian Kerja dan Tanggung Jawab Proses Bisnis Membership Enrollment .......................................................................................................... 135 Lampiran 14 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Admission ............................................................................................................................. 136 Lampiran 15 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Case Monitoring ......................................................................................................... 139 Lampiran 16 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Discharging ............................................................................................................................. 141 Lampiran 17 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Claim Monitoring and Payment.................................................................................. 143 Lampiran 18 - Peran Dan Tanggung Jawab Stakeholder............................. 145
xiv
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
BAB 1 PENDAHULUAN
1.1
Latar Belakang
PT. XYZ merupakan salah satu penyedia jasa teknologi informasi dan komunikasi (ICT) di Indonesia. Dengan visi menjadi pemimpin dalam solusi informasi dan komunikasi bisnis di Indonesia. Adapun misi perusahaan adalah membuat bisnis lebih mudah bagi perusahaan (pelanggan) dan individu melalui solusi informasi dan komunikasi yang inovatif.
Saat ini PT. XYZ melakukan strategy related diversification dengan menjalankan empat lini bisnis ICT, yaitu bisnis telekomunikasi dan jaringan, infrastruktur IT, switching, serta aplikasi. Bisnis jaringan dan IT Infrastructure services dijalankan langsung oleh PT. XYZ, sedangkan bisnis switching dan aplikasi dijalankan oleh anak perusahaan.
PT. XYZ melihat industri di Indonesia yang berkembang pesat adalah industri kesehatan. dilihat data Oktober 2014 menunjukkan bahwa saat ini terdapat 2.368 rumah sakit dan diprediksikan jumlah rumah sakit akan menjadi 2.809 pada tahun 2017, dengan laju pertumbuhan jumlah Rumah Sakit rata-rata 147 per tahun (Kementrian Kesehatan Republik Indonesia, 2015). Ditambah 3.000 apotek dan klinik, menjadikan industri kesehatan adalah pasar yang menjanjikan.
Dalam menjawab kebutuhan pasar akan adanya kebutuhan di industri kesehatan, serta memenuhi kebutuhan layanan administrasi asuransi dan jaminan kesehatan yang handal, cepat dan akurat, maka PT. XYZ membentuk unit bisnis e-Health. Penggunaan sistem informasi dan teknologi informasi menjadi hal yang sangat penting untuk mencapai target perusahaan, bersaing dengan kompetitor dan menjadi yang terdepan dalam sektor Third Party Administrator (TPA). Dimana TPA memberikan layanan kepada pemegang polis dari perusahaan asuransi dengan memberikan identitas peserta, memfasilitasi perawatan rawat jalan dan rawat inap
1
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
2
dan administrasi klaim yang termasuk dalam kontrak polis. (Alison & Diamond, 2008).
Agar bisa bersaing dengan dengan kompetitor yang telah berdiri sebelumnya, maka dibutuhkan sistem informasi dan teknologi informasi yang bis mendukung bisnis yang ada sekarang dan juga dapat mengikuti perubahan maupun penambahan layanan. Inti dari infrastruktur TI yang adaptif adalah menyeimbangkan tiga area. Yaitu, teknologi, sumber daya manusia dan proses. (Sribar & Robertson, 2002). Dan kemudian untuk dapat mengimplementasikan arsitektur teknologi informasi yang adaptif pada organisasi, pemilihan kerangka kerja yang tepat dapat memfasilitasinya (Schekkerman, 2004).
1.2
Perumusan Masalah
Identifikasi masalah dilakukan dengan melihat kesenjangan yang terjadi antara harapan terkait infrastruktur teknologi informasi di PT. XYZ dengan keadaan saat ini. Berdasarkan hasil wawancara dengan General Manager dan Manager IT unit bisnis strategis e-Health dan data yang telah diberikan, keadaan saat ini di adalah sebagai berikut:
1.2.1
Posisi PT. XYZ dengan kompetitor
Dengan kekuatan jumlah 2000 pelanggan korporasi dari PT. XYZ, dengan tim unit bisnis strategis e-Health yang berpengalaman, maka mencanangkan untuk menjadi pemain Third Party Administrator yang terdepan di Indonesia.
Pada tahun keduanya beroperasi, PT. XYZ telah mendapatkan 200.000 pelanggan, dan telah bekerja sama dengan 1,500 provider kesehatan
(26)
. Namun jika
dibandingkan dengan competitor yang bergerak dalam TPA. PT XYZ unit bisnis strategis eHealth masih tertinggal dalam jumlah peserta dan provider yang bergabung.
Berikut competitor dalam TPA yang telah berdiri sebelumnya. Admedika berdiri sejak 2002, telah mempunyai 3.3 Juta member, dan 2229 Provider kesehatan Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
3
(Admedika, 2015). Kemudian, Medilum, berdiri sejak tahun 2000 telah mempunyai 1,2 Juta member dengan lebih dari 1400 provider kesehatan (Medilum, 2015). Pada tabel 1.1 menunjukkan perbandingan jumlah peserta, jumlah provider kesehatan yang bergabung, produk dan layanan yang dimiliki antara PT. XYZ dengan kompetitor.
Tabel 1.1 Tabel Perbandingan PT. XYZ dengan Kompetitor Pemain TPA
Tahun Berdiri
Peserta
Admedika
2002
3,3 Juta
TPA, MedEv, Digital 2229 Claim, Hisys, Value Card, SMS Gate way
Medilum PT. XYZ
2000 2015
1,2 Juta 200ribu
1400 TPA, MedEv 1500 TPA dan ASO
1.2.2
Provider
Produk
Keadaan SDM IT
Saat ini baru terpenuhi 8 dari 12 SDM IT yang dibutuhkan untuk menunjang operasi IT yang ada di PT. XYZ (8). Masih kurang 4 orang. Dan terkait kebutuhan sertifikasi, masih belum menjadi standar kopentensi SDM IT memiliki sertifikasi tertentu. Harapan terkait kebutuhan sumber daya manusia bagian IT adalah terpenuhinya 12 pegawai bagian IT agar semua pekerjaan pengembangan dan operasional di departemen IT dapat terselesaikan untuk mendukung aktifitas utama PT. XYZ.
1.2.3 1.
Keadaaan Infrastruktur
SLA terkait ketersediaan layanan teknologi informasi yang dijadikan standar di PT. XYZ baru 99 %( 17). Dengan SLA 99% berarti dalam satu tahun, layanan boleh mengalami down selama 1%. Jika setahun adalah 365 hari, maka layanan boleh down selama 3.65 hari, atau 87.6 jam. SLA kedepan yang diharapkan adalah 99.5 %( 18). Yang artinya ketersediaan layanan yang dijanjikan akan menjadi lebih baik. Layanan yang boleh tidak tersedia hanya 43.8 jam selama satu tahun. Diharapkan dengan bertambahnya
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
4
SLA yang di berikan maka kepercayaan pelanggan terhadap ketersediaan layanan akan meningkat.
2.
Pada pertengahan bulan September 2015, terjadi gangguan pada salah satu Switch di kantor PT. XYZ yang mengakibatkan semua kegiatan operasional di dalam kantor terhenti (21). Yang berarti terdapat single point of failure dalam infrastruktur teknologi informasi di PT. XYZ.
Infrastruktur teknologi informasi yang diharapkan mampu memberikan layanan dengan kehandalan tinggi, tidak terdapat single point of failure pada infrastruktur teknologi informasi, sehingga jika terjadi gangguan di salah satu elemen infrastruktur, masih mempunya cadangan sehingga layanan tetap tersedia.
3.
Rancangan infrastruktur belum masukkan aspek regulasi terkait transaksi data elektronik yang berhubungan dengan informasi kesehatan(9), seperti HIPAA, UU Nomor 11 Tahun 2008 tentang Informasi dan transaksi elektronik dan Peraturan Pemerintah RI Nomor 46 Tahun 2014 tentang sistem informasi kesehatan.
4.
Infrastruktur teknologi informasi yang ada saat ini di bangun dengan tujuan untuk memenuhi kebutuhan layanan dan aplikasi saat ini. belum ada roadmap untuk mendukung pengembangan bisnis dan aplikasi kedepan.
1.2.4
Produk dan Layanan PT. XYZ
Belum lengkapnya produk dan layanan PT. XYZ yang ada saat ini, produk dan layanan yang ingin dikembangkan menjadi satu ekosistem kesehatan yang terpadu. Mulai dari Health Information System, eMedical Record, Teleconsulting, Telemedicine, dan menjadi brigding layanan kesehatan (22 (23) (24) (25)
Produk dan Layanan yang berjalan saat ini baru mencakup layanan Third Party Administrator (TPA) dan administrative Services Only (ASO) serta managed Care (1)
. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
5
1.2.5
Sistem Informasi PT. XYZ
Sistem informasi yang ada saat ini belum mendukung produk dan layanan Health Informastion System, eMedical Record, Teleconsulting, Telemedicine, dan menjadi brigding layanan kesehatan.
Sistem Informasi yang ada di PT. XYZ yang berjalan saat ini baru mencakup sistem informasi Third Party Administrator (TPA), yang mempunyai fungsi Membership, Case Monitoring, Call Center, Claim, Reporting, dan layanan back office berupa. Payroll, HR dan salesforce untuk bagian marketing.
1.3
Identifikasi Akar masalah
Dari ekspetasi dan realitas yang sudah dijelaskan di atas, dipetakan pada tabel 1.2 Dalam tabel pemetaan antara ekspektasi dan kondisi saat ini. Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini NO
Ekspektasi
Kondisi Saat Ini Jumlah anggota TPA dan provider kesehatan yang begabung dengan PT. XYZ masih kalah dengan komptetitor
1
menjadi pemain TPA terdepan di Indonesia
2
Terpenuhinya 12 pegawai bagian IT
8 Pegawai IT yang bergabug dengan PT. XYZ
3
SLA kedepan yang diharapkan adalah 99.5%
SLA layanan teknologi informasi di PT. XYZ baru 99%
4
Infrastruktur teknologi informasi yang di PT. XYZ mampu Terdapat single point of failure memberikan layanan dengan dalam infrastruktur teknologi kehandalan tinggi, tidak terdapat informasi di Olexa single point of failure
5
Infrastruktur yang dibangun Infrastruktur yang ada belum patuh terhdap regulasi terkait menerapkan standar kepatuhan healthcare
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
6
Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini (sambungan) NO
6
7
Ekspektasi Kondisi Saat Ini Produk dan layanan yang ingin dikembangkan menjadi satu ekosistem kesehatan yang terpadu. Mulai dari Produk dan Layanan yang berjalan Health Informastion System, eMedical saat ini baru mencakup TPA dan Record, Teleconsulting, Telemedicine. ASO Dan menjadi brigding layanan kesehatan
Sistem informasi yang diharapkan bisa mendukung Produk dan layanan Health Informastion System, eMedical Record, Teleconsulting, Telemedicine. Dan menjadi brigding layanan kesehatan
Sistem Informasi yang ada di PT. XYZ yang berjalan saat ini baru mencakup sistem informasi Third Party Administrator (TPA), yang mempunyai fungsi Membership, Case Monitoring, Call Center, Claim, Reporting, dan layanan back office berupa. Payroll, HR dan salesforce untuk bagian marketing
Dari ekspetasi dan keadaan saat ini yang sudah dijelaskan di pada tabel 1.2, permasalahan SI/TI yang dihadapi saat ini ada pada gambar 1.1 berikut: System Informasi
Infrastruktur Kepatuhan terhadap regulasi
Pengembangan infrastruktur tidak di rencanakan sejak awal
Single Point Of Failure
Aplikasi belum tersedia seluruhnya SLA Masih rendah
Pengembangan infrastruktur masih ad-hoc
Belum menjadi pemain third party administrator yang terdepan di Indonesia
Layanan untuk e-health masih belum lengkap
Kemampuan SDM TI yang belum memadai Terdapat kebutuhan bisnis yang belum terpenuhi
Jumlah SDM IT yang belum Memadai
Pelatihan SDM TI kurang Sumber daya Manusia
Produk dan Layanan
Gambar 1.1 Hasil Analisis Fishbone Diagram Maka berdasarkan hasil analisis fishbone diagram akar permasalahan yang dijadikan penelitian ini adalah bagian infrastruktur teknologi informasi: 1.
Kepatuhan terhadap regulasi
2.
Pengembangan infrastruktur belum di rencanakan sejak awal
3.
SLA masih rendah
4.
Infrastuktur teknologi informasi belum handal. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
7
1.4
Pertanyaan Penelitian
Berdasarkan penjabarkan pada perumusan masalah diatas, maka didapatkan pertanyaan penelitian yang akan digunakan sebagai acuan dalam penelitian ini. Yaitu, “Bagaimana perancangan infrastruktur teknologi informasi yang adaptif untuk mendukung PT. XYZ menjadi pemain TPA terdepan di Indonesia?”
1.5
Ruang Lingkup Penelitian
Ruang lingkup penelitian ini adalah: 1. Karya akhir ini bertujuan untuk menyusun perencanaan infrastruktur teknologi infomasi yang adaptif. 2. Ruang lingkup karya akhir ini terbatas pada perencanaan infrastruktur TI pada PT. XYZ, unit bisnis strategis e-Health. 3. Penelitian menggunakan metode pengembangan arsitektur TI yaitu TOGAF Architecture Development Method (ADM) dan kerangka kerja Service Oriented Network Architecture.
1.6
Tujuan Penelitian
Tujuan yang ingin dicapai dari penelitian ini adalah menghasilkan suatu rancangan infrastruktur teknologi informasi adaptif yang mampu mendukung tercapainya tujuan bisnis PT. XYZ.
1.7
Manfaat Penelitian
Manfaat penelitian ini dapat dilihat dari 2 (dua) sisi, yaitu bagi ilmu pengetahuan dan bagi PT. XYZ. 1. Manfaat bagi ilmu pengetahuan Penelitian ini diharapkan dapat memberikan kontribusi sebagai tambahan referensi dibidang perancangan infrastruktur teknologi informasi adaptif menggunakan TOGAF ADM dan kerangka kerja SONA. 2. Manfaat bagi PT. XYZ Hasil penelitian ini diharapkan menjadi acuan atau referensi bagi PT. XYZ dalam mengembangkan infrastrukur teknologi informasi yang adaptif. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
8
1.8
Sistematika Penelitian
Penelitian ini dibagi menjadi 6 (enam) Bab dan disusun dengan sistematika sebagai berikut:
Bab 1 Pendahuluan Bab ini berisi tentang latar belakang penelitian, permasalahan penelitian, pertanyaan penelitian, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian dan sistematika penelitian yang digunakan dalam penyusunan penelitian ini.
Bab 2 Tinjauan Pustaka Bab ini berisi mengenai berbagai literatur yang digunakan dalam penelitian dan terkait dengan permasalahan penelitian. Berbagai literatur ini diharapkan dapat memperjelas dan membantu dalam menyelesaikan permasalahan penelitian yang sudah didefinisikan. Secara khusus teori yang akan di bahas terkait e-Health, Enterprise architecture, Arsitektur teknologi informasi, infrastruktur teknologi informasi, infrastruktur teknologi informasi adaptif, TOGAF Architecture Development Method (ADM), kerangka kerja Service Oriented Network Architecture dan penelitian sebelumnya.
Bab 3 Metodologi Penelitian Bab ini berisi tentang langkah-langkah atau metodologi yang digunakan dalam penelitian untuk menyelesaikan permasalahan penelitian dan untuk mencapai tujuan penelitian.
Bab 4 Kajian Organisasi Bab ini berisi uraian tentang profil PT. XYZ yang dijadikan studi kasus untuk dapat memberikan gambaran umum terhadap penelitian yang dilakukan.
Bab 5 Analisis dan Pembahasan Bab ini berisi tentang analisis dan pembahasan penelitian terkait studi kasus untuk mendapatkan hasil penelitian. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
9
Bab 6 Kesimpulan dan Saran Bab ini berisi tentang penarikan kesimpulan berdasarkan hasil penelitian dan pemberian saran untuk penelitian selanjutnya.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
BAB 2 TINJAUAN PUSTAKA Bab ini membahas mengenai teori, penelitian sebelumnya, metodologi, dan metode yang berkaitan dengan fokus penelitian serta kerangka teoritis yang digunakan sebagai landasan dalam melakukan penelitian ini.
2.1
E-Health
Eysenbach mendefinikasn e-Health adalah bidang di antara teknologi informatika, medis, kesehatan masyarakat dan bisnis. Yang mengacu pada layanan kesehatan dan informasi yang disampaikan atau ditingkatkan melalui internet dan teknologi yang terkait lainnya (Eysenbach, 2001). Dalam arti yang lebih luas, tidak hanya pengembangan teknis, tetapi juga kerangka kerja, cara berpikir, sikap, dan komitmen untuk informasi jaringan dan kerangka global, sehingga teknologi informasi dan komunikasi dapat meningkatkan kesehatan secara lokal, regional, dan di seluruh dunia.
Sistem e-Health menyediakan kerangka kerja menggambarkan kedua manajemen yang komprehensif mengenai informasi kesehatan melalui sistem komputerisasi dan pertukaran data yang aman antara pasien, provider, pemerintah, dan perusahaan asuransi. Secara umum, e-Health semakin dianggap sebagai alat yang paling menjanjikan untuk meningkatkan keseluruhan kualitas, keamanan, dan efisiensi sistem kesehatan (Chaudhry, Wang, & Wu, 2006).
World Health Organization mendefinisikan e-Health sebagai penggunaan teknologi informasi dan komunikasi untuk kesehatan. Karena peran dan potensinya untuk mendorong perbaikan dan perubahan pelayanan kesehatan, World Health Organization telah mengeluarkan resolusi mengenai e-Health bernomor 58.28 tahun 2005.
2.2
Third Party Administrator
Third Party Administrator (layanan administrasi pihak ke-tiga) adalah sebuah perusahaan yang memberikan layanan untuk melakukan administrasi beberapa 10 Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
11
fungsi perusahaan yang tidak termasuk ke dalam layanan inti perusahaan tersebut. Dalam sektor asuransi kesehatan, TPA memberikan layanan kepada pemegang polis dari perusahaan asuransi dengan memberikan identitas peserta, memfasilitasi perawatan rawat jalan dan rawat inap dan administrasi klaim yang termasuk dalam kontrak polis. (Alison & Diamond, 2008)
Regulasi Sistem Informasi Kesehatan
2.3
Terkait penyelenggaraan Jasa yang berkaitan dengan industru kesehatan terdapat Regulasi terkait kepatuhan dalan penyediaan sistem Informasi kesehatan. Baik yang berasal dari Peraturan pemerintah maupun Regulari Internasional. Yaitu Peraturan Pemerintan RI nomor 46 tahun 2014 terkait Sistem Informasi Kesehatan dan HIPAA
2.3.1
Peraturan Pemerintah RI Nomor 46 Tahun 2014
Peraturan Pemerintah Republik Indonesia Nomor 46 Tahun 2014 terkait Sistem Informasi Kesehatan. Dalam Pasal 1 beberapa ayat yang terkait dengan sistem informasi kesehatan sebagai berikut: 1.
Sistem Informasi Kesehatan adalah seperangkat tatanan yang meliputi data, informasi, indikator, prosedur, perangkat, teknologi, dan sumber daya manusia
yang saling
berkaitan dan dikelola secara terpadu untuk
mengarahkan tindakan atau keputusan yang berguna dalam mendukung pembangunan kesehatan. 2.
Data Kesehatan adalah angka dan fakta kejadian berupa keterangan dan tanda-tanda yang secara relatif belum bermakna bagi pembangunan kesehatan.
3.
Informasi Kesehatan adalah Data Kesehatan yang telah diolah atau diproses menjadi bentuk yang mengandung nilai dan makna yang berguna untuk meningkatkan pengetahuan dalam mendukung pembangunan kesehatan.
4.
Indikator Kesehatan adalah istilah, nilai, dan/atau tingkatan sebagai variabel yang membantu untuk menganalisis atau mengukur status kesehatan atau perubahan baik langsung maupun tidak langsung dalam pembangunan kesehatan. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
12
5.
Sistem Elektronik Kesehatan adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan data dan informasi kesehatan.
Dan Pasal 24 terkait keamanan, kerahasiaan dan ketersediaan layanan data tersebut adalah sebagai berikut: 1.
Untuk menjaga keamanan dan kerahasiaan informasi kesehatan, Menteri menetapkan kriteria dan batasan hak akses pengguna Informasi Kesehatan.
2.
Untuk menjaga keamanan dan kerahasiaan Informasi Kesehatan, setiap pengelola Informasi Kesehatan harus: a. Melakukan pemeliharaan, penyimpanan, dan penyediaan cadangan data dan informasi kesehatan secara teratur; dan b. Membuat sistem pencegahan kerusakan data dan informasi kesehatan.
2.3.2
HIPAA
The Health Insurance Portability and Accountability Act (HIPAA) adalah bentuk pendek untuk undang undang portabilitas dan akuntabilitas asuransi kesehatan. Undang-undang ini diundangkan oleh kongres Amerika Serikat pada tahun 1996. Hukum ini disahkan untuk melindungi privasi pasien dan semua informasi kesehatan yang berkaitan dengan pasien.
Aturan HIPAA Omnibus final yang keluar pada Januari 2013, dan telah termasuk perubahan dari undang undang Health Information Technology for Economic and Clinical Health (HITECH), pemberitahuan pelanggaran, dan HIPAA compliance yang di perluas cakupannya untuk menentukan entitas dan pelaku bisnis.
Entitas yang tersebut di dalam HIPAA beserta para pelaku bisnis yang membuat, menerima, mentransmisikan, atau mengurusi informasi kesehatan terproteksi atau Protected Health Information dalam bentuk data elektronis harus melakukan usaha dan tindakan untuk melindungi lingkungan komputasi perusahaan dari ancaman
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
13
dan kerentanan dan mengambil langkah-langkah yang wajar dan sesuai untuk melindungi integritas, kerahasiaan, dan keamanan data elektronik tersebut.
Aturan HIPAA Omnibus terdiri dari tiga bagian utama yang dimasukkan ke dalam persyaratan keamanan dan privasi untuk melindungi PHI yaitu
1.
Bagian 160 - Persyaratan administrasi umum. Yang sebagian besar berkaitan dengan hukum, kepatuhan, dan aspek hukuman HIPAA
2.
Bagian 162 - Persyaratan administrasi. berkaitan dengan pengidentifikasian unik untuk entitas yang tercakup dalam kesehatan, ketentuan untuk transaksi, dan masalah administrasi lainnya dalam perawatan kesehatan
3.
Bagian 164 - keamanan dan privasi. Berkaitan dengan pengamanan untuk melindungi PHI di media elektronik dan kertas. Bagian 164 terdiri dari: a.
Sub-bagian A : General Provisions §164.1xx
b.
Sub-bagian B : Reserved
c.
Sub-bagian C : Standar keamanan untuk perlindungan informasi kesehatan elektronik teproteksi §164.3xx
d.
Sub-bagian D : Laporan terkait kasus pelanggaran informasi kesehatan elektronik teproteksi yang tidak dilindungi §164.4xx
e.
Sub-bagiant E : Kerahasiaan informasi kesehatan individual diidentifikasi §164.5xx
Dalam penelitian ini hanya aturan HIPAA Omnibus yang final Bagian 164 subbagian C tentang standar keamanan untuk perlindungan informasi kesehatan elektronik terproteksi yang akan dijadikan acuan untuk pengembangan infrastruktur teknologi informasi. Dan spesifikasi implementasi aturan keamaan HIPAA secara detail pada lampiran 10. Secara umum, Seluruh informasi medis pasien yang dilakukan transaksi, penyimpanan ataupun di transmisikan oleh media elektronik di sebut dengan “ePHI” untuk itu data tersebut harus di control dam dilindungi dibawah HIPAA Privacy and Security Rules. Media elektronik di definisikan sebagai berikut: Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
14
1.
Seluruh media penyimpanan elektronis termasuk memory di dalam komputer (hard drives)
2.
Seluruh media penyimpanan digital yang dapat dipindahkan (magnetic tapes or disk, optical disk, or memory card)
3.
media transmisi yang di gunakan untuk melakukan pertukaran data elektronis (Internet, leased lines, dial-up, intranets, and private networks)
2.4
Enterprise Architecture
Enterprise Architecture menggambarkan proses-proses yang menghasilkan terciptanya perbaikan dari banyak artifak artifak yang secara kolektif akan menetukan masa depan arsitektur perusahaan, dan proses ini akan mengidentifikasi perbedaan antara keadaan arsitektur sekarang dan arsitektur dimasa yang akan datang. Arsitektur perusahaan menjelaskan hubungan logis antara bisnis perusahaan, arsitektur informasi and teknologi (META Group, 2002)
Enterprise Architecture merupakan cetak biru arsitektur teknologi informasi yang digunakan oleh sebuah organisasi. Enterprise Architecture meliputi perangkat keras, jaringan, aplikasi dan keterhubungan antar komponen (Minoli, 2008). Tujuan Enterprise Architecture adalah untuk membuat kesatuan teknologi informasi agar mendukung proses bisnis dan strategi sebuah organisasi.
The Institute of Electrical and Electronics Engineers (IEEE) mendefinisikan arsitektur adalah prinsip-prinsip desain dan evolusi fundamental dari sebuah sistem yang diwujudkan dalam komponen-komponennya, hubungan mereka satu sama lain, dan lingkungan, (IEEE, 2015). The Open Group’s Architectural Framework (TOGAF) mendefiniskan arsitektur dengan dua makna tergantung pada penggunaan kontekstualnya: 1.
Sebuah deskripsi formal dari suatu sistem, atau rencana rinci sistem pada tingkat komponen untuk memandu pelaksanaannya;
2.
Struktur komponen, antar hubungan komponen, prinsip-prinsip dan pedoman yang mengatur desain dan evolusi komponen.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
15
Dari berbagai pernyataan diatas bisa disimpulkan bahwa Enterprise Architecture adalah satu set struktur dan hubungan yang dikombinasikan dengan petunjuk yang mengatur prinsip-prinsip yang memberikan bimbingan dan dukungan pengambilan keputusan. Arsitektur perusahaan berfokus untuk membentuk dan mengatur desain perusahaan masa depan dengan menggunakan prinsip-prinsip untuk menetapkan arah masa depan dan model untuk mendukung dan memvisualisasikan keadaan masa depan.
2.4.1
Enterprise Architecture Framework
Pemilihan kerangka kerja yang tepat dapat memfasilitasi implementasi arsitektur teknologi informasi pada organisasi (Schekkerman, 2004). Banyak kerangka kerja yang mempunyai tujuan utama yang sama, yaitu mengkolaborasikan kekuatan antara:
1.
Aspek rencana bisnis: tujuan, visi, strategi dan prinsip tata kelola
2.
Aspek operasional bisnis: business terms, struktur organisasi, proses dan data.
3.
Aspek-aspek automasi : sistem informasi dan database
4.
Aspek penentu bisnis dari infrastruktur teknologi seperti komputer, sistem operasi, dan jaringan
The Open Group Architecture Framework (TOGAF), Zachman Enterpise Architecture Framework, FEAF menyediakan sebuah acuan yang memungkinkan untuk
menggambar
hubungan
antar
komponen
yang dapat
membantu
menyelaraskan kebutuhan bisnis dengan pelayanan teknologi informasi.
2.4.1.1 The Open Group Architecture Framework (TOGAF) TOGAF merupakan sebuah framework untuk mengembangkan arsitektur perusahaan. TOGAF memiliki metode yang detail sekaligus tools pendukung untuk mengimplementasikannya. Kerangka kerja ini dikeluarkan oleh The Open Group‟s Architecture Framework pada tahun 1995. Berikut ini adalah struktur dan komponen dari TOGAF (The Open Group, 2011):
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
16
1. Architecture Development Method menjelaskan bagaimana menemukan sebuah arsitektur perusahaan/organisasi secara khusus berdasarkan kebutuhan bisnisnya. ADM merupakan bagian utama dari TOGAF karena proses perancangan arsitektur dilakukan menggunkan ADM.
2. Foundation Architecture merupakan sebuah kerangka kerja dalam kerangka kerja. Yang menyediakan hubungan bagi pengumpulan aset aset arsitektur yang relevan dan menyediakan bantuan petunjuk pada saat terjadinya perpindahan abstraksi level yang berbeda. Foundation Architecture terdiri dari: A. Technical Reference Model, menyediakan sebuah model dan klasifikasi dari platform layanan generik. B. Standard Information Base, menyediakan standar-standar dasar dari informasi. C. Building Block Information Base, menyediakan blok-blok dasar informasi yang akan digunakan pada masa yang akan datang.
3. Resource Base Pada bagian resource base memberikan sumber-sumber informasi berupa petunjuk, template, checklists, latar belakang informasi, dan detail material pendukung yang membantu arsitek di dalam penerapan Architecture Development Method (ADM).
2.4.1.2 Architecture Development Method (ADM) Architecture Development Method (ADM) merupakan inti dari TOGAF sebagai hasil kontribusi dari banyak praktisi arsitektur teknologi informasi di dunia. Secara spesifik ADM dirancang untuk memenuhi kebutuhan bisnis dan teknologi informasi berskala enterprise. ADM dilengkapi dengan banyak alat bantu (tools) baik dalam perencanaan maupun prosesnya, antara lain:
1.
Satu set arsitektur view yang mencakup view bisnis, data, aplikasi, dan teknologi.
2.
Satu set deliverables yang direkomendasikan. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
17
3.
Linkages dengan banyak studi kasus yang nyata.
4.
Metode untuk mengelola requirement
Dalam memandu proses perancangan, ADM memiliki 8 fase utama. Untuk lebih jelasnya, tahapan-tahapan pada ADM, adalah sebagai berikut pada Gambar 2.1
Gambar 2.1 Siklus pengembangan arsitektur menurut TOGAF ADM Sumber: (The Open Group, 2011) Tahapan-tahapan kerangka kerja pada gambar 2.1 diatas dapat dijelaskan sebagai berikut: A. Preliminary Phase: Framework and Principles Tahapan ini bertujuan untuk menentukan ruang lingkup, kerangka kerja dan metode yang akan digunakan untuk mengembangan rancangan arsitektur. Input pada tahapan ini berisi referensi kerangka kerja, input non-arsitektur dan input arsitektur. Dalam tahap ini juga merupakan tahap persiapan dalam proses perancangan, penyusunan framework dan prinsip-prinsip arsitektur. Framework diuraikan dalam bentuk visi arsitektur, sedangkan prinsip-prinsip diuraikan untuk masing-masing arsitektur yang akan dikaji yaitu dalam proses bisnis, aplikasi, data dan teknologi.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
18
B. Phase A: Architecture Vision Tahap ini menggambarkan batasan-batasan dari rancangan arsitektur dan bertujuan untuk mengembangkan gambaran rancangan arsitektur yang dapat diterapkan berdasarkan prinsip-prinsip arsitektur. Pada tahap ini dilakukan pendefinisian ruang lingkup, batasan-batasan dan ekspektasi dari rancangan arsitektur, yang kemudian ditetapkan visi arsitektur yang diusulkan. Konteks bisnis divalidasi untuk menyusun statement of architecture work.
C. Phase B: Business Architecture Mendeskripsikan arsitektur bisnis saat ini, sasaran, dan menentukan gap diantara arsitektur bisnis. Pada fase ini dilakukan pendefinisian kondisi awal arsitektur bisnis. Pada fase ini juga dilakukan pemodelan bisnis dengan memilih tool yang
tepat untuk menggambarkan arsitektur bisnis. Pemodelan arsitektur
bisnis dilakukan dengan mengidentifikasikan area fungsional utama, menetapkan fungsi bisnis, dan area fungsionalitas pendukung.
D. Phase C: Information Systems Architectures Pada fase ini ditekankan bagaimana arsitektur sistem informasi dibangun, yang meliputi arsitektur data dan arsitektur aplikasi yang akan digunakan oleh organisasi.
Arsitektur data melakukan indentifikasi entitas data, serta menggambarkan asosiasi data dengan proses dan skema data. Indentifikasi entitas data dilakukan berdasarkan arsitektur bisnis yang ada. Aliran informasi antar sistem didekomposisikan sebagai entitas data. Pada arsitektur data, juga dilakukan dengan mengidentifikasi seluruh komponen data yang akan digunakan oleh aplikasi untuk menghasilkan informasi yang dibutuhkan organisasi berdasarkan kebutuhan area fungsional bisnis yang telah ditetapkan. Indentifikasi yang dilakukan adalah menentukan kandidat entitas data, mendefinisikan entitas data, dan membuat relasi antara fungsi bisnis dan entitas data. Teknik yang bisa digunakan adalah ER-Diagram, class diagram, dan object diagram
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
19
Pada arsitektur aplikasi, dilakukan dengan mengidentifikasi kandidat aplikasi, menentukan jenis aplikasi yang dibutuhkan untuk memproses data dan mendukung bisnis, serta membuat pemodelan arsitektur aplikasi.
E. Phase D: Technology Architecture Pada fase ini didefinisikan kebutuhan teknologi untuk mengolah data. Langkah awal yang dilakukan adalah menentukan kandidat teknologi yang akan digunakan untuk menghasilkan pemilihan teknologi dan platform teknologi yang ada dalam aplikasi, meliputi perangkat lunak dan perangkat keras. Teknik yang digunakan adalah dengan mengidentifikasikan prinsip platform teknologi. Sasaran dari tahapan ini adalah untuk membangun arsitektur teknologi yang akan dijadikan dasar pada saat implementasi. Pengembangan arsitektur teknologi ini dilakukan melalui 3 tahap, yaitu identifikasi arsitektur baseline (as is), menetukan target (to be) arsitektur, dan melakukan gap analysis antara baseline dengan target.
F. Phase E: Opportunities and Solutions Pada fase ini ditekankan manfaat yang diperoleh dari arsitektur enterprise. Dilakukan evaluasi gap dari arsitektur enterprise yang meliputi arsitektur bisnis, data, arsitektur aplikasi, dan arsitektur teknologi untuk selanjutnya membuat strategi untuk solusi. Hasil dari fase ini merupakan dasar dari rencana implementasi yang diperlukan untuk mencapai sasaran rancangan arsiterktur.
G. Phase F: Migration Planning Tahap ini bertujuan untuk membuat suatu rencana migrasi, termasuk prioritas pekerjaan. Sasaran dari tahap ini adalah, memilah beberapa proyek-proyek implementasi berdasarkan prioritas utama. Pada tahap ini roadmap dari keseluruhan implementasi disusun.
H. Phase G: Implementation Governance Tahapan ini bertujuan untuk menyusun suatu tata laksana implementasi, termasuk menyusun dan memformalisasi tim, menyusun manajemen proyek, membuat suatu manajemen komunikasi dari proyek tersebut, dll. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
20
I. Phase H: Architecture Change Management Tahapan ini merupakan tahapan penting dari metodologi TOGAF karena infrastruktur TI akan terus berkembang menyesuaikan dengan kebutuhan bisnis yang ada. Sasaran dari tahapan ini adalah membangun suatu arsitektur proses manajemen perubahan bagi dasar arsitektur yang baru yang mana dilakukan setelah tahapan tata laksana implementasi dilaksanakan.
Dari seluruh tahapan ADM, terdapat banyak deriverables yang dihasilkan, baik sebagai input maupun output. Namun demikian, deliverables tersebut adalah rekomendasi, bukan dimaksudkan untuk diikuti secara lengkap. Jumlah deliverables tersebut bisa disesuaikan dengan ruang lingkup yang sudah didefinisikan.
2.4.1.3 Zachman Framework Zachman Framework merupakan salah satu kerangka Dalam perancangan arsitektur TI yang dicetuskan oleh John A. Zachman. Kerangka kerja ini berupa matriks dua dimensi dengan ukuran dimensi 6 x 6. Masing-masing dimensi mewakili satu perspektif. Dimensi pertama mewakili perspektif pihak yang terlibat meliputi Executive Perspective, Business Management Perspective, Architect Perspective, Engineer Perspective, Technician Perspective dan Enterprise Perspective.
1. Excecutive Perspective adalah perspektif strategis sebagai perencana proyek. 2. Business Management Perspective adalah perspektif sebagai pemilik konsep bisnis yang akan digunakan Dalam proyek. 3. Architect Perspective adalah perspektif sebagai pembuat desain rancangan yang digunakan dalam proyek. 4. Engineer Perspective adalah perspektif sebagai pembangun rancangan yang telah dibuat untuk direalisasikan pada proyek. 5. Technician Perspective adalah perspektif sebagai pelaksana yang menjamin bahwa hasil rancangan yang telah dibuat telah sesuai dengan kebutuhan yang diperlukan dan sesuai dengan regulasi yang ada. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
21
6. Enterprise Perspective adalah perspektif sebagai orang yang bertanggung jawab terhadap penggunaan operasional dari arsitektur yang dibangun.
Dimensi kedua mewakili apa, bagaimana, dimana, siapa, kapan dan mengapa proyek entreprise architecture dijalankan. Dimensi kedua ini berfungsi untuk pengelolaan artefak tentang apa, bagaimana, dimana, siapa, kapan dan mengapa proyek EA dijalankan sesuai dengan kebutuhan asing-masing perspektif. Masing masing perspektif sendiri juga memiliki kebutuhan yang berbeda untuk penjelasan mengenai enam komponen penyusun dimensi kedua.
1.
What (data). Menggambarkan kesatuan yang dianggap penting dalam bisnis. Kesatuan tersebut adalah hal-hal yang informasinya perlu dipelihara.
2.
How (function). Mendefinisikan fungsi atau aktivitas. Input dan output juga dipertimbangkan di kolom ini.
3.
Where (networks).
Menunjukkan lokasi geografis dan hubungan antara
aktivitas dalam organisasi, meliputi lokasi geografis bisnis yang utama. 4.
Who (people). Mewakili manusia dalam organisasi dan metric untuk mengukur kemampuan dan kinerjanya. Kolom ini juga berhubungan dengan antar muka pengguna dan hubungan antara manusia dan pekerjaan yang menjadi tanggung jawabnya.
5.
When (time).
Mewakili waktu atau kegiatan yang menunjukkan kriteria
kinerja. Kolom ini berguna untuk mendesain jadwal dan memproses arsitektur. 6.
Why (motivation). Menjelaskan motivasi dari organisasi dan pekerjanya. Disini terlihat tujuan, sasaran, rencana bisnis, arsitektur pengetahuan, alasan pikiran dan pengambilan keputusan dalam organisasi.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
22
Gambar 2.2 Kerangka Kerja Zachman Sumber: (Zachman, 2014) 2.4.1.4 FEAF Sesuai dengan tren
dan perkembangan industri, untuk mengilustrasikan
kerangka kerja arsitektur sebagai panduan untuk mengembangkan sistem yang komplek dan besar, maka konggres amerika meminta USA Federal Agency Chief Information Officer, untuk mengembangkan, mengelola, dan memfasilitasi integrasi arsitektur sistemnya. Pada tahun 1999 mereka meluncurkan Federal Enterprise Architecture Framework (FEAF) versi 1.1. (Schekkerman, 2005)
Federal Enterprise Architecture Framework (FEAF) membagi arsitektur dalam bisnis, data, aplikasi dan teknologi arsitektur, seperti yang ditunjukkan dalam gambar dibawah ini:
Dari gambar tersebut, menjelaskan bahwa Federal Enterprise Architecture Framework (FEAF) awalnya merupakan alat dan panduan pemerintah federal untuk: Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
23
Gambar 2.3 Struktur Komponen FEAF (Sumber: (Chief Information Officer Council, 2001)
1.
Mengelola informasi untuk keperluan pemerintahan federal. Dengan adanya Enterprise Architecture diharapkan informasi yang jumlahnya banyak dan tersebar dapat dikelola, untuk digunakan dalam mendukung pengambilan keputusan.
2.
Meningkatkan sharing informasi diantara beberapa organisasi di pemerintahan federal. Informasi yang tersebar dapat dimanfaatkan bersama melalui integrasi data dan informasi.
3.
Membantu berbagai organisasi di pemerintah federal untuk membangun arsitekturnya.
4.
Membantu berbagai organisasi di pemerintah federal untuk membangun lebih cepat proses investasi IT-nya.
5.
Melayani kebutuhan pelanggan dengan lebih cepat, lebih baik dan efektif.
Federal Enterprise Architecture Framework mengadopsi tiga kolom pertama dari kerangka kerja Zachman dan Enterprise Architecture Planning
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
24
Gambar 2.4 Matriks Arsitektur FEAF (Sumber: (Chief Information Officer Council, 2001))
Pada gambar diatas menunjukkan matriks 5x3, dimana tipe-tipe arsitektur digambarkan dalam kolom vertikal, dan perspektif pada masing-masing baris. FEAF memfokuskan pada berbagai proses, pproduk, peraturan, dan tanggungjawab dari pengembang enterprise architecture. Memberikan panduan pada daur hidup enterprise, dengan fokus pada bagaimana hubungan proses untuk enterprise engineering, manajemen program, rencana keuangan dan proses pengontrolan investasi (Chief Information Officer Council, 2001)
2.4.2
Pemilihan Enterprise Architecture Framework
Seperti yang telah dijelaskan pada penjelasan sebelumnya maka dapat diketahui bahwa masing-masing kerangka kerja memiliki pendekatan yang berbeda untuk merancang arsitektur perusahaan. Dalam penelitian ini dibutuhkan penilaian untuk masing-masing kerangka kerja agar dapat diketahui kerangka kerja yang cocok.
Dalam prakteknya setiap metodologi pengembangan enterprise architecture yang telah dibahas memiliki pendekatan yang berbeda dalam membuat rancangan enterprise architecture. Dalam menentukan metode yang akan dipakai untuk penelitian ini, digunakan 12 kriteria dalam perbandingan dan evaluasi metode pengembangan enterprise architecture menurut TOGAF dan Zachman, FEAF dan Gartner . Skala penilaian mulai dari 1-4 kepada setiap metodologi dengan kriteria berikut:
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
25
Gambar 2.5 Criteria and Rating for EA Framework Sumber: (Sessions, 2007) Pada Gambar 2.5 dapat disimpulkan bahwa setiap kerangka kerja enterprise architecture
memiliki
keunggulan
dan
kekurangan
masing-masing pada
berbagai kriteria. Zachman dikenal dengan taksonominya, dan TOGAF dengan model prosesnya.
Namun untuk pengembangan infrastruktur teknologi informasi adaptif pada PT. XYZ, digunakan kerangka kerja TOGAF dengan alasan: 1.
Hasil dai Penelitian ini adalah percangan infrastuktur teknologi informasi yang merupakan subset dari keseluruhan enterprise architect.
2.
Dengan melihat keterbatasan waktu penelitian, maka dengan melihat kriteria time to value di mana metologi TOGAF mempunyai nilai yang lebih dibandingkan Zachman framework maupun FEAF.
3.
Dengan melihat ketersediaan informasi, melihat jumlah dan kualitas informasi yang bisa didapat dari metodologi TOGAF secara mudah.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
26
4.
TOGAF merupakan salah satu framework terbuka dan dikembangkan konsorsium yang memfokuskan diri dalam membangun arsitektur dan infrastruktur.
5.
Karena kebutuhan perancangan infrastruktur bersifat praktis dan proses oriented maka framework togaf lebih cocok adanya TOGAF ADM dimana fokus pada siklus.
6.
TOGAF dipilih karena akan di kombinasikan dengan kerangka kerja Service Oriented Network Architecture
2.5
Definisi Arsitektur Teknologi Informasi
Arsitektur teknologi informasi adalah seluruh aspek yang meliputi perangkat keras, perangkat lunak, perangkat jaringan dan fasilitas lainnya yang diperlukan untuk mendukung pengembangan, ujicoba, pengaturan terhadap aplikasi dan layanan teknologi informasi. Seluruh aspek tersebut harus dikelola untuk memastikan elemen-elemen tersebut beroperasi sebagaimana mestinya dan membentuk satu operasi yang lancar sehingga memenuhi kebutuhan pengguna (ITIL V3, 2011).
Yang kemudian didefinisikan oleh International Business Machine (IBM) menjadi enam disiplin arsitektur teknologi informasi, yaitu: 1.
Enterprise architecture, focus pada pemetaan dan penyelarasan teknologi informasi dengan kebutuhan dan strategi bisnis.
2.
Application architecture, fokus pada desain aplikasi untuk melakukan otomatisasi proses bisnis dan penyediaan fungsi-fungsi untuk mendukung proses bisnis.
3.
Information architecture, fokus pada data dan informasi yang digunakan oleh aplikasi, termasuk didalamnya menjamin struktur, integritas, keamanan, dan kemampuan akses data tersebut.
4.
Infrastructure architecture focus pada perancangan perangkat keras dan perangkat lunak perangkat lunak non aplikasi, jaringan, serta fasilitas fisik lainnya yang
mendukung
aplikasi dan proses bisnis
yang dibutuhkan
perusahaan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
27
5.
Integration architecture fokus pada perancangan solusi agar semua aplikasi, infrastruktur dan infomasi yang ada dapat terintegrasi.
6.
Operation architecture focus kepada solusi pengelolaan infrastruktur dan aplikasi yang digunakan perusahaan.
Enam arsitektur diatas tidak bekerja secara individual, namun saling melengkapi dan memastikan semuanya bekerja bersamaan.
2.6
Infrastruktur Teknologi Informasi Adaptif
Strategi infrastruktur TI yang adaptif menjadi bagian yang penting pada saat unit bisnis membeli paket aplikasi jadi atau yang dapat disesuaikan dan paket sewa aplikasi serta beberapa perusahaan membuat aplikasi sendiri dari awal. Infrastruktur TI harus menyediakan dasar keragaman dan fleksibel terhadap pengembangan aplikasi. Sedangkan ciri-ciri dan sifat infrastruktur teknologi informasi yang adaptif adalah sebagai berikut:
1.
Efisien, yaitu mampu menyediakan komponen-komponen dengan harga dalam batas wajar dan dapat dimanfaatkan bersama oleh aplikasi yang ada saat ini maupun aplikasi baru.
2.
Efektif, yaitu memiliki kemudahan dalam mengintegrasikan dan memadukan komponen infrastruktur yang ada.
3.
Fleksibel (agile), yaitu memiliki kemudahan dalam perubahan komponen infrastruktur TI, baik penggantian, peningkatan maupun perombakan.
Inti dari infrastruktur TI yang adaptif adalah menyeimbangkan tiga area. Yaitu, teknologi, sumber daya manusia dan proses. (Sribar & Robertson, 2002): 1.
Teknologi, terdiri dari perangkat keras, perangkat lunak, dan layanan pihak ketiga yang merupakan bagian dari infrastruktur.
2.
Sumber daya manusia, terdiri dari peranan, ketrampilan, dan struktur organisasi yang melibatkan proses daur hidup infrastruktur.
3.
Proses ini terdiri dari standar dan informasi yang mendefisinikan daur hidup dari infrastruktur. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
28
Salah satu cara untuk mencapai infrastruktur yang adaptif adalah dengan melihat infrastruktur dalam kesatuan komponen, pola dan layanan serta sumber daya dan proses. Yang kemudian mendorong prinsip-prinsip infrastruktur yang adaptif, yaitu: 1.
Platform, yaitu pengelompokan komponen infrastruktur.
2.
Pattern, yaitu memberikan fasilitas terhadap pola dari sistem aplikasi ke perencanaan infrastruktur berdasarkan platform yang digunakan.
3.
Service, yaitu penyediaan komponen infrastruktur yang dapat digunakan secara bersama oleh aplikasi yang berjalan di atasnya.
Kriteria-kriteria yang digunakan untuk menilai dan mengukur bahwa suatu infrastruktur teknologi tersebut sudah adaptif atau belum diantaranya adalah sebagai berikut: 1.
Time to market menentukan dukungan terhadap kecepatan implementasi fitur atau aplikasi baru yang akan dikembangkan.
2.
Scalability, kemampuan untuk mengakomodasi perubahan atau peningkatan penggunaan infrastruktur.
3.
Reusability, pemanfaatan ulang/silang komponen-komponen infrastruktur oleh berbagai layanan teknologi informasi perusahaan.
4.
Integration, pemanfaatan teknologi open standard yang memungkinkan integrasi antar komponen-komponen infrastruktur.
5.
Extendability yaitu kemampuan suatu infrastruktur dapat menambahkan komponen atau layanan baru.
6.
Complexity
Partitioning,
Kemampuan
untuk
membagi
fungsi
dan
kompleksitas infrastruktur.
Strategi pengelompokan kompleksitas komponen infrastruktur yang menunjang model organisasi atau perusahaan yang adaptif. Maka metode yang digunakan dalam perencanaan infrastruktur TI yang adaptif adalah sebagai berikut (Sribar & Robertson, 2002):
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
29
1.
Inventarisasi atau pendataan teknologi
2.
Identifikasi dan pengembangan pola arsitektur teknologi informasi
3.
Identifikasi dan pengembangan infrastruktur service
4.
Pengelolaan portofolio infrastruktur
5.
Pelembagaan perencanaan infrastruktur
6.
Pengelolaan infrastruktur sebagai paket-paket solusi
2.7
Keamanan Informasi
Secara umum, keamanan merupakan kualitas atau keadaan yang aman yang bebas dari bahaya. Dengan kata lain, perlindungan terhadap kejahatan. dari mereka yang akan melakukan tindakan yang bisa menimbukan kerugian. Keamanan nasional, misalnya, adalah sistem berlapis-lapis yang melindungi kedaulatan negara, aset, sumber daya, dan orang-orangnya. Mencapai tingkat yang sepatutnya keamanan untuk sebuah organisasi juga memerlukan sistem yang belapis juga (Whitman & Mattord, 2012)
Sebuah organisasi yang sukses harus memiliki beberapa lapisan berikut keamanan untuk memproteksi operasinya: 1. Keamanan fisik, untuk melindungi barang-barang fisik, benda, atau daerah dari akses yang tidak sah dan penyalahgunaan. 2. Personil keamanan, untuk melindungi individu atau kelompok individu yang yang berwenang untuk mengakses organisasi dan operasinya. 3. Operasi keamanan, untuk melindungi rincian operasi tertentu atau serangkaian kegiatan. 4. Keamanan komunikasi, untuk melindungi media komunikasi, teknologi, dan konten. 5. Keamanan jaringan, untuk melindungi jaringan komponen, koneksi, dan isi. 6. Keamanan informasi,
untuk
melindungi
kerahasiaan,
integritas
dan
ketersediaan aset informasi, baik dalam penyimpanan, pengolahan, atau transmisi. Hal ini dicapai melalui penerapan kebijakan, pendidikan, pelatihan dan kesadaran, dan teknologi
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
30
2.7.1
Threats
Dalam konteks keamanan informasi, threats adalah obyek, orang, atau badan lainnya yang menghadirkan bahaya berlangsung untuk aset. Skema kategorisasi ditunjukkan pada Gambar 2.6 terdiri dari empat belas kategori umum yang mewakili bahaya mungkin bisa mengancam sistem dan informasi,
Gambar 2.6 Kategori Umum Ancaman Sumber: (Whitman & Mattord, 2012)
2.7.2
Serangan (Attacks)
Serangan adalah tindakan yang mengambil keuntungan dari kerentanan untuk melakukan kompromi terhadap sistem yang terkendali. Hal ini dilakukan oleh threat agent yang merusak atau mencuri informasi organisasi atau aset fisik. Kerentanan adalah suatu kelemahan yang teridentifikasi dalam sistem yang terkendali, di mana kontrol tidak lagi efektif. Tidak seperti ancaman, yang selalu hadir, serangan hanya ada ketika tindakan tertentu dapat menyebabkan kerugian. Berikut ini adalah tindakan yang masuk kategori serangan: 1.
Kode Berbahaya (Malicious Code)
2.
Hoaxes Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
31
3.
Back Doors
4.
Password Crack
5.
Brute Force
6.
Dictionary Attack
7.
Denial of Services and Distributed Denial Of Services
8.
Spoofing
9.
Man in the Middle
10. Spam 11. Mail Bombing 12. Sniffer 13. Social Engineeriing 14. Phising 15. Pharming 16. Timing Attack
2.7.3
Access Control
Kontrol akses adalah metode yang sistem menentukan apakah dan bagaimana mengakui pengguna ke area dipercaya dalam organisasi, sistem informasi, daerah terlarang seperti ruang komputer, dan seluruh lokasi fisik. Kontrol akses dicapai melalui kombinasi kebijakan, program, dan teknologi. Kontrol akses dapat berupa wajib, non diskresioner, atau diskresioner.Secara umum, semua pendekatan kontrol akses tergantung kepada mekanisme berikut:
1.
Identifikasi adalah mekanisme dimana sebuah entitas yang belum diverifikasi disebut pemohon yang berusaha akses ke sumber daya mengusulkan label agar mereka dikenal ke sistem. Label diterapkan untuk pemohon (atau disediakan oleh pemohon) disebut identifier (ID), dan harus dipetakan ke satu dan hanya satu entitas dalam domain keamanan. Beberapa organisasi menggunakan pengidentifikasi komposit, concatenating elemen kode departemen, nomor acak, atau karakter khusus untuk membuat pengidentifikasi unik dalam domain keamanan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
32
2.
Autentifikasi adalah proses validasi identitas seorang pengguna.. Ada tiga mekanisme otentikasi yang banyak digunakan, atau faktor otentikasi
3.
Autorisasi adalah pencocokan dan konfirmasi entitas untuk daftar aset informasi dan tingkat akses yang sesuai. Daftar ini biasanya merupakan ACL atau kontrol akses matriks.
4.
Akuntabilitas juga dikenal sebagai auditability, memastikan bahwa semua tindakan pada sistem resmi atau tidak sah dapat dikaitkan dengan identitas dikonfirmasi. Akuntabilitas yang paling sering dilakukan dengan cara sistem log dan jurnal database, dan audit.
2.7.4
Firewalls
Dalam konstruksi bangunan, firewall beton atau batu dinding yang berjalan dari ruang bawah tanah menuju atap, untuk mencegah api menyebar dari satu bagian bangunan yang lain. Di pesawat dan mobil, firewall adalah penghalang logam terisolasi yang membuat bagian yang bergerak panas dan berbahaya dari motor terpisah dari interior terbakar di mana penumpang duduk. Sebuah firewall dalam program keamanan informasi mirip dengan firewall bangunan dalam mencegah informasi jenis tertentu bergerak antara dunia luar, yang dikenal sebagai jaringan tidak dipercaya (misalnya, Internet), dan bagian internal, dikenal sebagai dipercaya jaringan. Firewall mungkin sistem komputer yang terpisah, layanan perangkat lunak yang berjalan pada router yang ada atau server, atau jaringan terpisah yang berisi sejumlah perangkat pendukung. Firewall dapat dikategorikan oleh modus pengolahan, era pembangunan, atau struktur
2.7.5
DMZ
zona demiliterisasi (DMZ) daerah di antara jaringan yang terpercaya atau jaringan internal dengan jaringan tidak terpercaya atau internet.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
33
Gambar 2.7 DMZ Sumber: (Whitman & Mattord, 2012)
DMZ dapat menjadi tempat khusus pada perangkat firewall yang menghubungkan, seperti yang ditunjukkan pada Gambar 2.7. Sampai saat ini, server digunakan untuk melayani jaringan yang tidak terpercaya atau ke internet yang biasa ditempatkan di DMZ. Contoh ini termasuk server web, file transfer protocol (FTP) server, dan server database tertentu. Strategi baru lainnya menggunakan proxy server telah menyediakan solusi jauh lebih aman
1.
Koneksi dari luar atau jaringan yang tidak terpercaya yang disalurkan melalui router filtering eksternal
2.
Koneksi dari luar atau jaringan tidak dipercaya diarahkan ke-dan kemudian keluar dari firewall routing untuk segmen jaringan yang terpisah yang dikenal sebagai DMZ
3.
Koneksi ke jaringan internal yang terpercaya hanya diperbolehkan dari server host DMZ
Sisi lain dari DMZ adalah terciptanya sebuah daerah yang dikenal sebagai extranet. Extranet adalah segmen DMZ mana otentikasi dan otorisasi kontrol tambahan.
2.7.6
VPN
Virtual private network merupakan implementasi teknologi kriptografi yang mengggunkan koneksi jaringan pribadi dan aman antara sistem yang menggunakan Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
34
kemampuan komunikasi data jaringan yang tidak aman atau jaringan publik. Virtual Private Network Consortium (VPNC) mendefinisikan VPN sebagai jaringan data pribadi yang menggunakan infrastruktur telekomunikasi umum, menjaga privasi melalui penggunaan protokol tunneling dan prosedur keamanan.
Sebuah VPN yang tujuannya menyediakan jaringan yang aman dan dapat diandalkan ketika menggunakan jaringan publik harus memenuhi kriteria berikut, terlepas dari teknologi yang spesifik dan protokol yang digunakan:
1.
Enkapsulasi data yang masuk dan keluar, dimana protokol asli dari klien tertanam dalam frame protokol yang dapat disalurkan melalui jaringan publik dan dapat digunakan oleh lingkungan server jaringan
2.
Enkripsi data yang masuk dan keluar untuk menjaga isi data saat pribadi dalam transit melalui jaringan publik, tetapi dapat digunakan oleh klien dan server komputer dan / atau jaringan lokal pada kedua ujung koneksi VPN
3.
Otentikasi dari komputer remote dan remote user juga. Otentikasi dan otorisasi selanjutnya digunakan pengguna untuk melakukan tindakan tertentu yang didasarkan pada identifikasi akurat dan dapat diandalkan dari sistem remote dan / atau pengguna
2.7.7 Intrusion Detection and Prevention Systems, Intrusion terjadi ketika seorang penyerang mencoba masuk ke dalam sistem atau mengganggu dan membahayakan jalannya sistem informasi. seperti dalam kasus virus dan serangan DDoS,
Intrusion prevention terdiri dari kegiatan yang menghalangi penyusupan. Beberapa kegiatan Intrusion prevention penting menulis dan menerapkan kebijakan keamanan informasi perusahaan yang baik, perencanaan dan pelaksanaan program keamanan informasi yang efektif, menginstal dan berbasis teknologi pengujian penanggulangan keamanan informasi (seperti firewall dan sistem deteksi intrusi). Deteksi intrusi terdiri dari prosedur dan sistem yang mengidentifikasi gangguan sistem. Reaksi intrusi meliputi tindakan organisasi mengambil ketika Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
35
intrusi terdeteksi. Tindakan ini berusaha untuk membatasi kerugian dari intrusi dan operasi kembali ke keadaan normal secepat mungkin.
2.8
Service-Oriented Network Architecture (SONA)
Cisco Service-Oriented Network Architecture (SONA), adalah suatu kerangka kerja yang memungkinkan perusahaan untuk membangun infrastruktur jaringan perusahaan yang intelejen. SONA memisahkan arsitektur jaringan menjadi tiga modul, yaitu: infrastruktur jaringan, infrastruktur layanan, dan aplikasi bisnis.
Dasar dari arsitektur jaringan Cisco adalah jaringan model hirarkis. yang digunakan dalam desain perusahaan jaringan data LAN dan WAN, model hirarkis juga berlaku untuk modul infrastruktur SONA dan Cisco Enterprise Architecture. Gambar 2.9 menunjukkan lapisan dalam model hirarkis.
Gambar 2.8 Layers in the Hierarchical Model Sumber: (Cisco, 2007)
Model jaringan hirarkis memberikan pandangan modular dari jaringan, sehingga lebih mudah untuk merancang dan membangun infrastruktur yang scalable. Struktur jaringan hirarkis terdiri dari lapisan akses, distribusi, dan inti. Setiap lapisan memiliki fungsi sendiri, yang digunakan untuk mengembangkan desain hirarkis.
1.
Access layer: Digunakan untuk memberikan akses pengguna ke perangkat jaringan. Dalam kampus jaringan, lapisan akses umumnya menggabungkan beralih perangkat LAN dengan port yang menyediakan konektivitas ke Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
36
workstation, telepon IP, server, dan titik akses nirkabel. Dalam lingkungan WAN, lapisan akses untuk teleworkers atau situs remote dapat memberikan masuk ke jaringan perusahaan di seluruh teknologi WAN. 2.
Distribution layer: Layer terminasi dari kumpulan layer akses, menggunakan switch untuk melakukan segmentasi dan mengisolasi masalah jaringan.
3.
Core layer (Backbone): Sebuah backbone berkecepatan tinggi, yang dirancang untukmengolah jaringan berkecapatan tinggi. Karena inti sangat penting untuk konektifitas, harus memberikan ketersediaan tingkat tinggi dan cepat beradaptasi dengan perubahan. menyediakan skalabilitas dan konvergensi secara cepat.
2.8.1
Review Tentang SONA
kerangka kerja SONA menggambarkan konsep bahwa jaringan adalah elemen umum yang menghubungkan dan memungkinkan seluruh komponen infrastruktur TI. SONA menguraikan tiga lapisan intelijen dalam jaringan perusahaan:
Network Infrastructure layer: Lapisan ini adalah di mana semua sumber daya TI saling berhubungan di dasar jaringan terkonvergensi. Sumber daya TI termasuk server, storage, dan client. Lapisan infrastruktur jaringan merupakan bagaimana sumber daya tersebut ada di tempat yang berbeda dalam jaringan, termasuk kampus, cabang, pusat data, WAN, jaringan metropolitan-area (MAN), dan teleworker. Tujuan untuk pelanggan di lapisan ini adalah agar data dapat diakses di mana saja dan kapan saja..
Interactive services layer: Lapisan ini memungkinkan alokasi sumber daya yang efisien untuk aplikasi dan proses bisnis yang disampaikan melalui infrastruktur jaringan.
Application layer: Termasuk aplikasi bisnis dan aplikasi kolaborasi. Tujuan dari lapisan ini adalah untuk memenuhi kebutuhan bisnis dan mencapai efisiensi dengan memanfaatkan lapisan layanan interaktif.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
37
Gambar 2.9 Cisco SONA Framework Sumber: (Cisco, 2007))
2.8.2
Keuntungan Cisco SONA
Kerangka kerja SONA membuat networked resources menjadi lebih efektif dan memberikan manfaat sebagai berikut: 1.
Functionality: mendukung kebutuhan organisasi
2.
Scalability: Mendukung pertumbuhan dan perluasan tugas-tugas organisasi dengan memisahkan fungsi dan produk ke lapisan-lapisan. Pemisahan ini membuat lebih mudah untuk menangani pertumbuhan jaringan.
3.
Availability: Menyediakan layanan yang diperlukan dengan andal di mana saja, kapan saja.
4.
Performance: Memberikan respon yang diinginkan, throughput, dan pemanfaatan secara per-aplikasi melalui infrastruktur jaringan dan layanan.
5.
Manageability: Menyediakan kontrol, pemantauan kinerja, dan deteksi kesalahan.
6.
Efficiency: Melalui pertumbuhan layanan jaringan secara step by step, SONA menyediakan layanan jaringan dan infrastruktur dengan biaya operasional yang wajar dan investasi modal yang sesuai pada jalur migrasi ke jaringan yang lebih cerdas. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
38
2.8.3
Peran SONA Dalam Kerangka Kerja Arsitektur TI
Menggunakan TOGAF sebagai kerangka kerja dalam perancangan enterprise arsitektur, kerangka SONA dapat diterapkan sebagai komponen dari metode siklus TOGAF ADM untuk memberikan dasar terstruktur di balik keputusan dan desain proses sekitarnya dalam fase arsitektur teknologi, seperti pada Gambar 2.10.
Gambar 2.10 SONA sebagai komponen dalam TOGAF ADM (Sumber: (Foo, 2008)) Lebih Spesifiknya, SONA dapat digunakan sebagai titik awal untuk implementasi TOGAF Technical Reference Model (TRM), model yang lebih detail yang fokus pada software aplikasi, platform aplikasi, dan infrastruktur komunikasi. Gambar 2.12.
Kerangka kerja SONA fokus pada layer perancangan jaringan dan perancangan network services sehingga selaras dengan TOGAF TRM high level model yang merepresentasikan “Communications Infrastructure” dengan services, service interfaces, and APIs sebagai subset yang memberikan kontribusi pada pengembangan platform aplikasi, dimana dalam kasus ini sebagian berada dalam network in sebagai sebuah services.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
39
Gambar 2.11 Hubungan high level antara SONA dengan TOGAF TRM (Sumber: (Foo, 2008)) Pada level yang lebih mendetail, SONA dapat memberikan detail struktur solusi untuk TOGAF TRM pada bagian Network Service, Communications Infrastructure Interface, dan Communications Infrastructure seperti pada gambar Gambar 2.12
Gambar 2.12 Hubungan antara SONA dengan TOGAF TRM Secara Detail (Sumber: (Foo, 2008))
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
40
Sehingga alasan pemilihan kerangka kerja SONA dalam penelitian ini adalah untuk melengkapi Kerangka kerja Arsitektur Enterprise TOGAF ADM dalam perancangan infrastuktur teknologi inforasi dengan memberikan dasar terstruktur di balik keputusan dan desain proses sekitarnya dalam fase arsitektur teknologi.
Tinjauan Penelitian Sebelumnya
2.9
Pada sub Bab ini akan dijelaskan mengenai penelitian yang sudah pernah dilakukan terkait dengan penelitian yang akan dilakuka
2.9.1
Jurnal Ilmiah Enterprise Architecture for e-Health System
Jurnal ini disusun oleh Costetchi Natalial, Moisescu Mihnea Alexandrul, Stanescu Aurelian Mihai, Sacala loan Stefanl, Calin Aurel Munteanu dari Automatics and Computer Science Faculty, University Politelmica of Bucharest, jurnal ini dipublikasikan pada The 4th IEEE International Conference on e-Health and Bioengineering (Natalia, Alexandru, Mihai, Stefan, & Munteanu, 2013)
Tujuan dari penelitian adalah untuk mengusulkan arsitektur yang dapat diterapkan untuk visi makro strategi e-Health Nasional dan / atau visi mikro strategi domain tertentu, seperti e-Health untuk penyakit langka. Dan fokus dalam penelitian ini adalah: 1.
Jaringan informasi kesehatan,
2.
Catatan kesehatan elektronik,
3.
Layanan telemedicine,
4.
Personal Portable Communication systems
5.
Portal kesehatan,
6.
Dan banyak teknologi informasi dan komunikasi lainnya yang membantu dalam pencegahan, diagnosis, pengobatan, pemantauan kesehatan, dan manajemen gaya hidup.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
41
Untuk mencapai kerangka e-Health yang komprehensif beberapa dimensi dibahas: 1.
Dalam mengembangkan e-Health enterprise architecture dengan menentukan ruang lingkup awal yaitu strategi, objektif, dan tujuan.
2.
Ruang lingkup dan strategi harus dipertahankan dengan kerangka kerja yang mendukung dan menciptakan perilaku yang tepat untuk melaksanakan dan bertindak sesuai dengan strategi yang ditetapkan
3.
Pemodelan arsitektur bisnis sebagai solusi untuk membawa inovasi teknologi untuk mendukung kesuksesan bisnis
4.
Sistem kesehatan adalah kumpulan dari pihak-pihak yang berfungsi untuk menentukan sumber daya manusia ,organisasi, geografis.
5.
Sistem Informasi Kesehatan meliputi: Aturan terkait kebijakan manajemen informasi dan Prinsip Informasi manajemen.
6.
Teknis arsitektur teknologi meliputi: platform hardware, pusat data, LAN dan WAN, sistem operasi interoperabilitas (semantik dan sintaksis), keamanan infrastruktur, platform teknologi, protokol dan pemilihan teknologi.
7.
Data Architecture meliputi: Data model, kamus metadata, dan klasifikasi data
Kemudian hasil dari penelitian ini dalam rangka memenuhi tujuan informational healthcare dari masyarakat, sangat penting sebagai langkah pertama untuk membangun kerangka kerja arsitektur enterprise e-Health adalah dengan representasi yang mengintegrasikan komponen yang disesuaikan dengan penerapan strategi e-Health secara holistik.
2.9.2
Jurnal Ilmiah A New Framework Architecture for Next Generation e-
Health Services Jurnal ini disusun oleh Nikos Komninos, Spyros Fengos, and Nikolaos Lazarou dan di publikasikan pada IEEE Journal of Biomedical and Health Informatics. (Fengou, et al., 2013)
Dalam penelitian ini dibahas mengenai konteks Next Generation e-Health (NGeH), diusulkan kerangka kerja arsitektur yang dapat diandalkan, cepat, dan efisien dalam biaya. penyebaran layanan Next Generation e-Health (NGeH) melalui jaringan Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
42
berbasis IP. kerangka kerja arsitektur yang diusulkan didasarkan pada Eropa Telecommunications Standards Institute (ETSI) yang digunakan untuk penyebaran layanan yang terstandar melalui next generation IP networks.
Fokus dan object dari penelitian ini adalah bagian dari domain Next Generation eHealth (NGeH). Dalam domain ini pasien berinteraksi dengan berbagai entitas (misalnya, dokter, perawat, apoteker, anggota keluarga. Berikut adalah fokus dari domain Next Generation e-Health (NGeH):
1.
Entitas Next Generation e-Health (NGeH), konsepnya membedakan tiga jenis entitas peer yang saling berinteraksi, yaitu subyek, obyek, dan domain operasional.
2.
Domain Next Generation e-Health (NGeH) di definisikan sebagai multistate, event driven, dan domain multioperational yang memungkinkan interaksi entitas tersebut, didasarkan pada seperangkat peran, prioritas, dan kemampuan
3.
Entitas model profiling dalam domain Next Generation e-Health (NGeH), rekam medis elektronik masih menjadi inti dari NGeH untuk mengatur pelaksanaan dan dukungan prosedur pelayanan yang berisi informasi pasien pribadi (misalnya, nama, jenis kelamin), riwayat kesehatan, dll
Hasil dari penelitian ini adalah diusulkannya kerangka kerja arsitektur baru Next Generation e-Health (NGeH) sebagai perpanjangan dari standar arsitektur ETSI / Parlay. kerangka kerja arsitektur yang diusulkan mengintegrasikan mekanisme sensor jaringan, mekanisme profiling, dan mekanisme keamanan dengan mekanisme yang memungkinkan kemudahan eksploitasi kemampuan core network agar layanan Next Generation e-Health (NGeH) yang reliable dapat di bangun.
Pada dasarnya, arsitektur kerangka Next Generation e-Health (NGeH) yang diusulkan menyediakan pengembang pihak ke-tiga yang mekanismenya yang memadai. Selanjutnya, penyebaran dari layanan telemonitoring e-Health di lingkungan rumah cerdas digambarkan sebagai sebuah aplikasi yang diusulkan oleh kerangka kerja arsitektur. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
43
2.9.3
Jurnal Ilmiah e-Health Application-Oriented Networks
Jurnal ini di susun oleh Dr. W. Liu Dari School of Science and Technology Georgia Gwinnett, dan Dr. E.K. Park dari Research and Dean of Graduate Studies California State University - Chico (Liu & Park, 2013)
Dalam penelitiannya di sebutkan bahwa penelitian untuk implementasi roadmap interkoneksi e-Health, dipilih sebuah aplikasi e-Health dengan pendekatan jaringan berorientasi aplikasi, yang memungkinkan untuk memenuhi kebutuhan khusus dari pertukaran informasi kesehatan dengan berkembang protokol aplikasi dan format pesan yang baru.
Manfaat utama adalah dalam dukungan utama untuk protokol aplikasi e-Health dengan menitik beratkan pada sejumlah fitur komunikasi ke dalam jaringan, yang pada akhirnya akan menjamin interoperabilitas, keamanan dan kualitas pelayanan. Dalam tulisan ini, digambarkan faktor faktor yang mendorong manfaat utama pendekatan AON untuk solusi interkoneksi e-Health.
Subject penelitian dan Aplikasi yang di kembangkan dalam penelitian ini adalah: 1.
A patient-support system
2.
A clinical-support system
3.
APIs with NHIN access
4.
A research-portal system
Hasil dari penelitian ini adalah pendekatan e-Health AON baru untuk membawa arus kesehatan dan pesan terkait kecerdasan dalam jaringan untuk pengendalian perasional, interoperabilitas dan keamanan yang lebih baik. Sedangkan Manfaat utama dari penelitian di jaringan berorientasi Aplikasi e-Health adalah sebagai berikut:
1.
Manajemen solusi dikembangkan agar penyedia layanan dapat membangun aplikasi canggih menggunakan identifikasi dari subsistem
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
44
2.
Arsitektur
keamanan
yang
dikembangkan
mengakomodir
kebutuhan
keamanan yang muncul yaitu, kolaborasi multi-partai di transaksi e-Health, dan kontrol keamanan secara end-to-end. 3.
Manajemen
operasional
QoS
menjadi
bagian
menyeluruh
dari
solusi AON dari pembangunan asosiasi e-Health yang cepat.
2.10
Perbandingan Penelitian Sebelumnya
Berdasarkan kajian terhadap penelitian sebelumnya maka dapat dilakukan perbandingan metodologi penelitian, komponen yang terlibat, serta hasil akhir dari penelitian terkait. Berikut ini adalah tabel perbandingan dari penelitian terkait.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
45
Tabel 2.10 Perbandingan dengan penelitian sebelumnya Penelitian Sebelumnya
Parameter
Costetchi Natalial, Moisescu Mihnea Alexandrul, Stanescu Penulis
Aurelian Mihai, Sacala loan Stefanl, dan Calin Aurel
Nikos Komninos, Spyros Fengos, dan Nikolaos Lazarou
Dr. W. Liu dan Dr. E.K. Park
Munteanu Judul Tahun
Enterprise Architecture for e- New Framework Architecture for Next e-Health AON (Application-Oriented Health System
Generation e-Health Services
Networks)
2013
2013
2013
Bagaimana cara meningkatkan infrastruktur mempromosikan
kesehatan, dan
mengembangkan ICT untuk ePermasalahan
Health, mempromosikan dan mengembangkan
penelitian
dalam domain kesehatan, serta meningkatkan masyarakat?
kesehatan
Bagaimana menekankan
Next pada
Generation
e-Health
pencegahan
penyakit
individu, tindakan proaktif, peningkatan kualitas hidup, di luar rumah sakit, pemberian bantuan darurat dengan memberikan layanan kesehatan pribadi pada waktu, tempat dan cara yang benar tanpa batasan pada waktu dan lokasi?
Bagaimana cara untuk memenuhi kebutuhan khusus dari pertukaran informasi
kesehatan
dengan
berkembangnya protokol aplikasi dan format
pesan
untuk
mendapatkan
jaminan interoperabilitas, keamanan dan kualitas pelayanan?
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
46
Parameter
Tabel 2.10 Perbandingan dengan penelitian sebelumnya (sambungan) Penelitian Sebelumnya 1. Kerangka kerja baru Next Generation eHealth (NGeH) sebagai perpanjangan dari standar arsitektur ETSI / Parlay. 2. Kerangka kerja arsitektur yang diusulkan
Hasil Penelitian
Langkah pertama untuk
mengintegrasikan
membangun Kerangka kerja
jaringan,
Enterprise Arsitektur untuk e-
mekanisme keamanan dengan mekanisme
Health adalah dengan
yang
representasi yang
eksploitasi kemampuan core network
mengintegrasikan komponen
agar layanan Next Generation e-Health
yang disesuaikan dengan
(NGeH) yang reliable dapat di bangun.
penerapan strategi e-Health
mekanisme
mekanisme
profiling,
memungkinkan
sensor dan
kemudahan
3. Pada dasarnya, arsitektur kerangka Next
secara holistik.
Generation diusulkan
e-Health
(NGeH)
menyediakan
yang
pengembang
pihak ke-tiga yang mekanismenya yang memadai. .
1. manajemen solusi dikembangkan memungkinkan penyedia layanan untuk
membangun
canggih
aplikasi
menggunakan
identifikasi dari subsistem 2. arsitektur
keamanan
dikembangkan kebutuhan
yang
mengakomodir
keamanan
yang
muncul yaitu, kolaborasi multipartai di transaksi e-Health, dan kontrol keamanan secara end-toend. manajemen operasional QoS menjadi bagian menyeluruh dari Solusi AON melalui cepat dari pembangunan asosiasi e-Health.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
47
2.11
Kerangka Kerja Teoritis
Berdasarkan studi literatur yang dilakukan peneliti, maka penulis melakukan proses dekomposisi atas seluruh teori, selanjutnya menuangkannya dalam bentuk kerangka kerja teoritis penelitian yaitu pada Gambar 2.13 berikut,
Service Oriented Network Architecture
Kebijakan Perusahaan
Enterprise Architecture Framework
Perancangan Infrastruktur Teknologi Informasi
HIPAA dan PP NO 46 Tahun 2014
Perancangan Infrastruktur Teknologi Infomrmasi bersifat adaptif
Gambar 2.13 Kerangka Teoritis Pada gambar 2.13, penulis mencoba merumuskan bagaimana menghasilkan rancangan infrastruktur adaptif berdasarkan penelusuran pustaka dari berbagai sumber. Rancangan infrastruktur adaptif dipengaruhi oleh beberapa variable utama yaitu regulasi terkait penyelengaraan industri kesehatan, Service oriented network architecture (SONA), pemilihan kerangka kerja arsitektur teknologi informasi yaitu TOGAF Architecture Development Method (ADM), kebijakan dari perusahaan terhadap program kerja TI yang akan dicanangkan.
Berdasarkan kerangka teori yang sudah dibangun selanjutnya akan diterapkan untuk melakukan perancangan infrastruktur teknologi informasi yang bersifat adaptif dengan objek penelitian adalah pada PT. XYZ.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
BAB 3 METODOLOGI PENELITIAN
Bab ini membahas mengenai tahapan penelitian, kerangka pikir penelitian dan metoda pengumpulan data yang akan digunakan pada penelitian ini. Dalam penelitian ini setiap tahapan berdasarkan kerangka TOGAF Architecture Development Method (ADM) dan kerangka kerja Service Oriented Network Architecture (SONA)
3.1
Jenis Penelitian
Penelitian ini merupakan penelitian kualitatif yang menggunakan case study research. Metode kualitatif dibangun berdasarkan dari ilmu sosial yang memungkinkan peneliti mempelajari fenomena sosial dan budaya. Penelitian kualitatif di dikembangkan untuk membantu untuk memahami orang, sosial, konteks budaya dimana mereka tinggal. (D. Myers & Avison, 2002).
Ada 4 perspektif penelitian dalam penelitian kualitatif (Myers & Avison, 2002) yaitu: 1.
Action Research: bertujuan untuk memperoleh data tentang apa saja yang menjadi prioritas orang-orang terhadap masalah-masalah mendadak terjadi, serta untuk memperoleh rumusan tentang apa bisa diterima oleh komunitas tersebut pada umumnya.
2.
Case Study Research: adalah yang metode kualitatif yang paling sering digunakan pada sistem informasi. Yaitu dengan menyelidiki fenomena kontemporer dalam konteks kehidupan nyata terutama pada saat batas antara fenomena dan konteks tidak jelas terlihat.
3.
Ethnographic Research: berasal dari ilmu sosial dan antropologi budaya dimana seorang peneliti melakukan penelitian langsung dan berinteraksi langsung di lapangan.
4.
Grounded
Theory:
adalah
metode
penelitian
yang
berupaya
untuk
mengembangkan teori yang didasarkan pada data yang dikumpulkan dan dianalisis secara sistematis. 48
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
49
Penelitian ini menggunakan case study research karena memfokuskan obyek penelitian pada organisasi tertentu, dalam hal ini dilakukan di PT. XYZ unit bisnis strategis e-Health. Case study research adalah tipe penelitian yang melibatkan investigasi aktivitas tertentu dalam interaksinya dengan lingkungan atau dunia nyata dengan menggunakan beberapa metode pengumpulan data (Yin, 2009).
Dalam rangka mengumpulkan data yang bersifat kualitatif, penulis menggunakan metode wawancara dan studi dokumentasi. Wawancara dilakukan kepada para pimpinan di PT. XYZ unit bisnis strategis e-Health yang terkait dengan penelitian ini
3.2
Tahap Penelitian
Dalam memecahkan masalah penelitian ini, serangkaian metode-metode berupa alur kerja yang dilakukan selama penelitian adalah sebagai berikut: 1.
Perumusan masalah: mengumpulkan permasalahan yang ditemukan dan disatukan dalam suatu research question. Selanjutnya research question ini digunakan sebagai pedoman, penentu arah atau fokus dari penelitian
2.
Studi literatur. Melakukan review, pembandingan dan melihat literarur yang terkait dengan penelitian. Literatur berupa: hasil penelitian terkait, jurnal ilmiah, dan buku teks.
3.
Penentuan dan penyusunan kerangka penelitian: dari studi literarur yang telah dilakukan, peneliti melakukan penyusunan kerangka penelitian yang sesuai untuk menjawab masalah yang telah dirumuskan.
4.
Pengumpulan data: Pada tahapan ini dilakukan pengumpulan data dengan melakukan wawancara dan analisis dokumen. Wawancara dilakukan pada PT. XYZ unit bisnis strategis e-Health.
5.
Analisa data dan perancangan: penggunaan tools dan metodologi terhadap data yang didapat. Pada tahap ini penulis menggunakan kerangka kerja TOGAF Architecture Development Method (ADM) dan kerangka kerja Service Oriented Network Architecture (SONA).
6.
Kesimpulan dan saran: penarikan kesimpulan berdasarkan hasil penelitian berupa arsitektur teknologi informasi PT. XYZ. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
50
Dalam penelitian ini setiap tahapan akan disesuaikan dengan kerangka kerja TOGAF. Berdasarkan tahap-tahap yang ada pada TOGAF ADM dan kerangka kerja Service Oriented Network Architecture maka diharapkan akan didapatkan sebuah rancangan arsitektur teknologi informasi. Pada penelitian ini yang akan di tekankan adalah fase arsitektur teknologi informasi dengan Service Oriented Network Architecture (SONA) sebagai kerangka kerja untuk pendukungnya. Pada gambar 3.1 merupakan alur penelitian yang akan digunakan.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
51
PERUMUSAN MASALAH PENELITIAN
MEMBUAT PERTANYAAN WAWANCARA
Belum
MELAKUKAN WAWANCARA
APAKAH DATA SUDAH CUKUP STUDI LITERATUR
MENGAMBIL DATA SEKUNDER DAN PRIMER
Sudah PRELIMINARY:FRAMEWORK AND PRINCIPLES
TECHNOLOGY ARCHITECTURE
VISION ARCHITECTURE Input: Renstra, Visi Misi, Prinsip Arsitektur OUTPUT: Value Chain Diagram Proses: Identifikasi Stakeholder
Input : Landscape Sistem Informasi Prinsip Arsitektur Kerangka Keja SONA Standar HIPAA
BUSINESS ARCHITECTURE Input: Prinsip Arsitektur Bisnis, Value Chain Diagram Proses: Identifikasi proses bisnis OUTPUT: Functional Decomposition Diagram
SONA
INFORMATION SYSTEM ARCHITECTURE Input:Functional Decomposition Diagram, Prinsip Sistem Informasi Proses:Identidikasi Arsitektur Sistem Informasi OUTPUT: Landscape Sistem Infotmasi
OPPORTUNITIES AND SOLUTION
Proses : Identifikasi Arsitektur Teknologi Pemetaan Taksonomi Pemetaan TOGAF dan SONA Usulan Arsitektur Teknologi Analisa Kesenjangan
Output Design Arsitektur Teknologi
Input: Fase technology architecture Proses: Identifikasi pola solusi OUTPUT PEMETAAN PELUANG DAN SOLUSI
KESIMPULAN DAN SARAN
Gambar 3.1 Metodologi Penelitian Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
52
3.2.1
Fase preliminary: framework and priciples
Fase ini merupakan tahap persiapan dan permulaan untuk mendefinisikan kerangka dan prinsip, bertujuan untuk mengkonfirmasi komitmen dari stakeholder, penentuan framework detail yang akan digunakan pada pengembangan arsitektur enterprise.
3.2.2
Perancangan Infrastruktur
3.2.2.1 Fase A: Architecture Vision Mendefinisikan ruang lingkup, tujuan bisnis, sasaran bisnis, profil organisasi, struktur organisasi, identifikasi stakeholder, visi misi organisasi, dan memperoleh persetujuan, serta memetakan semua strategi yang akan dilakukan. Pada fase ini juga bertujuan menciptakan keseragaman pandangan mengenai pentingnya arsitektur enterprise untuk mencapai tujuan organisasi yang dirumuskan dalam bentuk strategi serta menentukan lingkup dari arsitektur yang akan dikembangkan. Pada tahapan ini berisikan pertanyaan-pertanyaan yang diajukan untuk mendapatkan arsitektur yang ideal.
3.2.2.2 Fase B: Businesss architecture Mendeskripsikan arsitektur bisnis saat ini, sasaran, dan menentukan gap diantara arsitektur bisnis. Pada fase ini dilakukan pendefinisian kondisi awal arsitektur bisnis, juga dilakukan pemodelan bisnis dengan memilih tool yang tepat untuk menggambarkan arsitektur bisnis. Pemodelan arsitektur bisnis dilakukan dengan mengidentifikasikan area fungsional utama, menetapkan fungsi bisnis, dan area fungsionalitas pendukung.
3.2.2.3 Fase C: Information system architecture Menekankan pada bagaimana arsitektur sistem informasi dibangun yang meliputi arsitektur data dan arsitektur aplikasi yang akan digunakan oleh organisasi.
Pada arsitektur data, dilakukan dengan mengidentifikasi seluruh
komponen data yang akan digunakan oleh aplikasi untuk menghasilkan informasi yang dibutuhkan organisasi berdasarkan
kebutuhan area fungsional bisnis yang
telah ditetapkan. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
53
3.2.2.4 Fase D: Technology architecture Pada fase ini didefinisikan kebutuhan teknologi untuk mengolah data. Langkah awal yang dilakukan adalah menentukan kandidat teknologi yang akan digunakan untuk menghasilkan pemilihan teknologi dan platform teknologi yang ada dalam aplikasi, meliputi perangkat lunak dan perangkat keras. Teknik yang digunakan adalah dengan mengidentifikasikan prinsip platform teknologi.
Dalam fase ini kerangka kerja SONA digunakan sebagai input dari TOGAF Architecture Development Method (ADM) pada fase Technology Architecture Proses yaitu SONA menjadi starting point untuk implementasi the TOGAF Technical Reference Model (TRM).
Validasi dilakukan untuk mengetahui serta menguji apakah rancangan infrastruktur adaptif yang disusun telah sesuai dengan kebutuhan PT. XYZ selaku pemilik proses bisnis. Validasi dilakukan dengan cara membawa rancangan arsitektur dan melakukan wawancara serta diskusi dengan para General Manager dan Manager IT untuk memberikan penilaian terhadap hasil rancangan arsitektur pada penelitian ini.
3.2.2.5 Fase E: Opportunities and solutions Pada fase ini menekankan pada manfaat yang diperoleh dari arsitektur enterprise. Dilakukan evaluasi gap dari arsitektur enterprise yang meliputi arsitektur bisnis, data, arsitektur aplikasi, dan arsitektur teknologi untuk selanjutnya membuat strategi untuk solusi. Evaluasi dan strategi untuk solusi ini dapat dijadikan dasar bagi stakeholder untuk memilih dan menentukan arsitektur yang akan diterapkan.
3.3
Metode pengumpulan data.
Metode pengumpulan data untuk penelitian ini akan dilakukan dengan wawancara dan studi literatur dokumen formal organisasi PT. XYZ. Untuk mendapatkan data yang tepat untu dijadikan sebagai input dalam analisis data, maka narasumber yang akan diwawancarai adalah General Manager PT. XYZ unit bisnis strategis e-Health dan IT Manager PT. XYZ. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
BAB 4 PROFIL ORGANISASI Pada bab ini penulis akan membahas tentang profil perusahaan, visi, misi, dan struktur organisasi PT. XYZ.
4.1
Profil Perusahaan
PT. XYZ didirikan pada tanggal 4 April 1988, yang merupakan perusahaan yang bergerak di bidang Information and Communication Technology (ICT). PT. XYZ menyediakan layanan kepada pelanggannya dalam bentuk komunikasi data, Internet, dan solusi TIK untuk memberikan nilai tambah kepada semua segmen industri. Industri yang dilayani antara lain industri media dan komunikasi, keuangan, manufaktur, sumber daya, jasa, perdagangan atau distribusi, serta transportasi. PT. XYZ mempunyai visi untuk menjadi pemimpin dalam solusi informasi dan komunikasi bisnis di Indonesia. Dan misinya adalah untuk membuat bisnis lebih mudah bagi perusahaan dan individu melalui solusi informasi dan komunikasi yang inovatif.
Untuk memenuhi kebutuhan layanan administrasi asuransi dan jaminan kesehatan yang handal, cepat dan akurat, maka PT. XYZ membentuk unit bisnis strategis eHealth. Dengan pengalaman selama 27 tahun sebagai perusahaan yang melayani lebih dari 2500 korporasi, PT. XYZ berkomitmen untuk memberikan pelayanan terbaik bagi seluruh stakeholder di industri kesehatan.
PT. XYZ memberikan pelayanan tanpa batas, diantaranya memberikan pelayanan terhadap proses administrasi klaim perusahaan atau asuransi mulai dari proses membership & policy administration, eligibility member, case monitoring, discharge sampai pada proses pembayaran tagihan klaim biaya pengobatan. Didukung oleh sistem dan teknologi yang handal serta sumber daya manusia berpengalaman di bidangnya, dapat memberikan layanan administrasi kesehatan yang optimal, efisien, cepat dan akurat serta pelayanan terbaik.
54
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
55
4.2
Struktur Organisasi PT. XYZ
Pada gambar 4.1. merupakan struktur organisasi PT. XYZ unit bisnis e-Health dan masing-masing depart.
Gambar 4.1 Struktur Organisasi PT. XYZ unit bisnis strategis e-Health (Sumber: (PT. XYZ, 2015))
Head of e-Health SBU
Deputy Head of e-Health SBU
Medical Advisor
Head of Finance & Administration Sub Department
Head of Marketing & Sales Department
Head of Provider Relation and Partnership Department
Head of Operation Department
Head of Customer Care & Case Monitoring Sub Department
Head of IT & Infrastructure Department
4.3
Produk dan Layanan PT. XYZ
PT. XYZ unit bisnis stretagis e-Health memberikan pelayanan terhadap proses administrasi jaminan kesehatan untuk perusahaan asuransi atau kelompok, mulai dari proses membership and policy administration, eligibility member, case monitoring, discharge sampai pada proses pembayaran tagihan klaim atas biaya pengobatan. Produk yang disediakan oleh adalah sebagai berikut: Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
56
4.3.1
Third Party Administrator (TPA)
Merupakan produk jasa layanan pengelolaan administrasi asuransi kesehatan yang diberikan kepada perusahaan asuransi untuk produk: 1.
Asuransi kesehatan tradisional, pelayanan untuk produk ini seperti pembatasan provider, referral system, propectif dan concurrent utilization review.
2.
Managed Care, merupakan layanan pengelolaan secara terencana terhadap dana kesehatan karyawan suatu perusahaan yang menganut prinsip managed care.
4.3.2
Administrative Service Only (ASO)
Merupakan produk jasa layanan administrasi jaminan kesehatan yang diberikan kepada kelompok perusahaan atau organisasi sebagai pemilik atau pengelola dana, dimana penggelolaan akan sesuai dengan ketentuan perusahaan.
4.4
Departemen IT dan Infrastruktur
Tugas dari dapartemen IT dan infrastruktur adalah melaksanakan dan bertanggung jawab atas pengembangan dan layanan operasional sistem TI backend dan front end yang terdiri atas aplikasi, infrastruktur TI yang di dalamnya termasuk kegiatankegiatan pendukung yang diperlukan untuk mencapai sistem lavanan TI berdasarkan service level yang telah di sepakati
Dalam departemen IT dan infrastruktur terdapat staff IT business analist dan development yang bertugas memberikan support dan analisa terhadap production system dan pengembang semua aplikasi dan melaksanakan operasional harian terkait dengan aplikasi. Serta staff IT infrastruktur dan helpdesk yang bertugas melaksanakan layanan operasional sistem TI.
4.5
Kondisi SI/TI di PT. XYZ
Untuk mendukung proses bisnis yang ada di PT. XYZ unit bisnis strategis e-Health yang memberikan layanan TPA dan ASO sistem informasi yang ada merupakan hasil pengembangan inhouse, dan berikut pada tabel 4.1 adalah list aplikasinya.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
57
Tabel 4.1 Daftar Aplikasi PT. XYZ Aplikasi/Modul Aplikasi
No
Divisi
1.
Bisnis Unit Strategis e-Health
BI Data Warehouse Payroll Accounting System
3.
Procurement & Logistic
Finance
Modul Billing Modul Claim Payment 4.
Legal
-
5.
HR
Humanis
6.
Marketing & Sales Department
SalesForce
Provider Relation and
Module Provider
Partnership Department
Modul EDC & Manual
Operation Department
Modul Membership
7. 8.
Module Admission Modul Call Center & Case 9.
Customer Care & Case
Monitoring
Monitoring Sub-Department
Modul Discharge Modul Claim Modul Reporting
10.
IT & Infrastructure Department
Modul IT Administrasi system
Sumber: (PT. XYZ, 2015)
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
BAB 5 ANALISIS DAN PEMBAHASAN
Pada bab ini akan dibahas tahapan perancangan infrastruktur teknologi informasi adaptif pada PT. XYZ unit bisnis strategis e-Health dengan menggunakan TOGAF ADM dan kerangka kerja Service Oriented Network Architecture.
5.1
Preleminary Phase
Tujuan dari fase awal ini adalah untuk menentukan kemampuan arsitektur yang diinginkan oleh organisasi. Input, proses dan output yang telah di sesuaikan dengan kebutuhan organisasi seperti tergambar pada gambar 5.1
Input Rencana Strategis
Blue Print TIK
Steps Perumusan Masalah
Penentuan Ruang Lingkup
Pemilihan framework Architecture
Identifikasi prinsip Arsitektur
Output Framework Arsitektur
Prinsip Arsitektur
Gambar 5.1 Preleminary Phase input, step dan output Sumber: ( (The Open Group, 2011), telah di olah kembali)
5.1.1
Input Preleminary Phase
Rencana strategis perusahaan dan blue print IT PT. XYZ menjadi input dalam fase awal ini, agar enterprise architecture yang akan dikembangkan selaras dan mendukung strategi dan tujuan organisasi,
58
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
59
5.1.2
Proses Preleminary Phase
Berikut tahapan dalam proses preliminary phase ini: 1.
Perumusan masalah telah dibahas pada Bab 1, Sub-bab 1.2 terkait latar belakang masalah.
2.
Penentuan ruang lingkup. Pada Bab 1, Sub-bab 1.4 terkait Ruang lingkup penelitian yang berfokus kepada arsitektur teknologi informasi pada PT. XYZ unit bisnis strategis e-Health.
3.
Pemilihan framework architecture, yang menggunakan TOGAF ADM dan Service Oriented Network Architecture untuk Fase Arsitektur Teknologi.
5.1.3
Output Preleminary Phase
Output dan fase awal ini adalah prinsip - prinsip arsitektur yang di jadikan landasan dalam perencanaan enterprise architecture. Prinsip – prinsip Arsitektur yang digunakan merupakan prisip umum arsitektur yang bersumber dari TOGAF ADM yang dikembangkan dalam penelitian ini. Yaitu, prinsip bisnis, prinsip aplikasi, prinsip data dan prinsip teknologi: 5.1.3.1 Prinsip Bisnis Tabel 5.1 Prinsip Bisnis: CARE Kode Prinsip
BUS1
Nama
Cepat, Akurat, Responsif, Efisien(5)
Sumber
Wawancara
Referensi
Lampiran 1 – Wawancara Awal dengan Narasumber-1
Pernyataan
Cepat dalam proses Claim, Contact Center Handling, dan Proses Pembayaran. Akurat dalam reporting analisa hasil medis Customer Support yang responsive Memberikan
pelayanan
yang
efisien
melalui teknologi dan pengalaman
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
60
Tabel 5.1 Prinsip Bisnis: CARE (sambungan) Dasar Pemikiran
Teknologi informasi yang digunakan harus dapat memberikan nilai tambah dan memenuhi value proporsition dari PT. XYZ
Implikasi
Diperlukan, Arsitektur teknologi informasi yang mampu mendukung Aplikasi dan data yang digunakan. Sehingga layanan yang di berikan kepada customer , Cepat, Akurat Responsive dan Efisien
Tabel 5.2 Prinsip Bisnis: Alignment of IT to business Kode Prinsip
BUS2
Nama
Alignment of IT to business(6)
Sumber
Wawancara
Referensi
Lampiran 1 – Wawancara Awal dengan Narasumber-1
Pernyataan
Arsitektur TI disesuaikan dengan visi bisnis, tujuan, dan strategi dan mendukung operasi bisnis
Dasar Pemikiran
TI Yang di gunakan harus bisa mendukung strategis bisnis PT. XYZ, Meningkatkan nilai kompetitif,
mengurangi
biaya
dan
meningkatkan customer support Implikasi
Perancangan
Sistem
informasi,
Teknologi
informasi yang di buat harus bisa mendukung proses bisnis PT. XYZ untuk mencapai tujuan bisnis.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
61
5.1.3.2 Prinsip Aplikasi Tabel 5.3 Prinsip Aplikasi: Interoperabilitas Kode Prinsip
APP1
Nama
Interoperabilitas(11)
Sumber
Wawancara
Referensi
Lampiran II – Wawancara Awal dengan Narasumber-2
Pernyataan
Software dan hardware yang dipakai sesuai
standar industri agar
harus
mempunya
interoperabilitas dengan sistem yang lain, penggunaan data, aplikasi dan teknologi secara bersama-sama. Dasar Pemikiran
Standar untuk interoperabilitas membantu PT. XYZ untuk terus konsisten, sehingga meningkatkan perusahaan dalam mengelola sistem dan melindungi investasi TI yang ada, serta memaksimalkan Return on Investment dan mengurangi biaya tambahan
Implikasi
Teknologi yang di gunakan harus open standart, sehingga dapat bekerja dengan sistem atau produk lainnya tanpa upaya khusus pada bagian dari pelanggan. Interoperabilitas dimungkinkan oleh penerapan standar.
5.1.3.3 Prinsip Data Tabel 5.4 Prinsip Data: Aman Kode Prinsip
INF1
Nama
Terjaminnya keamanan data(20)
Sumber
Wawancara
Referensi
Lampiran II – Wawancara Awal dengan Narasumber-2
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
62
Tabel 5.4 Prinsip Data: Aman (sambungan) Pernyataan Keamanan data harus terjaga dari akses pihak-pihak yang tidak berhak dan menjaga jalannya bisnis perusahaan Dasar Pemikiran
Akses oleh pihak yang tidak berhak dapat berakibat terjadinya perubahan terhadap data yang ada, baik disengaja maupun tidak disengaja. Akses tersebut juga dapat berakibat pencurian dan penyebaran data yang dapat mengakibatkan gangguan terhadap layanan maupun pelanggaran terhadap undang undang
Implikasi
Dilakukan manajemen keamanan terhadap data dan application server untuk memproteksi keseluruhan sistem dari akses pihak-pihak yang tidak berhak.
Tabel 5.5 Prinsip Data: Data is shared Kode Prinsip
INF2
Nama
Shared(12)
Sumber
Wawancara
Referensi
Lampiran II – Wawancara Awal dengan Narasumber-2
Pernyataan
Data bisa di akses oleh aplikasi lain
Dasar Pemikiran
Pengguna memiliki akses ke data yang diperlukan
untuk
melakukan
tugas
dan
melakukan transaksi; Data data dapat diakses seluruh fungsi dan organisasi PT. XYZ baik internal maupun customer. Implikasi
Infrastruktur dan arsitektur data harus dibuat agar proses distribusi data dapat berjalan dengan baik Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
63
5.1.3.4 Prinsip Teknologi Tabel 5.6 Prinsip Teknologi: Availibility Kode Prinsip
TEC1
Nama
Availibility(19)
Sumber
Wawancara
Referensi
Lampiran II – Wawancara Awal dengan Narasumber-2
Pernyataan
Kesiapan sistem untuk menjalankan fungsinya bila diperlukan meskipun terjadi kegagalan dan pengecualian.
Dasar Pemikiran
Kemampuan
sistem
untuk
memberikan
ketersediaan layanan yang tinggi dan dapat di andalkan untuk mendukung proses bisnis PT. XYZ Implikasi
Jaringan harus beroperasi, dapat diandalkan, dan tersedia (24x7) untuk proses bisnis yang penting dan operasi bisnis mission-critical. Dan Infrastruktur akan memenuhi tujuan tingkat layanan jaringan yag telah di sepakati.
Tabel 5.7 Prinsip Teknologi: Scalable Kode Prinsip
TEC2
Nama
Scalable(11)
Sumber
Wawancara
Referensi
Lampiran II – Wawancara Awal dengan Narasumber-2
Pernyataan
Rancangan teknologi Infomasi harus tetap dapat memberikan perfoma terbaik, handal dan selalu tersedia dan mampu mengikuti perkembangan jumlah layanan yang diberikan.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
64
Tabel 5.7 Prinsip Teknologi: Scalable (sambungan) Dasar Pemikiran
Kemampuan
sistem
untuk
menangani
peningkatan atau penurunan volume transaksi, layanan dan data Implikasi
Perancangan Infrastruktur Teknologi Informasi dengan mengikui kaidah best practice yang ada. Dan sizing yang tepat. dan inrastruktur harus dirancang untuk mengakomodasi pertumbuhan, fleksibilitas, dan kemampuan beradaptasi terhadap perubahan kapasitas jumlah transaksi danjumlah data yang di proses.
Tabel 5.8 Prinsip Teknologi: Secure Kode Prinsip
TEC3
Nama
Secure
Sumber
Wawancara(20)
Referensi
Lampiran II – Wawancara Awal dengan Narasumber-1
Pernyataan
Arsitektur harus memastikan pertimbangan keamanan dimulai dari persyaratan tahap pengembangan dan diperlakukan sebagai bagian integral
dari
arsitektur
sistem
secara
keseluruhan. Dasar Pemikiran
Jaringan harus dirancang dengan kerahasiaan dan keamanan data sebagai prioritas tinggi.
Implikasi
Infrastsurktur yang di bangun harus bisa melindungi kerahasiaan informasi, integritas ketersediaan, kehandalan dan akuntabilitas.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
65
Architecture Vision Phase
5.2
Pada Gambar 5.2 menggambarkan alur input, step dan output dalam fase architecture visi.
Input Visi dan Misi
Tujuan Organisasi
Strategi Bisnis
Prinsip Arsitektur
Steps Identifikasi Stakeholder
Output Value Chain Diagram
Gambar 5.2 Architecture Vision Phase Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah di olah kembali)
5.2.1
Input Architecture Vision Phase
Input dalan fase visi arsitektur, ada 4 yaitu visi misi organisasi, tujuan organisasi, strategi bisnis dan prinsip arsitektur, masing masing input akan di bahas sebagai berikut:
5.2.1.1 Visi Misi Organisasi Visi PT. XYZ adalah untuk menjadi pemimpin dalam solusi informasi dan komunikasi bisnis di Indonesia. Dan mempunyai misi membuat bisnis lebih mudah bagi perusahaan dan individu melalui solusi informasi dan komunikasi yang inovatif.
5.2.1.2 Tujuan Organisasi Tujuan bisnis organisasi yang menjadi input dalam fase arsitektur visi memberikan kenyamanan serta kemudahan dalam memberikan pelayanan kesehatan yang berkualitas bagi customer PT. XYZ di bidang Third Party Administrator yai. Serta menjadi yang terbaik di bidang industri kesehatan. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
66
5.2.1.3 Strategi Bisnis Strategi bisnis yang di jalankan oleh PT. XYZ dengan menjalankan value preposision yaitu sebagai berikut: 1.
Cepat dalam eligibility member, contact center, claim dan payment
2.
Akurat dalam pendampingan medical dan pemeriksaan klaim kesehatan
3.
Responsif dalam pelayanan 7 x 24 jam
4.
Efesien dalam hal waktu dan biaya pelayanan
5.2.1.4 Prinsip Arsitektur Prinsip arsitektur yang di gunakan berdasarkan output dari fase preliminary yang terlihat pada tabel sub-bab 5.1.3
5.2.2 Steps Architecture Vision Phase Langkah langkah yang dilakukan dalam fase visi arsitektur adalah melakukan identifikasi stakeholder, identifikasi tugas serta tanggung jawab masing-masing stakeholder untuk mendukung visi misi, tujuan dan sasaran strategis organisasi. Stakeholder yang terlibat dalam perancangan arsitektur teknologi informasi ini dibagi menjadi dua bagian, yaitu stakeholder internal dan stakeholder external.
5.2.2.1 Identifikasi Stakeholder 1. Stakeholder Internal A. Board of Director B. Pegawai PT. XYZ unit bisnis strategis e-Health Head of e-Health SBU Deputy Head of e-Health SBU Medical Advisor Finance & Administration Sub Department Marketing & Sales Department Provider Relation and Partnership Department Operation Department Customer Care & Case Monitoring Sub Department IT & Infrastructure Department Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
67
2. Stakeholder External A. Customer Asuransi Asuransi yang mempercayakan proses bisnis dari enrollment member, admission, call center dan case monitoring, claim sampai proses pembayaran kepada PT. XYZ. Perusahaan Perusahaan yang administrasi dan pengelola dana jaminan kesehatan bagi karyawan dan keluarganya, penggelolaan akan sesuai dengan ketentuan perusahaan kepada PT. XYZ. Peserta Peserta adalah individual dari masing masing anggota asuransi maupun perusahaan yang menjadi customer PT. XYZ. B. Supplier Yang menjadi supplier untuk PT. XYZ adalah supplier mesin EDC, ISP, penyedia layanan VM dan penyedia kebutuhan pendukung untuk proses bisnis. C. Partner Yang menjadi partner atau provider kesehatan adalah penyedia layanan kesehatan sebagi berikut Rumah Sakit Klinik Apotik LAB Dokter Optik D. Regulator Yang menjadi Regulator dalam proses bisnis PT. XYZ adalah pemerintah Republik Indonesia khususnya Kementerian Kesehatan dan Kementrian Komunikasi dan Informasi
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
68
INTERNAL STAKEHOLDER
EXTERNAL STAKEHOLDER
Employees Customer
Supplier
Partner
Regulator
Board Of Director
Gambar 5.3 Hubungan Internal dan External Stakeholder Sumber :( (PT. XYZ, 2015),telah diolah kembali)
Setelah dilakukan identifikasi stakeholder baik internal maupun external, maka didapatkan hubungan stakeholder yang tergambar pada pada Gambar 5.3.
5.2.2.2 Peran Dan Tanggung Jawab Stakeholder Peran dan tanggung jawab stakeholder yang menjadi proses identifikasi step arsitektur visi terdapat dalam lampiran 17. 5.2.3
Output Architecture Vision Phase
Output dari fase arsitektur visi yang berupa value chain organisasi sebagai berikut pada gambar 5.4:
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
AKTIFITAS PENDUKUNG
69
Head and Deputy Head Management IT & Infrastructure Support Marketing & Sales Activities
SHARE MARKET GAIN
Regulator
Supplier
Customer
Payment
Reporting
MARGIN
Claims
Call Center & Case Monitoring
Admission
Membership
Provider Management
AKTIFITAS UTAMA
HR and Legal Administration
Partner
Gambar 5.4 Value Chain PT. XYZ Sumber:( (PT. XYZ, 2015),telah diolah kembali)
Berdasarkan hasil Value Chain pada gambar 5.4 terbagi menjadi 2 aktifitas, yaitu aktifitas utama dan aktifitas pendukung beserta hubungannya dengan stakeholder external. Berikut masing masing aktifitas: 1.
Aktifitas Utama Aktifitas utama terdiri dari proses prose berikut: A. Provider relation B. Membership C. Admission D. Call Center & Case Monitoring, E. Claim F. Reporting G. Payment
2.
Aktifitas pendukung A. Top Level Management B. Marketing dan sales C. IT Infrastucture D. HR E. Legal Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
70
Business Architecture Phase
5.3
Pada fase bisnis arsitektur ini mempunyai tujuan yaitu: 1.
Memilih sudut pandang terhadap arsitekur yang besesuaian dengan bisnis dan memilih teknik dan tools yang tepat
2.
Mendeskripsikan arsitektur bisnis saat ini dan target pengembangannya serta analisis kesenjangannya.
Proses input, step dan output pada fase arsitektur bisnis tergambar pada gambar 5.6.
Input Prinsip Arsitektur Bisnis
Value Chain Organisasi
Steps Identifikasi Proses Bisnis
Output Artifact Fuctional Decomposition Diagram Gambar 5.5 Business Architecture Input, Steps dan Output Sumber :( (The Open Group, 2011), telah diolah kembali)
5.3.1
Input Business Architecture
Input dari fase arsitektur bisnis adalah value chain PT. XYZ pada gambar 5.4 dan prinsip arsitektur bisnis PT. XYZ
5.3.1.1 Prinsip Arsitektur Bisnis PT. XYZ BUS1: CARE yaitu cepat dalam proses claim, contact center handling, dan proses pembayaran. Akurat dalam reporting analisa hasil medis, customer support yang responsive, memberikan pelayanan yang efisien melalui teknologi dan pengalaman
BUS2: Alignment of IT to business yaitu Arsitektur TI disesuaikan dengan visi bisnis, tujuan, dan strategi dan mendukung operasi bisnis Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
71
5.3.1.2 Value Chain PT. XYZ Value chain PT. XYZ yang tergambar pada gambar 5.5 merupakan input untuk fase arsitektur bisnis yang mempunya dua fungsi yaitu fungsi utama dan fungsi pendukung.
5.3.2 Steps Business Architecture Langkah langkah yang dilakukan pada fase arsitektur bisnis adalah identifikasi proses bisnis berdasarkan value chain PT. XYZ unit bisnis strategis e-Health yang merupakan hasil keluaran dari fase arsitektur visi.
5.3.2.1 Identifikasi Proses Bisnis PT. XYZ PT. XYZ memanfaatkan teknologi sistem aplikasi web based, multimedia contact center, teknologi EDC di seluruh healthcare provider dan tenaga profesional di bidang administrasi kesehatan, medical dan asuransi kesehatan menawarkan solusi alih kelola administrasi pelayanan kesehatan berbasis teknologi. Dengan mengintegrasikan antara pengguna pelayanan kesehatan (member), pemberi jaminan pelayanan kesehatan (Payer) dan penyedia pelayanan kesehatan.
AREA ASURANSI TPA AREA
Gambar 5.6 Layanan PT. XYZ Sumber:( (PT. XYZ, 2015), telah di olah kembali)
5.3.3
Output Business Architecture
Hasil dari identifikasi proses bisnis yang telah dilakukan diatas adalah functional decomposition diagram. Tujuan dari decomposition diagram ini adalah menggambarkan kemampuan organisasi dari perspektif fungsional. Sehingga gambaran kemampuan organisasi yang relevan dalam pengembangan arsitektur teknologi informasi dapat terlihat. Fuctional Decomposition diagram hasil dari identifikasi bisnis terlihat pada gambar 57. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
72
Enrollment Data Peserta Upload Data Peserta Ke Sistem Bertanggung Jawab Terhadap EDC
Mencetak Kartu Peserta
Membuat kebijakan dan prosedur provider
QC Kartu Peserta
Bekerja sama dengan Provider Baru
Kirim Kartu Peserta
Provider Management
Membership
Verifikasi Diagnosa dan Benefit Mengirimkan RMA ke Provider Kesehatan Melakukan Konfirmasi Ke Perusahaan/Asuransi
Konfirmasi Tindakan Medis
Konfirmasi Tindakan Medis Membuat Persetujuan Claim
Update Status Peserta
Analisa Berkas Claim
Monitoring Keadaan Peserta
Verifikasi Berkas Claim
Verifikasi Data Peserta
Customer Care & Case Monitoring
Admission
Verifikasi Berkas Claim
Claim
Reporting
Melakukan Pembayaran ke Provider Prosedur Pembayarn Claim
Payment
AKTIFITAS UTAMA
AKTIFITAS PENDUKUNG
Departmen Umum Bisnis Unit Strategis
HR and Legal Department
Marketing & Sales Department
IT & Infrastructure Department
Mengelola SBU terkait isu-isu yang bersifat Strategis, jangka panjang.
Merencanakan dan membuat kebijakan SDM dan GA
Bertanggung jawab terhadap aspek pemasaran, penjualan
melaksanakan dan bertanggung jawab atas pengembangan dan layanan operasional sistem
Menetapkan strategi dan visi, pembangunan budaya perusahaan
Memonitor dan mengontrol pelaksanaannnya kepegawaian
Melakukan penjualan jasa ke pelanggan
Memaksimalkan pemanfaatkan sistem Teknologi Informasi
Mengarahkan terhadap Pencapaian SBU secara Finansial dan Operasional
Melaksanakan kegiatan hukum, memberikan perlindungan hukum terhadap kegiatan operasional Perusahaan
Melakukan aktifitas pemasaran dan planning produksi
Memberikan pendapat hukum dan solusi hukum
menjaga SLA, performance dari server, Jaringan, aplikasi core TPA dan call center Melaksanakan layanan operasional sistem TI, infrastruktur TI & helpdesk
Gambar 5.7 Functional Decomposition Diagram Sumber: ( (PT. XYZ, 2015), telah diolah kembali) Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
73
5.4
Information Systems Architectures Phase
Pada fase sistem information ini mempunyai tujuan untuk memetakan apakah arsitektur sistem informasi yang ada telah sesuai dengan fungsinya. Alur proses fase arsitektur sistem informasi digambarkan pada gambar 5.8
Input Functional Decomposition Diagram
Prinsip Arsitektur
Steps Identifikasi Arsitektur Aplikasi dan data saat ini
Output Artifact Arsitektur Aplikasi dan Data saat ini Gambar 5.8 Information System Architecture Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah diolah kembali)
5.4.1
Input Information Systems Architectures
Input dari fase arsitektur sistem informasi ini adalah functional decomposition diagram dan prinsip arsitektur.
5.4.1.1 Prinsip Arsitektur Aplikasi dan Data APP1: interoperabilitas sistem operasi yang dipakai harus sesuai standar industri agar mempunya interoperabilitas dengan sistem yang lain, penggunaan data, aplikasi dan teknologi secara bersama-sama
INF1 Kemanan data, keamanan data harus terjaga dari akses pihak-pihak yang tidak berhak dan menjaga jalannya bisnis perusahaan.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
74
INF2 Data dapat digunakan bersama pengguna memiliki akses ke data yang diperlukan untuk melakukan tugas dan melakukan transaksi; Data data dapat diakses seluruh fungsi dan organisasi PT. XYZ baik internal maupun customer.
5.4.1.2 Functional Decomposition Functional decomposition diagram yang di gunakan dalam input fase arsitektur sistem informasi merupakan output dari fase arsitektur bisnis tergambar pada gambar 5.7.
5.4.2
Step Information Systems Architectures
Dalam perancangan ini sistem informasi diasumsikan sesuai dengan kebutuhan dan kebutuhan sistem informasi yang akan datang telah dimasukkan ke dalam rencana PT. XYZ, sehingga tidak dilakukan usulan terkait arsitektur sistem informasi
5.4.2.1 Identifiksi Arsitektur Sistem Informasi Sistem informasi yang digunakan di PT. XYZ untuk menjalankan bisnisnya merupakan sistem informasi yang di bangun inhouse. Sistem informasi yang di gunakan menjadi satu sistem informasi yang di bagi menjadi module module. Dan pada lampiran empat adalah portofolio aplikasi dan modul aplikasi PT. XYZ unit bisnis strategis e-Health.
5.4.2.2 Pemetaan Arsitektur Sistem Informasi terhadap Value Chain Setelah dilakukan identifikasi kebutuhan arsitektur sistem informasi, dilakukan pemetaan terhadap value chain seperti pada gambar 5.9.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
75
Modul EDC & Manual Modul Provider
Modul Discharge Modul Membership
Provider Managemen
Modul Case Call Center & CMT
Modul Admission
Membership
Modul Payment
Modul Claim
Modul Reporting
Claim
Reporting
Case Monitoring And Call Center
Admission
Modul Billing
Payment
AKTIFITAS UTAMA AKTIFITAS PENDUKUNG
IT & Infrastructure Department
Marketing & Sales Department
HR and Legal Administration
Modul Administrasi System IT
Sales Force
HR & Payroll System Procurement & Logistic System
Gambar 5.9 Pemetaan Arsitektur SI terhadap Value Chain Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
5.4.3
Output Information Systems Architectures
Landscape aplikasi adalah suatu diagram yang menggambarkan hubungan kedekatan antar aplikasi di organisasi. Landscape aplikasi PT. XYZ terdiri dari aplikasi-aplikasi yang ada di dalam sistem informasi utama. Aplikasi yang terkait dengan infrastruktur berada di sekeliling sistem informasi utama karena bersifat menopang seluruh sistem informasi yang lain. Adapun landscape aplikasi ditunjukkan pada Gambar 5.10 sebagai berikut:
Web Client
Provider Web Portal
Modul EDC & Manual
Modul Admission
Modul Discharge
Modul Reporting
Modul Payment
Modul Provider
Modul Membership
Call Center & CMT
Claim
Modul Billing
BI
Data Warehouse
IT Administration System
Sales Force
Procurement and Logistic
HR & Payroll System
Network Security
User Management (SSO)
Web Service
Gambar 5.10 Landscape Sistem Informasi Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
76
5.5
Technology Architecture Phase
Arsitektur teknologi bertujuan untuk memetakan komponen aplikasi, yang didefinisikan dalam. Tujuan lain dari arsitektur teknologi adalah mendefinisikan realisasi fisik dari arsitektur melalui implementasi dan rencana migrasi. Gambar 5.11 merupakan alur dari fase ini.
Input Landscape Sistem Informasi
Prisip Arsitektur Teknologi
Prosedur dan Standar HIPAA
Kerangka Kerja SONA
Steps Identifikasi Arsitektur Teknologi saat ini
Pemetaan Taksonomi Arsitektur
Pemetaan TOGAF dan SONA
Usulan Arsitektur Teknologi
Analisis Kesenjangan Arsitektur Teknologi
Output Design Arsitektur Teknologi
Artifact Kesenjangan Arsitektur Teknologi
Gambar 5.11 Technology Architecture Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah diolah kembali)
5.5.1
Input Technology Architecture Phase
Input dari fase arsitektur teknologi ini adalah prinsip arsitektur teknologi, landscape sistem informasi, kerangka kerja SONA, prosedur dan standart.
5.5.1.1 Landscape Sistem Informasi Landscape sistem informasi pada gambar 5.10 menjadi input dalam fase arsitektur teknologi
5.5.1.2 Prinsip Arsitektur Teknologi TEC1: Availibility: kemampuan sistem untuk memberikan ketersediaan layanan yang tinggi dan dapat di andalkan untuk mendukung proses bisnis PT. XYZ
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
77
TEC2: Scalable yaitu rancangan teknologi infomasi harus tetap dapat memberikan perfoma terbaik, handal dan selalu tersedia dan mampu mengikuti perkembangan jumlah layanan yang diberikan.
TEC3: Secure yaitu infrasturktur yang di bangun harus bisa melindungi kerahasiaan informasi, integritas ketersediaan, kehandalan dan akuntabilitas.
5.5.1.3 Kerangka Kerja SONA Kerangka kerja SONA menjadi dasar dalam terstruktur di balik keputusan dan desain proses dalam fase arsitektur teknologi.
5.5.1.4 HIPAA Security Rule Standard Implementation Specification Standar tersebut digunakan untuk melindungi data rekam medis pasien yang disebut dengan protected health information.
5.5.2
Steps Arsitektur Teknologi
5.5.2.1 Identifikasi Arsitektur Teknologi Saat ini Berdasarkan pengumpulan data yang dilakukan melalui analisa dokumen perusahaan dan wawancara dengan Manager IT PT. XYZ, berikut merupakan penggambaran penggunaan arsitektur teknologi yang dilakukan oleh PT. XYZ untuk mendukung jalannya proses bisnis: 1. Keamanan A. Jalur komunikasi data transaksional yang berhubungan dengan rekam medis tidak dipisah. B. Belum adanya akses kontrol untuk akses ke perangkat infrastruktur dan sistem informasi C. Belum adanya managemen akses kotrol terkait pengguna jaringan. dan log monitoring D. Koneksi aplikasi web-based untuk transaksi dari provider kesehatan maupun client PT. XYZ tidak menggunakan jaringan khusus, sehingga rentan terhadap serangan. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
78
E. Hanya terdapat satu lapis firewall yang membatasi akses server data dan server aplikasi dari internet atau jaringan luar. F. Tidak terdapat sistem pencegahan terhadap intrusi untuk menjaga kerahasiaan data
2. Data Center, Servers dan Media Penyimpanan dan DRC Server yang digunakan PT. XYZ untuk melakukan operasioal merupakan Virtual Server. Pada tabel 5.14 merupakan daftar server yang digunakan untuk menjalankan bisnis. Tabel 5.9 Daftar Virtual Server PT. XYZ Storage Capacity
No
Servers
Type
1
Database Server
2
File Server
Virtual 300 GB 16 GB Machine Virtual 600 GB 8 GB Machine Virtual 100 GB 8 GB Machine Virtual 100 GB 8 GB Machine Virtual 100 GB 8 GB Machine Sumber: (PT. XYZ, 2015)
3 4 5
Reporting Server Application Server FTP Server
Memory
Processor
Operating Systen
4Ghz
Linux
4Ghz
Linux
4Ghz
Linux
4Ghz
Linux
4Ghz
Linux
3. Jaringan Data Pada tabel 5.15 merupakan tabel kapasitas jaringan data yang di gunakan oleh PT. XYZ. Untuk koneksi jaringan belum ada alat yang digunakan untuk melakukan monitoring okupansi dan performance jaringan tersebut karena gateway saat ini masih dikelola oleh pihak ketiga yaitu pihak penyedia layanan.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
79
Tabel 5.10 Tabel Jaringan Data NO
Link Koneksi
Type
Capacity
Okupansi (%)
1
to gateway Exentrix
Internet
2 MB
-
2
to Gateway VM PT. XYZ
Internet
2 MB
-
3
to Gateway PT. XYZ
Internet
10 MB
-
4
to Gateway Network PT. XYZ
Internet
6 MB
-
5
Koneksi Internet Call Center dan CMT
Internet
1 MB
-
6
Koneksi E1 Call Center
Link E1
1 Link
-
Sumber: (PT. XYZ, 2015)
4. Perangkat Jaringan dan Topologi Jaringan Keadaan umum topologi jaringan di PT. XYZ tergambar pada gambar 5.12, dan hasil dari analisa dan verifikasi berdasarkan wawancara pada lampiran, topologi jaringan dan keadaan infrastruktur adalah sebagai berikut: 1.
Design jaringan masih terdapat perangkat yang menjadi single point of failure, yang berarti jika terjadi kegagalan pada perangkat tersebut semua layanan yang menggunakan fungsi perangkat tersebut ikut gagal.
2.
Model design jaringan datar dan tidak ada segmentasi. Membuat topologi jaringan tidak scalable untuk menghadapi perubahan.
3.
Belum ada kontrak pemeliharaan vendor sehingga jika ada gangguan tidak mendapatkan dukungan dari vendor.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
80
Gambar 5.12 Topologi Jaringan PT. XYZ Sumber :( (PT. XYZ, 2015))
5.5.2.2 Pemetaan Taksonomi Arsitektur IS dan Arsitektur Teknologi Setelah indetifikasi keadaan arsitektur teknologi informasi. langkah selanjutnya adalah melakukan pemetaan ke taksonomi komponen umum infrastruktur TOGAF untuk melihat hubungan antara arsitektur aplikasi dan arsitektur teknologi yang telah berjalan. Pada Gambar 5.13 adalah hasil pemetaan antara Togaf Reference Model dengan landscape arsitektur informasi dan arsitektur teknologi.Pada gambar 5.14 untuk mendukung keseruhan arsitektur yang ada diatasnya berjalan dengan semestinya, arsitektur teknologi harus dibangun dengan baik dan benar.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
81
Web Client
Modul Admission
Modul Discharge
Modul Reporting
Modul Payment
Modul Provider
Modul Membership
Call Center & CMT
Claim
Modul Billing
BI
Data Warehouse
IT Administration System
Sales Force
Procurement and Logistic
HR & Payroll System
Network Security
User Management (SSO)
Modul EDC & Manual
Email, Call Manager, Data Center, Application Server, Web Server, EDC PBX Server
Web Service
NE Data
Batch Processing
Transaction Data
Linux, MS Windows, Android, IOS Fiber Optic, Switch, Router, Telephony end Point, EDC Machine, Firewall, Gateway, Internet
Gambar 5.13 Pemetaan Taksonomi Komponen Arsitektur Sumber: ( (PT. XYZ, 2015), telah diolah kembali)
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
82
ENTERPRISE SYSTEM OWLEXA Domain Arsitektur Visi
Domain Arsitektur Bisnis
Customer
Partner
Supplier
Provider Mgt
Aktifitas Utama CC & CMT
Membership
Claim
Admission
Reporting
Lintasarta
Payment
BOD
Employee
Manajemen
Aktifitas Pendukung IT Infra
Regulator
HR
Pemerintah
Marketing Legal
Custom
Front Line Sales Force
Domain Arsitektur Aplikasi
Operation
Support
Enterprise
Billing
Membership
Discharge
Payroll
Accounting
Claim Payment
Claim Reporting
Humanis
Procurement
Provider Mgt
Admission CC
EDC Mgt
CMT
IT Administration System
BI Data Warehouse
Package Microsoft Office, Microsoft Exchange, Application Server, WebServer
Domain Arsitektur Data
Web Service
Infrastructure Service Domain Arsitektur Teknologi
Network Element Data
Batch Processing
Transaction Data
System Flow
Email, Call Manager, Data Center, Application Server, Web Server, EDC PBX Server
Operating Software
Linux, MS Windows, Android, IOS
Physical Interface
Fiber Optic, Switch, Router, Telephony end Point, EDC Machine, Firewall, Gateway, Internet
Gambar 5.14 Enterprise Arsitektur PT. XYZ Sumber: ( (PT. XYZ, 2015), telah diolah kembali) Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
83
5.5.2.3 Usulan Arsitektur Teknologi Usulan infrastruktur teknologi informasi adaptif yang dibuat untuk menyelesaikan permasalahan pada arsitektur teknologi detailnya pada lampiran tiga, sesuai dengan prinsip arsitektur teknologi informasi, patuh terhadap dengan peraturan HIPAA dan menggunakan kerangka kerja SONA. Di kelompokkan menjadi tiga bagian utama, yaitu: 1.
Kemanan, Hardware dan Topologi Jaringan Akan di berikan solusi terkait permasalahan kemanan data, perancangan desain jaringan dan perangkat keras apa saja yang di butuhkan.
2.
Data Center Untuk bagian data center akan diberikan usulan terkait perencanaan kapasitas penyimpanan dan processing yang dibutuhkan oleh PT. XYZ untuk memenuhi kebutuhan saat ini dan rencana pengembangan bisnis kedepan.
3.
Jaringan Data Bagian jaringan data diberikan usulan terkait perencanaan kapasitas terkait kebutuhan jaringan data saat ini dan rencana pengembangan bisnis kedepan.
1. Keamanan, Hardware dan Topologi Jaringan HIPAA Standard Implementation Specification dipilih karena PT. XYZ melakukan proses dan transaksi data yang berhubungan dengan informasi kesehatan dan rekam medis pasien, yang dalam istilah HIPAA di sebut Protected Health Information (PHI) atau informasi kesehatan terlindungi(9).
Solusi yang dilakukan terkait keamanan, hardware dan topologi jaringan adalah dengan melakukan segmentasi, identity and access management also encryption. Dan berikut detail masing masing solusi:
B. Segmentasi Melakukan segmentasi topologi jaringan, untuk meningkatkan modularitas dan kehandalan infrastuktur. Dan dengan segmentasi informasi klinis dari informasi administrasi, pengendalian yang tepat untuk secara efektif melindungi informasi berdasarkan kekritisan nya. Berikut rencana Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
84
Segmentasi untuk keseluhuhan topologi jaringan pada PT. XYZ unit bisnis strategis e-Health. Kantor PT. XYZ yang mengolah data yang mengandung Protected Health Information (PHI) maupun data lain perlu dipisahkan dalam pengolahan, pengiriman dan penyimpanannya, proses segmentasi jaringan kabel atau nirkabel untuk proses transaksional yang melibatkan data PHI, elemen dasar yang digunakan untuk membangun design jaringan adalah Router, Firewall, IDS, IPS, Switch dan Access Point . WAN aggregation layer - menggabungkan koneksi jaringan WAN kantor, dan fasilitas kesehatan ke Core Layer. Detail rancangan WAN Aggregation layer untuk PT. XYZ ada pada lampiran XI. Core layer - Mempunyai ketesediaan layanan yang tinggi, area bekecepatan tinggi yang merupakan poin utama untuk konektifitas kepada area data center lapisan inti mendukung transportasi yang efisien, pencitraan, dan Data administratif tanpa seluruh masalah atau hambatan, sehingga memastikan ketersediaan data. Usulan design core layer untuk PT. XYZ pada Lampiran XII. Aggregation layer – menggabungkan layanan dari satu area dan melakukan koneksi ke Core. Layer Agregasi menghubungkan layer layer berikut: Services layer yang merupakan pengolahan data terjadi diantara access layer dan aggregation layer, layer akses yang merupakan serverlevel access dan konektifitas antara hosts/servers ke layer service and layer aggregation. serta host/server farm sebagai Physical servers, virtualized servers, and appliances’ host applications. E-commerce/Health/Internet/service provider edge/ Partner edgeTransaksi berbasis internet untuk penggantian resep, pembayaran tagihan dan segmentasi yang aman terkait konektifitas ke partner. Untuk permasalahan ini di solusikan dengan segmen E-commerce/Internet Edge/Service. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
85 Provider Edge/Partner Edge dimana ada terminasi khusus bagi provider maupun customer yang akan mengakes dan melakukan transaksi data PHI harus menggunakan jalur khusus atau VPN, desain layer ini ada pada lampiran sembilan. Fungsi utama segmentasi dari area ini adalah sebagai berikut: 1.
Menyediakan koneksi perusahaan ke internet.
2.
Mengamankan koneksi internet menggunakan firewall dan intrusion detection sistem.
3.
Menyediakan desain dual-threaded untuk ketahanan jaringan.
4.
Menyediakan internet dan jaringan extranet yang sangat terpusat dan terintegrasi.
5.
Menyediakan akses VPN remote untuk provider kesehatan maupun perusahaan pengguna yang akan melakukan update data peserta.
C. Manajemen Akses dan Manajemen Identitas Layanan yang digunakan untuk mendukung administrasi hak akses terkait informasi dan monitoringnya yang berupa: 1.
Manajemen identitas, autorisasi, autentifikasi, dan Manajemen akses kontrol
2.
Control logging and log management
3.
Kemampuan auditing
4.
Kontrol monitoring dan event management
5.
Kontrol data enkripsi/dekripsi dan key management controls
6.
Akses secara fisik, intrusion detection, and surveillance controls
Untuk menjalankan layanan dan fungsi manajemen control diatas teknologi yang diusulkan untuk PT. XYZ adalah sebagai berikut: 1.
Secure Access Control Server (ACS)/ Radius Server
2.
Identity Services Engine (ISE)/ Network Access Control
3.
RSA Authentication Manager
4.
Windows Active Directory
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
86
D. Logging, Auditing, and Monitoring Sedangkan untuk monitoring performance perangkat teknologi yang diusulkan adalah sebagai berikut: 1.
LAN Management Solution (LMS)
2.
Security Manager
3.
Wireless Control Server Manager
E. Encryption 1.
Security Manager
2.
Key Manager
3.
VPN
4.
RSA Data Protection Manager
F. Hardware Melakukan Upgrade dan menambahkan Hardware yang dipelukan untutuk mendukung perancangan yang dilakukan sebelumnya. summary kebutuhan perangkat keras adalah sebagai berikut:
1.
Router: Mengakses WAN Melakukan Routing antar VLANs Menyediakan fungsi isolasi dasar melalui access control lists (ACLs)
2.
Firewall: Melakukan filtering terhadapt packets jaringan yang tidak seharusnya melalui stateful firewall and kontrol kebijakan keamanan Melakukan Routing antara VLANs Fungsi dari firewall filtering dan routing menyediakan segmentasi antara akses yang terautorisasi dan akses yang tidak teautorisasi terhadap jaringan. Mendeteksi dan mencegah intrusi
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
87
3.
Intrusion Prevention Systems (IPS)/Intrusion Detection Systems (IDS) melakukan monitoring terhadap intrusi pada jaringan dan memberikan peringatan kepada administrator. IPS / IDS mengidentifikasi dan memberitahukan administrator ketika aktivitas yang mencurigakan terjadi
4.
Switch Melakukan segmentasi via VLANs Media akes jaringan berkabel
5.
Access Point: Mendukung segmentasi nirkabel untuk mencocokkan kebijakan keamanan yang juga ditetapkean dalam jaringan kabel, Mengakses perangkat nirkabel
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
88
Gambar 5.15 Usulan Topologi Jaringan PT. XYZ Pada Gambar 5.15 merupakan penggabungan masing masing segmen, dimana penerapan prinsip arsitektur teknologi dilakukan:
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
89 Dengan melakukan redundancy network element yang kritis, untuk mrnghindari kegagalan sistem. Sehingga membuat infrastruktur teknologi informasi menjadi lebih tersedia dan dapat diandalkan Dengan design bertingkat yaitu core layer, distribution layer dan access layer membuat penambahan dan pengurangan komponen menjadi lebih flexible dan masing masing layer dapat di gunakan kembali. Desain yang di buat bertingkat dimana setiap tingkatan diberlakukan prinsip keamanan, firewall bertingkat dan dilakukan penambahan Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) juga akses control serta monitoring. Membuat design menjadi lebih aman. Menambahkan control dan manajemen hak akses untuk membatasi hak akses dan mengontrol akses informasi, baik kontrol secara fisik maupun kontrol secara logis. G. Data Center Data Center yang di gunakan oleh PT. XYZ merupakan Virtual machine yang disediakan oleh PT. XYZ. Penambahan dan pengurangan kapasitas penyimpanan, memory maupun prosesor bisa dilakukan dengan mudah pada tabel 5.11 merupakan okupansi virtual server pada PT. XYZ.
Usulan Yang di berikan untuk mengatsi masalah yang dihadapi PT. XYZ adalah sebagai Berikut: 1.
Menambahkan Server backup yang di letakkan di lokasi DRC
2.
Melakukan perencanaan kapasitas agar bisa terpetakan kebutuhan media penyimpanan, memory maupung processing untuk memenuhi kebutuhan bisnis PT. XYZ.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
90
Tabel 5.11 Okupansi Virtual Server PT. XYZ
NO
Servers
1 Database Server 2 File Server 3 Reporting Server 4 Application Server 5 FTP Server
Type Virtual Machine Virtual Machine Virtual Machine Virtual Machine Virtual Machine
Storage Memory Processor Jumlah Storage Operating Memory Processor Occupancy Occupancy Occupancy VM Capacity Systen (%) (%) (%) 1
300 GB
16 GB
4Ghz
Linux
9.62
12.5
0.0275
1
600 GB
8 GB
4Ghz
Linux
6.17
0.04
0.11
1
100 GB
8 GB
4Ghz
Linux
28.58
27.5
0.14
1
100 GB
8 GB
4Ghz
Linux
44.11
43.75
0.1175
1
100 GB
8 GB
4Ghz
Linux
-
-
-
(Sumber: (PT. XYZ, 2015))
Tabel 5.25 merupakan forecast kebutuhan server yang akan dijadikan perkiraan kebutuhan dimasa yang akan datang. Berdasar hasil pengamatan dokumen IT roadmap PT. XYZ dimana rasio kebutuhan Virtual machine yang digunakan adalah 200.000/VM, pada tabel 5.12 sampai dengan tabel 5.14 merupakan perkiraan jumlah storage, Prosesor dan Memory yang dibutuhkan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
91
Tabel 5.12 Forecast Kebutuhan Database Server Jumlah VM 1 2 5 8 12 16
Tahun 2015 2016 2017 2018 2019 2020
Storage 300 GB 600 GB 1,5 TB 2,4 TB 3,6 TB 4,6 TB
Memory 16 GB 32 GB 80 GB 128 GB 192 GB 256 Gb
Proc 4 Ghz 8 Ghz 20 Ghz 32 Ghz 48 Ghz 64 Ghz
Tabel 5.13 Forecast Kebutuhan File Server Tahun
Jumlah VM
Storage Memory Proc 600 4 GB 4 Ghz GB 1,2 TB 8 GB 8 Ghz 3 TB 20 GB 20 Ghz 4,8 TB 32 GB 32 Ghz 7,2 TB 48 GB 48 Ghz 9,2 TB 64 Gb 64 Ghz
1
2015 2016 2017 2018 2019 2020
2 5 8 12 16
Tabel 5.14 Forecast Kebutuhan server lainnya Tahun 2015 2016 2017 2018 2019 2020
Jumlah VM 1 2 5 8 12 16
Storage 100 GB 200 GB 500 GB 800 GB 1,2 TB 1,6 TB
Memory 4 GB 8 GB 20 GB 32 GB 48 GB 64 Gb
Proc 4 Ghz 8 Ghz 20 Ghz 32 Ghz 48 Ghz 64 Ghz
2. Jaringan data Usulan yang di berikan untuk PT. XYZ terkait jaringan data adalah: Perencanaan kapasitas jaringan data yang di butuhkan berdasarkan proyeksi kebutuhan PT. XYZ di masa yang akan datang. Bekerja sama dengan penyedia layanan jasa internet sebagai backup dan Menyediakan monitoring tools terkait jaringan data. Penjelasannya adalah sebagai berikut :
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
92
A. Perencanaan Kapasitas Berdasarkan peningkatan jumlah peserta dan jumlah provider kesehatan dimana end point berupa mesin EDC dan aplikasi web di lokasi provider akan bertambah seiring bertambahnya jumlah transaksi. 1.
Kebutuhan jaringan data VM PT. XYZ dengan rasio kebutuhan akses rasio kebutuhan jaringan 25 user/mb, 50 user/2mb dan rasio jumlah user 5,000 peserta/user.
2.
Kebutuhan Jaringan Data Gateway EDC Provider
Tabel 5.15 Asumsi pertumbuhan Provider kesehatan PT. XYZ Tahun 2015 2016 2017 2018 2019
2020
Forecast Jumlah
1,025
1,660
2,120
2,530
2,530
2,530
Provider (Sumber: (PT. XYZ, 2015))
Tabel 5.16 Foreccast kebutuhan EDC 2015 2016 2017 2018 Jumlah mesin EDC 2874 3806 4539 5027
2019 5027
2020 5027
(Sumber: (PT. XYZ, 2015))
Berdasarkan hasil analisa asusmi pertumbuhan provider kesehatan, peserta PT. XYZ, jumlah agent call center dan jumlah pegawai di kantor PT. XYZ. Pada tabel 5.17 merupakan forecast kebutuhan jaringan data.
B. Melakukan kerja sama dengan penyedia jasa layanan jaringan data yang lain untuk backup. Hal ini sesaui dengan prinsip arsitektur ketersediaan layanan. Sehingga jika jaringan data utama mati masih bisa di dukung oleh jaringan data cadangan
C. Menyediakan monitoring tools terkait performance dan untuk memonitor jika terjadi gangguan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
93
Tabel 5.17 Forecast Kebutuhan Jaringan data PT. XYZ NO
Link Koneksi
2015
2016
2017
2018
2019
2020
1
Gateway Exentrix
2MB
3MB
6MB
9MB
14MB
17MB
2
Gateway VM PT. XYZ
2MB
4MB
9MB
15MB
23MB
31MB
10MB
10MB
20MB
20MB
20MB
20MB
6MB
8MB
10MB
11MB
11MB
11MB
1 MB
1 MB
1 MB
1 MB
2 MB
2 MB
1 Link
1 Link
2 Link
3 Link
5 Link
6 Link
3
4
5 6
Gateway PT. XYZ/PT. XYZ Office Gateway Network EDC Provider Koneksi Internet Call Center dan CMT Koneksi E1 Call Center
5.5.2.4 Analisis Kesenjangan Arsitektur Teknologi Pada bagian sebelumnya telah dilakukan analisis terhadap kondisi infrastruktur saat ini dan kondisi infrastruktur yang diinginkan untuk dicapai di masa depan. Hasil analisis itulah yang digunakan sebagai dasar analisis kesenjangan dari kondisi infrastruktur yang ada di PT. XYZ. Pada tabel 5.18 dapat dilihat kesenjangan dari kondisi yang ada dengan kondisi yang diusulkan untuk dimiliki di masa depan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
94
Tabel 5.18 Matriks Kesenjangan Infrastruktur TI PT. XYZ Monitoring tools
IDS/IPS
VPN
Storage
DC/DRC
ISP
Switch
Servers
Firewall
Manajemen akses
As IS
Network Topology Router Firewall Servers Switch ISP DC/DRC Storage VPN New
Router
Network Topology
To Be
Add
Add
U U U Retain U U U U U Add
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
95
5.6
Opportunities & Solutions Phase
Fase Oportunities dan Solusi bertujuan untuk mengevaluasi dan memilih cara implementasi arsitektur serta konsolidasi analisis kesenjangan antara fase fase sebelumnya. Masukan dari fase ini adalah output dari masing masing fase sbelumnya. Hasil dari fase ini merupakan pola solusi. Alur proses fase oportunities dan solusi digambarkan pada gambar 5.16
Input Output Arsitektur Bisnis
Output Arsitektur SI
Output Arsitektur Teknologi
Steps Konsolidasi Analisa Kesenjangan
Output Pola Solusi
Gambar 5.16 Opportunities & Solutions Input Input, Steps dan Output Sumber: ( (The Open Group, 2011), telah diolah kembali)
5.6.1 Input Opportunities & Solutions Phase Input dalam fase Opportunities & Solutions ini adalah output dari fase fase sebelumnya. Yaitu Fase arsitektur bisnis, arsitektur sistem informasi dan dase arsitektur teknologi
5.6.2 Step Opportunities & Solutions Phase Dalam proses fase Opportunities & Solutions dilakukan konsolidasi hasil dari output masing masing fase
5.6.3
Output Opportunities & Solutions Phase
Output dari Fase Opportunities & Solutions merupakan pola solusi yang berasal dari prinsip arsitektur yang telah di tetapkan dalam fase preliminary. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
96
Analisis kesenjangan yang dilakukan terdiri dari analisis kesenjangan sistem informasi dan infrastruktur TI. Sistem informasi diasumsikan sesuai dengan kebutuhan dan kebutuhan sistem informasi yang akan datang telah dimasukkan ke dalam rencana perusahaan. Hasil analisis kesenjangan dengan yang ada saat ini digunakan sebagai dasar perencanaan infrastruktur TI.
Infrastruktur TI yang dipilih terdiri dari sistem operasi, sistem manajemen basis data, aplikasi client, middleware, protokol routing, protokol komunikasi dan teknologi jaringan. Beberapa komponen teknologi yang dipilih pada sub bab 5.4 yang tidak dibahas pada identifikasi peluang dan solusi diasumsikan tetap digunakan. Daftar usulan dan kegiatan implementasi infrastruktur TI yang disusun berdasarkan analisis kesenjangan adalah sebagai berikut pada tabel 5.19
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
97
Tabel 5.19 Pola Solusi Arsitektur Teknologi NO Infrastruktur
1
Keamanan, Hardware dan Topologi Jaringan
Rencana Pengembangan
Perubahan
Prinsip Arsitektur
Memisahkan secara fisik atau logic jalur data transaksional dengan non transaksional.
Proses segmentasi jaringan kabel atau nirkabel untuk proses transaksional yang melibatkan data PHI, elemen dasar yang digunakan untuk membangun design jaringan adalah Router, Firewall, IDS, IPS, Switch dan Access Point
keamanan data
Melakukan pembatasan baik seacra fisik, maupun secara logic. Menerapkan autentifiaksi, authorisasi dan akuntabilitas
Layanan yang digunakan untuk mendukung administrasi hak akses terkait informasi dan monitoringnya yang berupa: Manajemen identitas, autorisasi, autentifikasi, dan Manajemen akses control Control Logging and log management keamanan Kemampuan Auditing data Kontrol Monitoring dan event management Kontrol Data enkripsi/dekripsi dan key management controls
Akses secara fisik, intrusion detection, and surveillance controls
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
98
Tabel 5.19 Pola Solusi Arsitektur Teknologi (sambungan) NO
2
Infrastruktur
Rencana Pengembangan
Perubahan
Prinsip Arsitektur
melakukan pemisahan
Melakukan Segmentasi topologi
core server aplikasi
jaringan, untuk meningkatkan
dengan internet secara
modularitas dan kehandalan
langsung menggunakan
infrastuktur dengan segmentasi
teknologi DMZ
sebagai berikut
keamanan data
Keamanan,
menggunakan jalur
Hardware dan
aman menggunakan
menggabungkan Koneksi keamanan data
Topologi
Virtual private Network
jaringan WAN Kantor, dan
Jaringan
membuat firewall
Fasilitas kesehatan ke Core
berlapis untuk
6.
7.
WAN aggregation layer -
Core layer - Mempunyai
melindungi data dari
Ketesediaan layanan yang
serangan maupun
tinggi, area bekecepatan
ancaman yang datang
tinggi
dari luar
poin
yang
keamanan data
merupakan
utama
untuk
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
99
NO
Infrastruktur
Rencana Pengembangan
Perubahan
Prinsip Arsitektur
konektifitas kepada area data center 8.
Aggregation
layer
mengaplikasikan
menggabungkan
IDS/IPS untuk
dari
memberi peringatan
melakukan
maupun mencegah
Core.
terjadinya intrusi
9.
satu
Services
–
layanan
area koneksi
layer
dan ke keamanan data –
Melakukan design
Pengolahan Data terjadi
topologi jaringan untuk
diantara access layer dan Ketersediaan layanan
ketersediaan tinggi
aggregation layer
melakukan design
10.
Access layer - Server-level
topologi dengan
access
dan
konektifitas
segmentasi untuk
antara hosts/servers ke
Mengikuti Perubahan, Penggunaan Kembali
mendukung skalabilitas
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
100
NO
3
Tabel 5.19 Pola Solusi Arsitektur Teknologi (sambungan) Infrastruktur Rencana Pengembangan Perubahan
Melakukan analisa kebutuhan melakukan capacity planning yang Ketersediaan layanan Data Center kapasitas berdasar target bisnis telah di lakukan pada sub bab 5.5.2.4 dan Mengikuti dan DRC PT. XYZ dan 5.5.2.5 Perubahan
Jaringan data
4
Prinsip Arsitektur
menambahkan satu service provider sebagai back up jika Melakukan kerja sama dengan Ketersediaan layanan terjadi kegagalan pada koneksi internet service probider untuk tetap dan Mengikuti PT. XYZ menjaga kehandalan sistem Perubahan 1. Merencanakan peningkatan kebutuhan penggunaan jaringan data berdasarkan kebutuhan PT. XYZ dimasa yang akan datang 2. menyediakan server monitoing untuk mengetehui peforma jaringan data yang montirong terhadap gangguan
1. Melakukan analisa kebutuhan Ketersediaan layanan jaringan data yang telah dilakukan dan Mengikuti analisa pada sub bab 5.5.2.4 Perubahan 2. menyediakan server monitoring
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
BAB 6 KESIMPULAN DAN SARAN Bab ini membahas kesimpulan dan saran berdasarkan hasil penelitian yang telah dibahas pada bagian sebelumnya. Sub bab kesimpulan merupakan bagian yang membahas mengenai jawaban dari research question yang telah dijabarkan pada bab pendahuluan. Pada sub bab saran merupakan saran bagi pihak PT. XYZ dan bagi penelitian selanjutnya.
6.1
Kesimpulan
Berdasarkan uraian dan pembahasan pada bab-bab diatas, maka kesimpulan dari penelitian ini adalah usulan perancangan infrastruktur teknologi informasi yang adaptif untuk PT. XYZ. Usulan perancangan teknologi informasi yang berupa keamanan, hardware dan topologi jaringan, data center serta jaringan data dibawah ini merupakan uraiannya:
1.
Hasil penelitian yang menggunakan kerangka kerja TOGAF ADM dan SONA ini ada menghasilkan perancangan infrastruktur teknologi informasi yang adaptif untuk PT. XYZ
2.
Perancangan
infrastruktur
adaptif
yang
dibuat
diharapkan
dapat
mengakomodasi kebutuhan PT. XYZ terkait: A. Kepatuhan terhadap regulasi dimana Setelah dilakukan penerapan rancangan infrastruktur teknologi informasi pada lampiran sepuluh, maka beberapa checklist dari HIPAA Standard Implementation Specification dapat terpenuhi B. Perancangan infrasrtuktur teknologi yang di buat dapat dijadikan baseline Pembangunan Infrastruktur Teknologi informasi di PT. XYZ kedepan C. Dengan penerapan kerangka Kerja TOGAF dan SONA dalam Perancangannya maka diharapkan kehandalan infrastruktur untuk menyediakan layanan menjadi lebih tinggi. 3.
Hasil penelitian yang berupa perancangan infrastruktur teknologi informasi adaptif menggunakan TOGAF ADM dan kerangka kerja SONA dapat dijadikan tambahan referensi bagi ilmu pengetahuan 101
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
102
4.
Perubahan dan penambahan dilakukan pada area berikut : A. Keamanan jaringan, topologi jaringan dan hardware
Melakukan segmentasi topologi jaringan
Menambahkan manajemen akses dan manajemen identitas
Melakukan logging, auditing, and monitoring
Menambahkan encryption
Pemilihan hardware
B. Data Center
Melakukan analisa kebutuhan kapasitas berdasar target bisnis PT. XYZ.
Menambahkan Server backup yang di letakkan di lokasi DRC.
C. Jaringan Data
Menambahkan service provider sebagai back up jika terjadi kegagalan pada koneksi PT. XYZ
Melakukan perencanaan kapasitas jaringan data
Menyediakan server monitoing untuk mengetehui peforma jaringan data yang montirong terhadap gangguan
6.2
Saran
Beberapa saran dari penelitian ini yang dapat digunakan oleh organisasi untuk pengembangan lebih lanjut adalah 1.
Dalam penelitian ini arsitektur data tidak dibahas dengan detail karena keterbatasan akses dan informasi. Penelitian terkait perencanaan arsitektur Teknologi pada PT. XYZ unit bisnis strategis e-Health selanjutnya dapat melakukan analisis arsitektur data lebih mendalam.
2.
Diperlukan perencanaan proyek (project planning) untuk mengimplementasikan rancangan Infrastruktur teknologi informasi yang telah di buat
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
103
DAFTAR PUSTAKA Admedika. (2015, November 12). http://www.admedika.co.id. Retrieved from http://www.admedika.co.id: http://www.admedika.co.id/index.php/en/about/fact-figures Alison, A., & Diamond, P. (2008). the Role of the TPA in Self Funding. Judy Diamond Associates. Chaudhry, B., Wang, J., & Wu, S. (2006). Systematic review: impact of health information technology on quality, efficiency, and costs of medical care,. Annals of Internal Medicine, vol. 144, no. 10, pp. 742–752. Chief Information Officer Council. (2001). A Practical Guide to Federal Enterprise Architecture. Boston Boulevard: U.S. Customs Service. Cisco. (2007). Cisco IT Case Study Service Oriented. Sanfrancisco: Cisco System. Eysenbach, G. (2001). What is e-health? Journal of Medical Internet Research, vol. 3, no. 2, article e20. Fengou, M.-A., Mantas, G., Lymberopoulos, D., Komninos, N., Fengos, S., & Lazarou, N. (2013). A New Framework Architecture for Next Generation e-Health Services. EEE JOURNAL OF BIOMEDICAL AND HEALTH INFORMATICS, VOL. 17, NO. 1. Foo, I. (2008). The Role of Cisco SONA in Enterprise Architecture Frameworks and Strategies. Cisco Systems, Inc. IEEE. (2015, December 14). http://www.iso-architecture.org/ieee-1471/definingarchitecture.html.
Retrieved
from
http://www.iso-architecture.org:
http://www.iso-architecture.org/ieee-1471/defining-architecture.html ITIL V3. (2011). Information Technology Infrastructure Library v3. Kementrian Kesehatan Republik Indonesia. (2015). Rencana Strategis Kementrian Kesehatan tahun 2015 - 2019. Jakarta: Kementrian Kesehatan Republik Indonesia. Liu, D., & Park, D. (2013). e-Health AON (Application-Oriented Networks). IEEE Conference Publications. Medilum. (2015, November 11). http://www.medilum.com. Retrieved from http://www.medilum.com:
http://www.medilum.com/page/1/Tentang-
Medilum Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
104
META Group, I. (2002). ALIGNING ENTERPRISE ARCHITECTURE AND IT . Minoli, D. (2008). Enterprize Architecture A to Z. New York: CRC Press. Natalia, C., Alexandru, M. M., Mihai, S. A., Stefan, S. I., & Munteanu, A. C. (2013). Enterprise Architecture for e-Health System . The 4th IEEE International Conference on E-Health and Bioengineering - EHB 2013 . PT. XYZ. (2015). Bisnis Proses PT. XYZ. Jakarta: PT. XYZ. PT. XYZ. (2015). IT Roadmap. Jakarta: PT . XYZ. PT. XYZ. (2015). Network Topology PT. XYZ. Jakarta: PT. XYZ. PT. XYZ. (2015). Nota Dinas Organisasi E-Health Strategic Business Unit. Jakarta: PT. XYZ. Schekkerman, J. (2004). How to Survive In the Jungle of Enterprise Architecture Frameworks. 3824BC, Amersfoort : Trafford Publishing. Schekkerman, J. (2005). Trends in enterprise architecture (2005): How are organization processing? Netherland Institute For Enterprise Architecture Developments. Sessions, R. (2007). A Compation of The Top Enterprise architecture Methodologies. Sribar, V., & Robertson, B. (2002). The Adaptive Enterprise: IT Infrastructure Strategies to Manage Change and Enable Growth (IT Best Practices). The Open Group. (2011). TOGAF® Version 9.1. U.S: The Open Group. The Open Group. (2011). TOGAF® Version 9.1 Enterprise Edition. U.S: The Open Group. Whitman, M., & Mattord, H. (2012). Principles of Information Security Fourth Edition. Boston: Course Technology. Zachman, J. A. (2014). Zachman Glossary.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
105 Lampiran 1 – Wawancara Awal
Transkrip Wawancara dengan Narasumber-1 Nama
: Narasumber-1
Jabatan : General Manager Unit Bisnis Strategis e-Health PT. XYZ Tanggal : Selasa, 10 November 2015 Tempat : Kantor PT. XYZ NO
P/N P
1 N 2
P
Pertanyaan dan Jawaban Selamat
Sore
Ibu,
Terimakasih
Atas
Waktunya
untuk
Wawancara, mohon maaf mengganggu waktunya. Oke Hadi, tidak apa apa, silahkan kita mulai wawacara sore ini. Baik bu, untuk pertanyaan pertama, Apa itu PT. XYZ Bu , Layanan apa yang di berikan untuk pelanggan? PT. XYZ unit bisnis e-Health memberikan pelayanan tanpa batas, yaitu memberikan pelayanan terhadap proses administrasi klaim Perusahaan Asuransi/kelompok perusahaan mulai dari proses membership, eligibility member, case monitoring, discharge sampai pada proses pembayaran tagihan klaim atas biaya pengobatan atau
3
N
disebut dengan TPA dan ASO(1) Didukung oleh sistem dan teknologi yang handal serta Sumber Daya Manusia berpengalaman dibidangnya, maka PT. XYZ Healthcare dapat memberikan layanan administrasi kesehatan yang optimal, efisien, cepat dan akurat(2).
P
Apa dan bagimana Struktur Organisasi PT. XYZ beserta tanggung jawabnya?
4 N 5
P
Terkait tanggung jawab organisasi juga ada di dokumen, nanti akan saya kirimkan ke email hadi. Apa Visi Misi PT. XYZ, dan strategis bisnisnya Bu ?
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
106
NO
P/N
Pertanyaan dan Jawaban Visi dan Misi PT. XYZ masih mengikuti visi dan Misi dari PT Aplikanusa PT. XYZ “Untuk menjadi pemimpin dalam solusi informasi dan komunikasi bisnis di Indonesia”. Sedangkan Misi PT PT. XYZ adalah “Untuk membuat bisnis lebih mudah bagi perusahaan dan individu melalui solusi informasi dan komunikasi yang inovatif(3). Memberikan kenyamanan serta kemudahan dalam memberikan pelayanan kesehatan yang berkualitas bagi perusahaan asuransi dan korporat. Dan menjadi yang terbaik di bidang industri kesehatan. Dengan kekuatan LA di bidang IT dan infrastruktur (4).
N Sedangkan value preposision yaitu sebagai berikut(5): 5. CEPAT dalam eligibility member, contact center, claim dan payment 6. AKURAT dalam pendampingan medical dan pemeriksaan klaim kesehatan 7. RESPONSIF dalam pelayanan 7 x 24 jam 8. EFISIEN dalam hal waktu dan biaya pelayanan Dan pastinya, IT yang di bangun harus mendukung strategi bisnis PT. XYZ(6) Setelah diluncurkan pada tanggal 21 September 2015 Berapa Target awal PT. XYZ dari pasar healthcare yang ada? Target peserta PT. XYZ P
Target Rumahsakit Target Asuransi
6
Target layanan yang akan di berikan ke customer Dan ultimate target dari PT. XYZ N
Namun, untuk saat ini, kami telah mempunyai peserta sekitar 200ribu dan telah bekerja sama dengan 1500 provider kesehatan.(26)
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
107
NO
P/N
Pertanyaan dan Jawaban Goal kami adalah menjadi bridging sistem informasi kesehatan di Indonesia.
P
Berapa lama siklus roadmap blueprint IT akan diambil?
N
Untuk siklus roadmap it yang diambil 3-5 tahun(7)
P
List Kebutuhan SDM IT beserta Sertifikasinya
N
Saat ini baru terpenuhi 8 dari 12 SDM IT yang dibutuhkan untuk
7
8 menunjang operasi IT yang ada di PT. XYZ(8) Bagaimana tata kelola IT dari SBU yang terbentuk ini? Apakah P
mengirkuti ISO 9001 dan ISO 270001 yang dimiliki oleh PT. XYZ?
9
Karena PT. XYZ ini baru, maka belum tersertifikasi, namun N
kedepannya tetap akan dilakukan sertfikasi dan terstandart iso 9001 maupun Iso keamanan jaringan Karena PT. XYZ berbeda proses bisnis dan segmen
P
pelanggannya dengan PT. XYZ yang lebih spesifik ke kesehatan apakah akan mengadopsi peraturan terkait kesehatan?
10 Karena di Indonesia belum ada aturan yang secara resmi mengatur N
tentang sistem informasi kesehatan, harapan kedepannya PT. XYZ dapat patuh terhadap regulasi international, HIPAA contohnya. (9)
P
Roadmap layanan dan pengembangan sistem informasi PT. XYZ kedepannya akan seperti apa bu ? Setelah PT. XYZ resmi diluncurkan tanggal 22 September 2015 yang
11 N
lalu, secara garis besar sebagai berikut 2. Expanding TPA business, 2000 providers in TPA Coverage, IT Services for healthcare industries(22)
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
108
NO
P/N
Pertanyaan dan Jawaban 3. TPA/ASO and ASP (Apps Service Provider), IT solution: Telemedicine and Teleconsult, Provide drugs information, Develop new business e-catalog for pharmaceutical industries(23) 4. E-Medical Record yang Integrated with Payment Gateway(24) Dan goal akhirnya menjadi Health Information System atau bridging informasi kesehatan yang ada di Indonesia(25) Baik Bu , Sepertinya cukup data yang saya butuhkan. Apabila
P 12
ada data lain yang saya butuhkan lagi. Saya akan menghubungi bu
N
Oke hadi, semoga sukses untuk thesisnya
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
109 Lampiran 1 – Wawancara Awal (lanjutan)
Transkrip Wawancara dengan Narasumber-2 Nama
: Narasumber-2
Jabatan : IT anda Inforastuctur Manager Tanggal : Selasa, 10 November 2015 Tempat : Kantor PT. XYZ NO
P/N P
1 N P 2
Pertanyaan dan Jawaban Selamat Sore Pak Firman, Terimakasih Atas Waktunya untuk Wawancara Sore mas Hadi,silahkan bisa dimulai wawancaranya Untuk pertanyaan pertama list produk dan layanan yang apa saja yang ada di PT. XYZ saat ini? Saat ini PT. XYZ layanan yang diberikan bari TPA dan ASO yang
N
dimulai dari proses input data member ke sistem sampai dengan payment(10)
P
Apakah semua produk dan layanan bisnis PT. XYZ sudah di dukung oleh aplikasi TI?
3 Semua layanan yang dan proses bisnis utama di PT. XYZ telah di support oleh IT P
Apakah Aplikasi yang mendukung layanan tersebut sudah terintegrasi ataukah masih silo silo?
4 N
Untuk sisntem informasi TPA sudah terintregrasi, namun beberapa sistem informasi pendukung masih berdiri sendiri.
P 5 N
Apa sajakah list aplikasi tersebut pak? List aplikasi nya ada dalam portfolio aplikasi yang dokumennya akan saya kirimkan ke Email mas hadi
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
110
Bagaimana untuk mengatasi perkembangan bisnis yang akan P
datang Pak? sistem informasi dan infrastruktur seperti apa yang dibutuhkan
6
Infrastruktur dan sistem informasi yang bisa mengikuti perubahan N
bisnis, dapat dengan mudah ditambah maupun dikurangi kapasitasnya. Kita juga menggunakan server virtual dari PT. XYZ salah satunya(11). Untuk aplikasi yang digunakan Oleh PT. XYZ apakah
P 7
menggunakan aplukasi yang sudah ada di pasar aatu di kembangkan oleh PT. XYZ (inhouse)
N
Untuk Aplikasi corenya di kembangkan inhouse oleh Olwexa, namun untuk beberapa aplikasi seperti sales force beli jadi dari market
P
Bagaimana karakteristik sistem informasi baik aplikasi maupun data yang ingin di kembangkan pak? Ya itu mas, agar bisa mengikuti perubahan bisnis yang mungkin harus
8
terintegrasi dengan rumah sakit, pemerintah maupun asuransi. N
Aplikasi yang ada ya harus bisa dengan mudah di gabungkan, datanya juga
bisa
di
distribusikan
dengan
aplikasi
aplikasi
yang
membutuhkan(12) P
Bagaimana dengan keadaan perangkat infrastuktur yang ada di PT. XYZ pak? baik yang ada di DC ataupun yang ada di DRC
9 N
Untuk DC menggunakan DC PT. XYZ dimana PT. XYZ menyewa Cloud data center. Untuk DRC kita masih belum punya(13) Bagaimanakah status pengelolaan infrastruktur TI di PT. XYZ
P
dengan PT. XYZ? Apakah diberikan secara Cuma Cuma atau tetap dianggap sebagai customer?
10
PT. XYZ tetap dianggap cusctomer oleh PT. XYZ dimana semua yang N
layanan baik internet, maupun server cloud yang di gunakan tetap di berikan charge seperti customer lain (14). Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
111
P
Apakah semua infrastruktur yang ada di PT. XYZ sudah mempunyai back up
11
Yang mempunyai backup hanya server database dan server aplikasi. N
Untuk perangkat yang lain semua masih belum ada backupnya. Untuk detail dan list perangkat akan saya kirimkan juga via email. (15)
P
Apakah seluruh perangkat yang kritikal sudah memiliki kontrak pemeliharaan dengan vendor pemasok?
12 N
Belum ada mas. Semua masih sendiri, jika ada kerusakan ya menunggu beli barang. Karena tidak di support(16)
P 13
Adakah Standard Reliability IT yang telah di tetapkan? Apakah sudah memenuhi? Untuk SLA yang diterapkan hanya 99% mas
N
(17)
. Karena kita masih
belum yakin terdahap infrastruktur kita. Namun kedepannya kita akan tingkatkan menjadi 99.5%.(18)
P
Berarti ketersediaan layanan penting ya pak untuk mendukung proses bisnis yang ada PT. XYZ
14 N
Iya mas. Makanya kami ingin menaikkan memperbaiki SLA agar ketersediaan layanan menjadi lebih baik(19) Apakah ada standard khusus tekait Infrastructure TI dan
P
Keamanan jaringan yang telah ditetapkan terkait bisnis e-Health untuk memenuhi standart? Keamanan data baik dari sisi sistem informasi maupun infrastruktur
15
ingin kami tingkatkan, namun untuk strandart, masih belum ada N
standart, namun sesuai dengan yang Bu
sampaikan. Untuk
kedepannya akan mengikuti standart dan aturan yang berlaku baik yang ada di Indonesia maupun international, HIPAA contohnya(20) Apakah ada kebutuhan khusus, atau standaraisai terkait 16
P
perangkat apa yang akan digunakan? Misalkan cisco, Juniper, Microsoft, oracle dan sebagainya? Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
112
N P 17 N P
Tidak ada mas. Based on budget juga mas. Apakah sudah ada SOP pemasangan perangkat baru di customer? Untuk pemasangan baru masuk ke departemen Provider Sudah adakah SOP terkait corrective dan preventive maintenance di PT. XYZ?
18 N P
Belum ada mas. Pernah ada insiden apa pak terkait sistem informasi dan teknologi yang berjalan saat ini
19 N
Pada pertengahan bulan September lalu, salah satu switch di PT. XYZ mati. Hal itu membuat layanan di kantor PT. XYZ terhenti (21). Baik pak, sepertinya cukup sekian pertanyaan dan pengumpulan
P 20
data untuk penelitian saya, untuk dokumen terkait portfolio aplikasi dan desain jaringan saya tunggu untuk dikririm.
N
Oke mas Hadi akan akan saya kirimkan melalui email.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
113 Lampiran 2 – HIPAA Standard Implementation Specification HIPAA Citation 164.308(a)(1)(i)
HIPAA Security Rule Standard Implementation Specification Security Management Process
Requirement Description Policies and procedures to manage security violations
164.308(a)(1)(ii)(A)
Risk Analysis
Conduct vulerability assessment
164.308(a)(1)(ii)(B)
Risk Management
Implement security measures to reduce risk of security breaches
164.308(a)(1)(ii)(C)
Sanction Policy
Worker sanction for policies and procedures violations
164.308(a)(1)(ii)(D)
Information System Activity Review
Procedures to review system activity
164.308(a)(2)
Assigned Security Responsibility
Identify security official responsible for policies and procedures
164.308(a)(3)(i)
Workforce Security
Implement policies and procedures to ensure appropriate PHI access
164.308(a)(3)(ii)(A)
Authorization and/or Supervision
Authorization/supervision for PHI access
164.308(a)(3)(ii)(B)
Workforce Clearance Procedure
Procedures to ensure appropriate PHI access
164.308(a)(3)(ii)(C)
Termination Procedures
Procedures to terminate PHI access security policy document management
164.308(a)(4)(i) 164.308(a)(4)(ii)(A)
Information Access Management Isolation Health Clearinghouse Functions
Policies and procedures to authorize access to PHI Policies and procedures to separate PHI from other operations
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
114
HIPAA Citation
HIPAA Security Rule Standard Implementation Specification
164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(4)(ii)(C) 164.308(a)(5)(i)
Access Establishment and Modification Security Awareness Training
164.308(a)(5)(ii)(A) Security Reminders
Requirement Description Policies and procedures to authorize access to PHI Policies and procedures to grant access to PHI Training program for workers and managers Distribute periodic security updates Procedures to guard against malicious software host/network IPS, unified threat
164.308(a)(5)(ii)(B) Protection from Malicious Software
management, network anomaly detection, patch management, firmware management, host/network IDS, OS access controls (least-privileged user), content filtering
164.308(a)(5)(ii)(C) Log-in Monitoring
Procedures and monitoring of log-in attempts host IDS
164.308(a)(5)(ii)(D) Password Management
Procedures for password management
164.308(a)(6)(i)
Security Incident Procedures
Policies and procedures to manage security incidents
164.308(a)(6)(ii)
Response and Reporting
Mitigate and document security incidents
164.308(a)(7)(i)
Contingency Plan
Emergency response policies and procedures
164.308(a)(7)(ii)(A) Data Backup Plan
Data backup planning and procedures
164.308(a)(7)(ii)(B) Disaster-Recovery Plan
Data recovery planning and procedures Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
115
HIPAA Citation
HIPAA Security Rule Standard Implementation Specification
Requirement Description
164.308(a)(7)(ii)(C) Emergency Mode Operation Plan
Business continuity procedures
164.308(a)(7)(ii)(D) Testing and Revision Procedures
Contingency-planning periodic testing procedures
164.308(a)(7)(ii)(E) 164.308(a)(8) 164.308(b)(1)
Applications and Data Criticality Analysis Evaluation
Prioritize data and system criticality for contingency planning Periodic security evaluation
Business Associate Contracts and Other Arrangements
CE implement BACs to ensure safeguards
164.308(b)(4)
Written Contract
Implement coompliant BACs
164.310(a)(1)
Facility Access Controls
Policies and procedures to limit access to systems and facilities
164.310(a)(2)(i)
Contingency Operations
Procedures to support emergency ooperations and recovery
164.310(a)(2)(ii)
Facility Security Plan
Policies and procedures to safeguard equipment and facilities
164.310(a)(2)(iii)
Access Control and Validation Procedures
Facility access procedures for personnel
164.310(a)(2)(iv)
Maintenance Records
Policies and procedures to document security-related repairs and modifications
164.310(b)
Workstation Use
Policies and procedures to specify workstation environment and use
164.310( c )
Workstation Security
Physical safeguards for workstation access Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
116
HIPAA Citation 164.310(d)(1)
HIPAA Security Rule Standard Implementation Specification Device and Media Controls
Requirement Description Policies and procedures to govern receipt and removal of hardware and media
164.310(d)(2)(i)
Disposal
Policies and procedures to manage media and equipment disposal
164.310(d)(2)(ii)
Media Reuse
Policies and procedures to remove PHI from media and equipment
164.310(d)(2)(iii)
Accountability
Document hardware and media movement
164.310(d)(2)(iv)
Data Backup and Storage
Backup PHI before moving equipment
164.312(a)(1)
Access Control
Technical (administrative) policies and procedures to manage PHI access
164.312(a)(2)(i)
Unique User Identification
Assign unique IDs to support tracking
164.312(a)(2)(ii)
Emergency Access Procedure
Procedures to support emergency access
164.312(a)(2)(iii)
Automatic Logoff
Session termination mechanisms
164.312(a)(2)(iv)
Encryption and Decryption
Mechanism for encryption of stored PHI
164.312(b)
Audit Controls
Procedures and mechanisms for monitoring system activity
164.312( c)(1)
Integrity
Policies and procedures to safeguard PHI unauthorized alteration
Mechanism to Authenticate 164.312( c)(2)
Electronic Protected Health
Mechanisms to corroborate PHI is not altered
Information
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
117
HIPAA Citation
HIPAA Security Rule Standard Implementation Specification
Requirement Description
164.312(d)
Person or Entity Authentication
Procedures to verify identities
164.312(e)(1)
Transmission Security
Measures to guard against unauthorized access to transmitted PHI
164.312(e)(2)(i)
Integrity Controls
Measures to ensure integrity of PHI on transmission
164.312(e)(2)(ii)
Encryption
Mechanism for encryption of transmitted PHI
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
118
Lampiran 3–Permasalahan dan Rencana Pengembangan Infrastruktur TI NO
Infrastruktur
Kondisi Saat ini
Kendala/Permasalahan adanya resiko
Jalur
komunikasi
data
transaksional
yang terjadinya kebocoran
berhubungan dengan rekam medis tidak dilakukan data maupun akses pemisahan
dari orang yang tidak berhak
Keamanan, 1
Hardware dan Topologi Jaringan
Belum Adanya akses control untuk akses ke perangkat Infrastruktur dan Aplikasi Belum adanya managemen akses kotrol terkait pengguna jaringan. Dan log monitoring
penyalahgunaan akses untuk masuk ke infrastruktur maupun ke sisntem informasi PT. XYZ
Rencana Pengembangan
Arsitektur
Memisahkan secara fisik atau logic jalur data transaksional dengan
keamanan data
non transaksional Melakukan pembatasan baik seacra fisik, maupun secara logic. Menerapkan
keamanan data
autentifiaksi, authorisasi dan akuntabilitas
Rentan terhadap
melakukan pemisahan
serangan dari pihak
core server aplikasi
Server Aplikasi langsung Terhubung dengan internet. luar (internet) untuk
Prinsip
dengan internet secara
melakukan pencurian
langsung menggunakan
data
teknologi DMZ
keamanan data
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
119
NO
Infrastruktur
Kondisi Saat ini
Kendala/Permasalahan
Rencana Pengembangan
Prinsip Arsitektur
Rentan terhadap Koneksi Aplikasi Web untuk transaksi dari Provider serangan dari pihak
menggunakan jalur
kesehatan dan Client PT. XYZ tidak menggunakan luar (internet) untuk
aman menggunakan
jaringan khusus. Menjadi rentan terhadap serangan.
Virtual private Network
melakukan pencurian
keamanan data
data Rentan terhadap Hanya terdapat satu lapis firewall yang membatasi akses server data yang krusial dari internet.
serangan dari pihak luar (internet) untuk melakukan pencurian data
Tidak terdapat sistem peringatan dan pencegahan terhadap intrusi
membuat firewall berlapis untuk melindungi data dari serangan maupun
keamanan data
ancaman yang datang dari luar
Rentan terhadap
mengaplikasikan
serangan dari pihak
IDS/IPS untuk memberi
luar (internet) untuk
peringatan maupun
melakukan pencurian
mencegah terjadinya
data
intrusi
keamanan data
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
120
NO
Infrastruktur
Kondisi Saat ini
Kendala/Permasalahan
Rencana Pengembangan
Prinsip Arsitektur
jika terjadi kegagalan pada salah perangkat Design jaringan masih terdapat perangkat yang tersebut semua layanan menjadi single point of failure,
yang menggunakan fungsi perangkat
Melakukan design topologi jaringan untuk ketersediaan tinggi
Ketersediaan layanan
tersebut ikut gagal. Membuat Topologi
melakukan design
Mengikuti
Model Design Jaringan datar dan tidak ada jaringan tidak scalable
topologi dengan
Perubahan,
segmentasi.
untuk menghadapi
segmentasi untuk
Penggunaan
perubahan.
mendukung skalabilitas
Kembali
Melakukan analisa
Ketersediaan
kebutuhan kapasitas
layanan dan
berdasar target bisnis
Mengikuti
PT. XYZ
Perubahan
Server yang digunakan PT. XYZ untuk melakukan
2
Data Center dan DRC
operasioal merupakan Virtual Server/ Cloud yang di
-
sediakan oleh PT. XYZ. server database dan server aplikasi telah Dilakukan mirroring
-
-
Ketersediaan layanan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
121
NO
Infrastruktur
Kondisi Saat ini
koneksi ke data center hanya menggunakan satu Service Provider PT. XYZ
Kendala/Permasalahan
Rencana Pengembangan
jika terjadi gangguan
menambahkan satu
pada service provider
service provider sebagai
akan mengakibatkan
back up jika terjadi
kegagalan keseluruhan
kegagalan pada koneksi
layanan
PT. XYZ
Prinsip Arsitektur Ketersediaan layanan dan Mengikuti Perubahan
1. Merencanakan peningkatan kebutuhan 3
penggunaan jaringan
Jaringan data Untuk koneksi jaringan belum ada server untuk mengcapture okupansi dan performance jaringan tersebut karena gateway saat ini masih dikelola oleh PT. XYZ.
tidak diketaui jika
data berdasarkan
terjadi gangguan,
kebutuhan PT. XYZ
maupun jika layan
dimasa yang akan
yang du berikan tidak
datang
sesuai dengan SLA
2. menyediakan server
Ketersediaan layanan dan Mengikuti Perubahan
monitoing untuk mengetehui peforma jaringan data yang
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
122
NO
Infrastruktur
Kondisi Saat ini
Kendala/Permasalahan
Rencana Pengembangan
Prinsip Arsitektur
montirong terhadap gangguan
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
123 Lampiran 4 – Application Portfolio Catalog No 1.
Divisi
Kebutuhan Aplikasi/Modul Aplikasi
Bisnis Unit
BI
Strategis e-Health
Data Warehouse
Domain Enterprise
Payroll Accounting System
Support
Procurement & Logistic
Modul Billing Billing Member Enrollment Billing By Claim 3.
Finance
Skema Billing Modul Claim Payment Rekap claims siap bayar
Operation
Akses provider Flag status claims Laporan pembayaran Perintah bayar ke Bank Upload payment list 4.
Legal
-
5.
HR
Humanis
Support
SalesForce
Frontline
6.
Marketing & Sales Department
Module Provider Setting Master Provider Provider Relation 7.
and Partnership Department
Upload Master Obat Upload Tindakan
Operation
Tarif Obat & Tindakan Provider Exclusion Provider Fasilites Blocking provider
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
124
No
Divisi
Kebutuhan Aplikasi/Modul Aplikasi
Domain
Pembukaan dan Pemasangan Provider Baru Provider Discount Provider Exclusion Provider Fasilities Provider serivice per coverage Modul EDC & Manual Registrasi Normal Registrasi MC Payment Normal Payment Payment MC Modul Membership Master insurance / payer Corporate / Group Polis Plan Coverage 8.
Operation
Benefit
Department
Benefit detail
Operation
ASO Enrollment Member Enrollment movement type TC Card Module Admission Eligibility Customer Care & 9.
Penjaminan
Case Monitoring
Modul Call Center & Case
Sub-Department
Monitoring
Operation
Call Center Case Monitoring Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
125
No
Divisi
Kebutuhan Aplikasi/Modul Aplikasi
Domain
Rujukan Discharge Exclusion Claims monitoring Manual eligibility Manual discharge Diagnosis exclusion Online alert Penjaminan Modul Discharge Discharge Claim Assesment Penjaminan Modul Claim Penerimaan Claims Claims Process / Analyst Claims Submission COB Multi layer Penerimaan Claims Reimbursement Process Status claims Suplementary Major Medical Modul Reporting Claim Department CMT Department Finance Department Provider Department Reporting
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
126
No
Divisi
Kebutuhan Aplikasi/Modul Aplikasi
Domain
Modul IT Administrasi system Auto Proses Utilities Master Data User Management
10.
IT &
Applikasi
Infrastructure
Auto report
Department
Log Transaksi
Support
Monitoring Reporting Setting Over Limit Suspend Corporate
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
127 Lampiran 5 – Usulan Topologi Jaringan Kantor PT. XYZ
Kantor PT. XYZ maupun Fasilitas keshatan yang menyediakan data pasien setiap kegiatan yang terkait dengan creating, receiving transmitting, and maintaining data eleketronis PHI dalam bentuk medical records elektronik begitu juga Kantor PT. XYZ yang mengolah data PHI maupun data lain perlu dipisahkan dalam pengolahan, pengiriman dan penyimpanannya.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
128
Lampiran 6– Usulan WAN Aggregation Layer Pada PT. XYZ
Fungsi dari Segmentasi yang digunakan pada WAN aggregation layer adalah untuk meminimalkan lingkup PHI dari situs yang tidak memiliki PHI. WAN agregasi lapisan perlu Layer 3 filter untuk membatasi data yang PHI dari menyeberang ke situs yang tidak memiliki kebutuhan data PHI:
11.
Firewall appliance - Interior ke tepi router WAN, alat firewall khusus digunakan untuk mengamankan lalu lintas WAN masuk dan untuk mengakhiri sambungan fasilitas remote VPN. Desain ini memberikan skalabilitas tertinggi. Ketika dikelola secara terpusat selama beberapa firewall, kebijakan keamanan terpadu dapat diberikan atas organisasi dengan minimal overhead administratif, dan dengan cara berulang yang mendukung manajemen risiko yang efektif.
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
129
Lampiran 7 - Usulan Core Layer Pada PT. XYZ
Tergantung pada strategi manajemen risiko, ketersediaan menjadi persyaratan. Inti adalah lapisan dasar arsitektur enterprise yang menyediakan ketersediaan tinggi dan konektivitas antara semua lapisan lainnya. Lapisan inti menyediakan konektivitas untuk beberapa lapisan agregasi .
Lapisan inti mendukung transportasi yang efisien, pencitraan, dan Data administratif tanpa seluruh masalah atau hambatan, sehingga memastikan perawatan pasien tertinggi melalui ketersediaan data. Usulan design core layer untuk PT. XYZ
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
130
Lampiran 8 - Usulan Usulan Blok Agregasi PT. XYZ
Blok agregasi adalah kombinasi dari agregasi, layanan, dan sistem lapisan akses. Blok Agregasi merupakan template yang diimplementasikan untuk skala aplikasi dan layanan dalam pusat data.
Segmentasi dapat terjadi pada lapisan ini dengan memisahkan seluruh blok agregasi atau dalam blok. Blok ini dapat dikategorikan berdasarkan fungsi atau kepatuhan jenis. Sebagai contoh, sebuah organisasi yang memiliki informasi kesehatan yang sensitif dapat dikategorikan jauh dari informasi sensitif kartu pembayaran.
Segmentasi adalah praktek terbaik untuk mengisolasi aplikasi dan layanan berdasarkan kebutuhan kebijakan masing-masing. Anda aman dapat mencampur dilingkup dan out-of-lingkup aplikasi dan layanan dalam agregasi blok tunggal tetapi Usulan Blok Agregasi pada gambar 22
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
131
Lampiran 9 - Usulan Design Internet Edge PT. XYZ
Fungsi utama segmentasidari area ini adalah sebagai berikut: 12. Menyediakan
koneksi perusahaan ke Internet.
13. Mengamankan
koneksi Internet menggunakan firewall dan intrusion detection
sistem. 14. Menyediakan 15. Menyediakan
desain dual-threaded untuk ketahanan jaringan. Internet dan jaringan extranet yang sangat terpusat dan
terintegrasi. 16. Menyediakan akses VPN remote untuk provider kesehatan, customer yang ingin
melakukan update terkait member. Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
132
Lampiran 10 - HIPAA Checklist complied Devices CISCO ACS
Identity Services Engine
Prime LMS
Cisco Security Manager
HIPAA Safeguards Supported 164.308(a)(1)(i) Security Management Process 164.308(a)(3)(ii)(A) Authorization/Supervision 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(4)(ii)(C) Access Establishment and Modification 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(6)(i) Security Incident Procedures 164.308(a)(6)(ii) Response and Reporting 164.312(a)(2)(i) Unique User Identification 164.312(a)(2)(ii) Emergency Access Procedures 164.312(b) Audit Controls 164.312(d) Person or Entity Authentication 164.308(a)(1)(i) Security Management Process 164.308(a)(3)(ii)(A) Authorization/Supervision 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(4)(ii)(C) Access Establishment and Modification 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(5)(ii)(D) Password Management 164.308(a)(6)(i) Security Incident Procedures 164.308(a)(6)(ii) Response and Reporting 164.312(a)(i) Access Control 164.312(b) Audit Controls 164.312(a)(2)(ii) Emergency Access Procedures 164.312(a)(d) Person or Entity Authentication 164.308(a)(1)(i) Security Management Process 164.308(a)(3)(ii)(A) Authorization/Supervision 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(6)(ii) Response and Reporting 164.312(a)(i) Access Control 164.312(b) Audit Controls 164.308(a)(1)(i) Security Management Process 164.308(a)(3)(ii)(A) Authorization/Supervision 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(4)(ii)(C) Access Establishment and Modification 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(5)(ii)(D) Password Management Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
133
Devices
Firewall
Routers
Switch
HIPAA Safeguards Supported 164.308(a)(6)(ii) Response and Reporting 164.312(a)((2)(i) Unique User Identification 164.312(b) Audit Controls 164.312(a)(d) Person or Entity Authentication 164.308(a)(1)(i) Security Management Process 164.308(a)(4)(ii)(A) Isolating health care clearinghouse 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(4)(ii)(C) Access Establishment and Modification 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(6)(ii) Response and Reporting 164.312(a)(i) Access Control 164.312(a)(2)(i) Unique User Identification 164.312(a)(2)(ii) Emergency Access procedures 164.312(a)(2)(iii) Automatic Logoff 164.312(a)(ii)(iv) Encryption and Decryption 164.312(b) Audit Controls 164.312(c)(1) Data Integrity 164.312(d) Person or Entity Authentication 164.312(e)(i) Transmission Security 164.312(e)(2)(i) Integrity Controls 164.312(e)(2)(ii) Encryption 164.308(a)(1)(i) Security Management Process 164.308(a)(4)(ii)(A) Isolating health care clearinghouse 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(4)(ii)(C) Access Establishment and Modification 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(6)(ii) Response and Reporting 164.312(a)(i) Access Control 164.312(a)(2)(i) Unique User Identification 164.312(a)(2)(ii) Emergency Access procedures 164.312(a)(2)(iii) Automatic Logoff 164.312(a)(ii)(iv) Encryption and Decryption 164.312(b) Audit Controls 164.312(c)(1) Data Integrity 164.312(d) Person or Entity Authentication 164.312(e)(i) Transmission Security 164.312(e)(2)(i) Integrity Controls 164.312(e)(2)(ii) Encryption 164.308(a)(1)(i) Security Management Proces 164.308(a)(3)(i) Authorization/Supervision Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
134
Devices
Access Poin
HIPAA Safeguards Supported 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(6)(ii) Response and Reporting 164.312(a)(i) Access Control 164.312(b) Audit Controls 164.312(c)(1) Data Integrity 164.312(e)(i) Transmission Security 164.312(e)(2)(i) Integrity Controls 164.312(e)(2)(ii) Encryption 164.308(a)(1)(i) Security Management Proces 164.308(a)(3)(i) Authorization/Supervision 164.308(a)(4)(ii)(B) Access Authorization 164.308(a)(5)(i) Log-in Monitoring 164.308(a)(6)(ii) Response and Reporting 164.312(a)(i) Access Control 164.312(b) Audit Controls 164.312(c)(1) Data Integrity 164.312(e)(i) Transmission Security 164.312(e)(2)(i) Integrity Controls 164.312(e)(2)(ii) Encryption
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
135
Lampiran 11-Uraian Kerja dan Tanggung Jawab Proses Bisnis Membership Enrollment No 1
2
3
4
5
6
Kegiatan
Stakeholder
Mengirimkan Data Peserta TPA
Perusahaan /
PT. XYZ
Asuransi (Client)
Melakukan upload data peserta ke dalam system Mengirimkan data hasil upload untuk di Verifikasi oleh Client
Data Peserta TPA
Membership
Data Peserta TPA
Perusahaan /
Customer hasil Upload
Asuransi (Client)
Peserta
Melakukan Kontrol Kualitas Hasil Cetakan Kartu
Membership
TPA, Nomor Kartu Data Peserta
Membership
TPA, Nomor Kartu Data Peserta
Membership
Customer
8
Data Peserta TPA Data Peserta
Melakukan Pengemasan Kartu 7 Peserta untuk di kirimkan ke
Data Peserta TPA
Membership
Melakukan Verifikasi data
Melakukan Pencetakan Kartu
Data
TPA, Nomor Kartu
Membagikan Kartu Peserta ke
Perusahaan /
masing masing peserta
Asuransi (Client)
Data Peserta TPA, Nomor Kartu
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
136
Lampiran 12 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Admission No 1
2
Kegiatan
Stakeholder
Data
Melaporkan Pasien Rawat Inap
Provider
Data Pasien, Data
untuk melakukan pendaftaran
Kesehatan
Benefit
Melakukan Verifikasi data
Call Center &
Data Pasien, Data
Peserta
Case Monitoring
Benefit
jika terdapat data peserta yang
Call Center &
Data Pasien, Data
tidak sesuai dan membutuhkan
Case Monitoring
Benefit
Melakukan konfirmasi Ke client 3
konfirmasi Memberikan konfirmasi terkait data peserta apakah 4 diperbolehkan untuk
Data Pasien, Data Customer
mendapatkan perawatan medis
Benefit, Imdenity Form
ataupun tidak Mengirimkan Resume medis awal dan Surat pernyataan 5 kepada Provider Kesehatan untuk melakukan tindakan medis
Data Pasien, Data Call Center &
Benefit, Imdenity
Case Monitoring
Form, Rekam Medis
kepada peserta Melakukan Pengisian Rekam 6
Medis Awal oleh Dokter dan
Provider
peserta dan rencana tindakan
Kesehatan
Rekam Medis
yang akan dilakukan Melakukan verifikasi diagnosa dan benefit untuk menentukan apakah tindakan medis yang 7 akan di lakukan oleh provide kesehatan akankah dijamin, tidak dijamin atau perlu
Data Pasien, Data Call Center &
Benefit, Imdenity
Case Monitoring
Form, Rekam Medis
konfirmasi lebih lanjut Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
137
No
Kegiatan Provider meminta
8 persetujuanterkait tindakan yang akan dilakukan
Stakeholder
Data
Provider
Rekam Medis
Kesehatan
Jika hasil verifikasi diagnosa dan benefir belum jelas Team Case Monitoring mengirimkan 9 kembali confirmation Letter kepada Provider jika terdapat
Data Pasien, Data Call Center &
Benefit, Imdenity
Case Monitoring
Form, Rekam Medis
data tindakan medis yang belum jelas Provider Mengirimkan 10 Confirmation letter yang telah dilengkapi ke PT. XYZ
Provider
Rekam Medis
Kesehatan
Melakukan analisa diagnosa dan benefit terhadap rencana atau tindakan medis yang akan 11 dilakukan provider apakah memerlukan persetujuan dari
Data Pasien, Data Call Center &
Benefit, Imdenity
Case Monitoring
Form, Rekam Medis
client atau membutuhkan analisa medis lebih lanjut Melakukan konfirmasi Ke client 12
13
Data Pasien, Data
terkait tindakan yang akan
Call Center &
Benefit, Imdenity
dilakukan oleh provider jika
Case Monitoring
Form, Rekam
diperlukan
Medis
Perusahaan tempat peserta
Data Pasien, Data
berasal akan memberikan konfirmasi apakah akan dijamin
Customer
atau tidak
terkait tindakan medis
Form, Rekam Medis
Medical Advisor melakukan 14 diagnona medis lebih lanjut
Benefit, Imdenity
Medical Advisor
Data Pasien, Data Benefit, Imdenity Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
138
No
Kegiatan
Stakeholder
Data Form, Rekam Medis
jika rencana tindakan medis sesuai dengan benefit,Team Call 15
Data Pasien, Data
Center akan Mengirimkan surat
Call Center &
Benefit, Imdenity
jaminan atau surat persetujuan
Case Monitoring
Form, Rekam
untuk provider melakukan
Medis
tindakan medis kepada peserta jika rencana tindakan medis tidak sesuai dengan benefit,Team Call Center akan 16 Mengirimkan surat jaminan atau surat penolakan untuk provider melakukan tindakan medis
Data Pasien, Data Call Center &
Benefit, Imdenity
Case Monitoring
Form, Rekam Medis
kepada peserta
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
139
Lampiran 13 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Case Monitoring No 1
Kegiatan Melakukan Monitoring Keadaan medis peserta Provider menyampaikan status
2 biaya sementara atau persetujuan tindakan
3
Berkoordinasi terkait keadaan pasien
Stakeholder Case Monitoring
Rekam Medis
Provider
Rekam Medis,
Kesehatan
Biaya
Provider Kesehatan, Case Monitoring
melakukan pengecekan status 4
biaya dan benefit apakah sudah
Provider
melebihi benefit atau masih
Kesehatan
dalam benefit Jika terdapat ekses atau 5
kelebihan biaya yang untuk tindakan medis akan dilakukan
Case Monitoring
Biaya
Rekam Medis, Biaya, Benefit peserta
Biaya, Benefit peserta Rekam Medis,
melakukan konfirmasi ke Case Monitoring
ekses dengan indemnity form
Biaya, Benefit peserta, Indemnity Form
Memberikan konfirmasi untuk 7 melakukan pembayaran Ekses
Rekam Medis,
Rekam Medis,
pengecekan status polis
6 pelanggan terkait pembayaran
Data
Rekam Medis, Customer
Klaim dengan indemnity form
Biaya, Benefit peserta Rekam Medis,
Melakukan update status dan 8 mengirimkan surat penjaminan sementara
Biaya, Benefit Case Monitoring
peserta, Surat Penjaminan sementara Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
140
No
9
10
Kegiatan melakukan update status rawat jalan pasien
melakukan analisa terkait kesesuain terhadap benefit
Stakeholder
Rekam Medis, Case Monitoring
Rekam Medis, Case Monitoring
Biaya, Benefit peserta Rekam Medis,
rencana tindakan medis yang
Case Monitoring,
Biaya, Benefit
akan dilakukan oleh provider
Medical Advisor
peserta, Indemnity
kesehatan
Form
memberikan konfirmasi atas 12
Biaya, Benefit peserta
melakukan konfirmasi atas 11
Data
rencana tindakan medis yang akan dilakukan oleh provider
Rekam Medis, Customer
Biaya, Benefit peserta
kesehatan
Rekam Medis,
13
Membuat dan Menguirimkan surat persetujuan tindakan
Biaya, Benefit Case Monitoring
peserta, Persetujuan tindakan Rekam Medis,
14
Membuat dan Menguirimkan surat Penolakan tindakan
Case Monitoring
Biaya, Benefit peserta, Penolakan tindakan Rekam Medis,
menyampaikan informasi terkait penolakan atau persetujuan 15 tindakan yang akan diambil berdasarkan benefit yang dimiliki pasien
Biaya, Benefit Provider Kesehatan
peserta, Persetujuan tindakan, Surat Penolakan Tindakan Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
141
Lampiran 14 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Discharging No
1
Kegiatan
Stakeholder
Provider Mengirimkan Tagihan
Provider
Akhir Rawat Inap
Kesehatan
Melakukan Verifikasi 2 administrasi & Kesesuaian
3
4
5
6
7
lengkap
Case Monitoring
diterima
Memberikan konfirmasi Jawaban Penjaminan
10
Melakukan input biaya & perhitungan discharge
Biaya, Benefit
Biaya, Benefit peserta
Kesehatan
8 Mengirimkan Surat Penolakan
9
Case Monitoring
dokumen
Permintaan konfirmasi Diagnosa
peserta
Rekam Medis,
Provider
penjaminan
Biaya, Benefit
peserta
Melengkapi kekurangan
Melakukan klarifikasi diagnosa &
Rekam Medis,
Rekam Medis,
diagnosa Mengirimkan info dokumen tidak
Data
Rekam Medis, Biaya, Benefit peserta Rekam Medis,
Medical Advisor
Biaya, Benefit peserta Rekam Medis,
Customer
Biaya, Benefit peserta Rekam Medis,
Customer
Biaya, Benefit peserta
Case Monitoring
Surat Penolakan Rekam Medis,
Case Monitoring
Biaya, Benefit peserta
Melakukan konfirmasi status
Case
Ekses
Monitoring
Rekam Medis, Biaya, Benefit peserta
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
142
No
Kegiatan
Stakeholder
Data Rekam Medis, Biaya, Benefit
11
Menerbitkan & Mengirim
Case
peserta,Surat
discharge dan status Ekses
Monitoring
Perhitungan Penjaminan Pulang / SP3 Surat Penolakan
Memberikan info ke pasien 12
Penjaminan ekses
terkait setatus ekses yang harus
Provider
atau Surat
dibayarkan pasiesn atau
Kesehatan
Perhitungan
memperbolehkan pasien pulang
Penjaminan Pulang / SP3
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
143
Lampiran 15 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Claim Monitoring and Payment
No
Kegiatan
1 Mengajukan berkas klaim
Stakeholder
Data Data Pasien, Rekam
Provider Kesehatan
Medis, Total Tagihan
Melakukan 2 Registrasi berkas yang
Data Pasien, Rekam
Claim administrator
Medis, Total Tagihan
diterima 3
4
5
Melakukanverifikasi berkas Mengirim Document /berkas tidak lengkap Melengkapi berkas dan mengirimkan kembali
7 Melakukan analisa lanjutan
Case Monitoring
9
10
mengenai claim Menetapkan pembayaran persetujuan Claim Prosedur Pembayaran
Data Pasien, Rekam Medis, Total Tagihan Data Pasien, Rekam
Provider Kesehatan
Medical Advisor
Memberikan konfirmasi
Medis, Total Tagihan
Claim administrator
6 Melakukan Analisa Claim
8
Data Pasien, Rekam
Claim administrator
Medis, Total Tagihan Data Pasien, Rekam Medis, Total Tagihan Data Pasien, Rekam Medis, Total Tagihan Data Pasien, Rekam
Provider Kesehatan
Medis, Total Tagihan Data Pasien, Rekam
Claim administrator
Medis, Total Tagihan
Finace
Tagihan
11 Membuat surat penolakan
Claim administrator
Surat Penolakan
12 Melakukan arsip (scan)
Claim administrator
13
14
Claim
Mengirim persetujuan claim ke pelanggan
Data Pasien, Rekam Medis, Total Tagihan
Claim administrator
Surat Persetujuan
Melakukan pembayaran ke
Finance, Provider
Tagihan, Bukti
Provider
Kesehatan
pembayaran Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
144
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
145
Lampiran 16 - Peran Dan Tanggung Jawab Stakeholder
No
1
2
3
4
5
6
Stakeholder
Head of e-Health SBU
Deputy Head of e-Health SBU
Medical Advisor
Finance & Administration Sub Department
Tugas dan Tanggung Jawab Bertanggung jawab terhadap pengelolaan SBU
Menetapkan strategi dan visi,
terkait isu-isu yang bersifat strategis, eksternal dan
pembangunan budaya perusahaan, team
jangka panjang
building
Bertanggung jawab dan mengarahkan terhadap keberhasilan pencapaian target Business Unit secara finansial dan operasional Bertanggung jawab terhadap pendampingan medis Tim e-Health. Menyelenggarakan seluruh kegiatan keuangan dan administrasi untuk mendukung kegiatan operasional Business Unit.
Marketing & Sales
Bertanggung jawab terhadap aspek pemasaran,
Department
penjualan
Provider Relation and Partnership Department
Ruang Lingkup
1. Bertanggung Jawab Mengembangkan
Marketing dan sales, provider relation, operation, IT, Finance dan Administrasi
Pendampingan tim, visiting pasien
Finance, SDM, legal dan administrasi lainnya
Pemasaran dan Penjualan dan
membina kerja sama dengan provider dalam
Provider and partnership management
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
146
No
Stakeholder
Tugas dan Tanggung Jawab
Ruang Lingkup
dan luar negeri (RS, Klinik, Optik maupun balai
pengobatan
lainnya)
dan
pencarian
provider baru. 2. Bertanggung Jawab Mengembangkan kemitraan strategis untuk perluasan coverage layanan, bertanggung jawab terhadap pengembangan kebijakan dan prosedur terkait provider. 7
Operation Department Customer Care & Case
8
Monitoring Sub Department
Bertanggung jawab terhadap kegiatan operasional
Membership, Delivery, Call Center, Case
Business Unit
Monitoring, Claim Management
Bertanggung jawab terhadap kegiatan operasional
Pengelolaan pelaksanaan pelayanan
Business Unit
kesehatan
Melaksanakan dan bertanggung jawab atas pengembangan dan layanan operasional sistem TI 9
IT & Infrastructure
backend dan front end yang terdiri atas aplikasi
Pengembangan dan operasional aplikasi
Department
TI, infrastruktur TI termasuk kegiatan-kegiatan
dan infrastruktur IT
pendukung yang diperlukan untuk mencapai sistem layanan TI berdasarkan service level tertentu Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
147
Universitas Indonesia
Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015