1 PRA OBSERVASI APLIKASI PT. 20112 Pendahuluan LATAR BELAKANG Untuk memfasilitasi kebutuhan manajemen dalam proses perencanaan dan pengambilan keput...
Untuk memfasilitasi kebutuhan manajemen dalam proses perencanaan dan pengambilan keputusan yang efektif, PT () membutuhkan sebuah sistem informasi yang dapat membantu eksekutif dalam memonitor, meng-analisa dan mendapatkan informasi yang relevan terkait dengan aktivitas untuk pengambilan keputusan. Salah satu prasyarat utama untuk dapat menghasilkan informasi yang tepat guna untuk manajemen adalah adanya data yang terintegrasi dan berkualitas. Sehubungan dengan hal di atas, PT (MBS) berniat melakukan observasi singkat untuk dapat mengajukan usulan yang tepat agar dapat menjawab kebutuhan tersebut. Observasi terutama dilakukan pada penggunaan aplikasi - aplikasi dilingkungan PT. baik dari tingkat Toko, Distribusi hingga , yang kemudian digunakan untuk dapat melakukan analisa mengenai kualitas dan kelengkapan data yang ada.
METODOLOGI
Pendahuluan
Model Metodologi
Aspek Analisa
Business Strategy
Business Requirements
Industry Trends & Best Practice
IT Requirements
Assessment of Current Environment
Implications
Implications
Implications
Roadmap
Rolling plans
3 - 5 year master plan
Ongoing reviews & updates
STEP 1: ASSESSMENT
Pendahuluan
Business Strategy
TUJUAN •Memahami arah strategi ke depan Perusahaan.
Business Requirements
Industry Trends & Best Practice
IT Requirements
Assessment of Current Environment
Implications
Implications
Implications
Roadmap
Rolling plans
3-5 year master plan
•Mengidentifikasi high level requirement dan implikasi dari strategi tersebut terhadap TI • •Menganalisa organisasi TI perusahaan untuk memahami tantangan utama , masalah , kendala dan kelemahan yang ada saat ini . • •Mengidentifikasi kesenjangan antara keadaan sekarang dan posisi TI yang diharapkan ke depan
Ongoing reviews & updates
4
Pendahuluan
STEP 2 – FORMULATE MODEL
Business Strategy
Key objectives TUJUAN of Phase
Business Requirements
Industry Trends & Best Practice
IT Requirements
Assessment of Current Environment
Implications
Implications
Implications
Roadmap
Rolling plans
3-5 year master plan
2
•Mengembangkan visi ke depan untuk masing-masing lingkup dimensi TI Perusahaan. • •Memastikan keselarasan antara visi ke depan TI dengan arah ke depan bisnis. • •Mengidentifikasi kesenjangan yang perlu ditangani oleh perusahaan untuk mencapai visi masa depan TI. • •Mengidentifikasi inisiatif utama / proyek yang dibutuhkan untuk menutup kesenjangani.
Ongoing reviews & updates
5
Pendahuluan
STEP 3 – DEVELOP ROADMAP
Business Strategy
TUJUAN Key objectives of Phase 3
•Melakukan perbaikan terhadap sistem yang telah ada, dalam jangka pendek, dengan mengikuti arahan IT Master Plan sebelumnya.
Business Requirements
Industry Trends & Best Practice
IT Requirements
Assessment of Current Environment
Implications
Implications
Implications
Roadmap
Rolling plans
3-5 year master plan
Ongoing reviews & updates
6
DETAIL TAHAPAN
Assessment
Tujuan AKTIVITAS Project Management Business Strategy & Alignment
Management & Governance
Enterprise Architecture Portfolio
KEY DELIVERABLES
Kick-off project
Project Preparation
Formulate Model
Kick-off
Develop Roadmap
Pendahuluan
Memahami strategi bisnis dan dampaknya Menyusun terhadap model IT ITuntuk memenuhi kebutuhan organisasiMerencanakan saat ini dan di tahapan masa mendatang implementasi IT untuk mendukung kebutuhan bisnis
Ongoing Project Management Review Business Priorities Goals & Strategies Assess Business Reqts Assess Current IT Processes
Define IT Strategic Direction
Assess Current Governance Model
Assess Applications
Assess Best Practices
Assess Technology
Assess Processes
Document Project Portfolio
Define IT Mission, Values & Goals
Define Governance model Define IT Process model Develop IT Devel Develop Conceptual Business and Application Architecture - Technology op Determine Projects Identify Gaps Strategic Initiative Prior-itization and Selection -Portfolio IT Develop Infrastructure -Resources Reqts Architecture model
Assess Project Portfolio
Hasil Pekerjaan §Hasil Inventarisasi
Hasil Pekerjaan §Hasil Penyusunan Model Core Infrastruktur §Hasil Penyusunan Model Core Application §
Hasil Pekerjaan §Tahapan Pengembangan SIM §Rencana Kerja §Rencana Sumber Daya
STEP 1: ASSESMENT
HASIL INVENTARISASI
Assessment
ENTERPRISE ARCHITECTURE
? ?
Analytical Application 40 20 0 Q 1Q 2Q 3Q 4
CORE APPLICATION
Executive reports
Production reports
Ad-hoc queries
Transactional Application
Back Office
Legacy Systems
Front Office
Office Automation Communications
?
Collaboration
CORE INFRASTRUCTURE
DATAWAREHOUSE
OLAP cubes
Content Management
Enterprise Infrastructure Identity and Access Management Desktop, Device, and Server Mgmt Security and Networking Data Protection and Recovery
Other Systems
HASIL INVENTARISASI
Assessment
ENTERPRISE ARCHITECTURE Core Application Existing
A p lika siB
A p lika siA
M o d u lA
M o d u lB
M o d u lA
M odu lB
M o d u lC
M o d u lD
M o d u lC
M od u lD
Assessment
HASIL INVENTARISASI
ENTERPRISE ARCHITECTURE Analisa aplikasi 1. 2. D U K U N G A N T E R H A D A P PR O S E S K E R JA , A PLIK A S I V S M A N U A L? 3. 4. IN T E G R A S I D ATA A N TA R A PLIK A S I? 5. 6. P R O S E S P E R T U K A R A N D ATA , A PLIK A S I V S M A N U A L? 7. 8. T E K N O LO G I A PLIK A S I? 9. 10. A PA K A H M E N D U K U N G PR O S E S PE N G A M B ILA N K E PU T U S A N ?
Assessment
HASIL INVENTARISASI
ENTERPRISE ARCHITECTURE Infrastructure dan Network Operating Systems
Hardware
Network
Server dan Desktop •STANDARISASI OS?
Server dan Desktop •STANDARISASI HARDWARE? •ASSET MANAGEMENT?
Capacity dan Support •KAPASITAS? •MANAGEABLE NETWORK?
Data
Support
Security and Resilience
Database dan Storage • DATABASE APPLICATION? • IDENTIFY STORAGE?
Service Level & Support • SLA? • COMMUNICATION?
Email •Email, Antivirus?
• • •
DRC •Disaster Recovery Center
Assessment
HASIL INVENTARISASI
ENTERPRISE ARCHITECTURE Analisa Network •M a n a g a b le V S U n m a n a g e a b le ? •V irtu a lV S Fla t ? •Lo g A ktifita s?
???
•W a ktu u n tu k p ro se s tro u b le sh o o tin g ja rin g a n ? •K e a m a n a n d a ta ? •K o n e ksiJa rin g a n A n ta r Lo ka si?
STEP 2: FORMULATE MODEL
Formulate model
ENTERPRISE ARCHITECTURE
Core Infrastructure Optimization Model Office Automation Communications
CORE INFRASTRUCTURE
Collaboration Content Management
Enterprise Infrastructure
???
Identity and Access Management
Desktop, Device, and Server Mgmt Security and Networking
Data Protection and Recovery
Core Infrastructure Optimization Model
Formulate model
ENTERPRISE ARCHITECTURE
Enterprise Infrastructure
CORE INFRASTRUCTURE
Aspek dan Definisi
Identity and Access Management Desktop, Device, and Server Mgmt Security and Networking Data Protection and Recovery
Fokus pada pengelolaan dan pengaturan identitas dan hak akses dari pengguna TI secara keseluruhan Fokus pada pengelolaan desktop, perangkat mobile, dan server. Juga pada cara implementasi patch, sistem operasi, dan aplikasi di seluruh jaringan Fokus pada pengelolaan infrastruktur IT untuk membantu keamanan data dan informasi dari akses pihak yang tidak berhak. Juga penyediaan mekanisme untuk melindungi infrastruktur TI dari serangan virus, spam dan yang Fokus pada penyediaan backup, storage, and restore management yang terstruktur lainnya
???
Formulate model
ENTERPRISE ARCHITECTURE
Enterprise Infrastructure Posisi berdasarkan hasil survey Capability
● Fully automated IT management and mitigation, quarantine solution
Security and Networking
● No formal procedures in place Data Protection and Recovery
Desktop, Device and Server Management
Standardized
● No common identity ● Identity management ● Centralized management model for user identification configuration and authentication, information protection infrastructure
● No desktop standards, many images, no management standards
● Antivirus, central firewall, basic networking
● Secure remote access, policymanaged firewall on server and desktop
??? ● Mission critical ● Back up all servers server backup/recovery
● Fully automated IT management
● Automated patch management, standard images, mission critical server monitoring, mobile device provisioning
● Capacity Analysis Solution, Application Push to mobile devices, Fully automated IT management
● Automated SW distribution & asset mgmt, layered image strategy, app comp solution, Secure mobile device provisioning
Formulate model
ENTERPRISE ARCHITECTURE
Enterprise Infrastructure Rekomendasi
CORE INFRASTRUCTURE
Identity and Access Management
Basic
Challenges Business Challenges Difficult to enforce IT policies required by the organization or regulations No way to enable a known, stable, and secure state for client PCs IT Challenges No centralized policy control for identity and access management—implementing broad policy changes requires modification of each identity Identities are centrally administered, but difficult to manage users and resource settings, configurations
Standardized
Rationalized
???
Solutions Activity Identify and define configuration standards requiring enforcement Implement a centralized, directory-based policy solution for administration of desktops, servers, configuration, and security
Dynamic
Benefits Business Benefits Enforced, known state of environment Consistent user experience across PCs based on business role Easier to modify system and add functionality Reduced operations and desktop support costs Reduced user downtime and disruption IT Benefits Reduced workload due to introduction of rolebased administration/group policy Improved security by implementing policybased patch management and security lockdown Profile management allows user system and data recovery
Formulate model
ENTERPRISE ARCHITECTURE
Enterprise Infrastructure Rekomendasi
CORE INFRASTRUCTURE
Security and Networking
Basic
Standardized
Rationalized
Challenges Solutions Business Challenges Activity Multi-layered security models are not Deploy policy-managed firewalls on deployed across the network—from servers. Secure remote access to internal perimeter, through firewall, server, desktop, resources and LOB applications and application levels Provide secured and guaranteed Firewall is not a standard component of communication verification between desktops servers Mobile users lack secure access to Implement monitoring and reporting for resources through the routing infrastructure servers provided by a public network Implement secure communication IT Challenges mechanism for presence Servers accept inbound traffic from any Deploy Active Directory and IAS/RADIUS host, increasing vulnerability to attacks for wireless network authentication and Weak authentication of wireless clients authorization Weak encryption and data integrity of Implement centrally managed certificate wireless LAN services Begin to proactively manage bandwidth to branch offices
???
Dynamic
Benefits Business Benefits Users have secure access to resources regardless of location Proactive policies and processes for security, configuration, and management increase stability IT Benefits Improved asset management of hardware and software for desktops Centralized group policies to distribute IPsec policies and filters, increasing the level of security on PCs IPsec policies increase the security of network environments by limiting inbound traffic to trusted hosts IT spends less time managing crises and more time delivering new services to the business
Formulate model
ENTERPRISE ARCHITECTURE
Enterprise Infrastructure Rekomendasi
CORE INFRASTRUCTURE
Data Protection and Recovery
Basic
Standardized
Rationalized
Dynamic
Challenges Solutions Benefits Business Challenges Activity Business Benefits No standard data management policy, which Implement backup and restore solutions for critical Effective data management strategy drives creates isolated islands of data throughout the servers stability in the organization and improves network on file shares, nonstandard servers, Consolidate and migrate file and print servers to productivity personal profiles, Web sites, and local PCs simplify backup and restoration Standards for data management enable policy Poor or non-existent archiving and backup Deploy data protection tools for critical servers enforcement and define SLAs, improving the services makes achieving regulatory compliance business relationship to IT difficult Strategic approach to data management enables Lack of disaster recovery plan could result in loss better data recovery procedures, supporting the of data and critical systems business with a robust platform IT Challenges Organization is closer to implementing regulatory Hardware failure or corruption equates to compliance catastrophic data loss IT Benefits Server administration is expensive Mission-critical application data are kept in a safe IT lacks tools for backup and restore management place outside of the IT location Basic policies have been established to guarantee access to physical media (tapes, optical devices) when necessary
???
Formulate model
ENTERPRISE ARCHITECTURE
Enterprise Infrastructure Rekomendasi
CORE INFRASTRUCTURE
Desktop, Device and Server Management
Basic
Standardized
Rationalized
Dynamic
Challenges Solutions Benefits Business Challenges Activities Business Benefits Risk of unauthorized access to sensitive data on Deploy automated, centralized patch Mobile workers stay current with direct mobile devices management solution connectivity between corporate networks and Inability to define mobile policies by organization Implement standardized lite touch, image-based devices or unit deployment solution Using a system management tool will reduce Policies for device settings vary Implement a management solution for per-PC management costs Lack of centralized corporate standards for monitoring critical servers IT Benefits managing or enforcing device policies Implement a mobile device provisioning solution Monitoring services help simplify identification IT Challenges that includes security policy provisioning, remote issues, quickly determine the cause of the No standards for hardware, operating systems, wipe, and policy enforcement problem, and efficiently restore services to and applications prevent potential IT problems Desktops are not centrally managed, resulting in PCs that are faster and less expensive to deploy increased operations and software distribution Reduced help desk and operations costs costs Administrators can ensure data protection and Inconsistent patch management leads to more compliance with corporate security policies, security vulnerabilities including ability to set password policies and IT is highly reactive, spending resources fighting remotely remove data from devices unpredicted issues Inability to remotely remove data from lost or stolen devices
???
Formulate model
ENTERPRISE ARCHITECTURE
Transactional Application Analisa Masalah
Formulate model
ENTERPRISE ARCHITECTURE
Transactional Application ARSITEKTUR PERTUKARAN DATA
1. OFFLINE/ONLINE 2.SINKRONISASI DATA OTOMATIS
Formulate model Transactional Application SKEMA DISTRIBUSI FRONT OFFICE
ENTERPRISE ARCHITECTURE
Formulate model
ENTERPRISE ARCHITECTURE
Transactional Application SKEMA MODUL BACK OFFICE
STEP 3: DEVELOP ROADMAP
Develop Roadmap
Goal
• untuk memberikan panduan yang komprehensif dalam aspek manajemen dan teknis operasional kepada para pihak yang berkepentingan (stakeholders), terutama kepada tim pelaksana, baik yang langsung maupun yang tidak langsung terlibat dalam pelaksanaan implementasi pengembangan SIM di PT. , untuk jangka waktu implementasi yang akan ditentukan nantinya. • Kriteria keberhasilan dari proyek sistem informasi tidak berbeda dengan proyek konvesional umumnya, yakni: 1. dipenuhinya standar kualitas sistem 2. selesai dalam kerangka-kerangka waktu yang dijadwalkan dan 3. tidak melebihi anggaran proyek. Prasyarat tersebut harus dipenuhi dengan logika “AND”, artinya hanya dengan terpenuhinya standar kualitas dan diselesaikan pada waktunya dan tanpa melebihi anggaran maka proyek pelaksanaan implementasi sistem tersebut dikatakan sukses. Jika salah satu dari prasayarat tidak terpenuhi berarti tidak sukses.
Scope
Develop Roadmap
Lingkup pekerjaan (scope of work) implementasi SIM yang akan diserahkan kepada Tim Manajemen Proyek, minimum meliputi, tetapi tidak terbatas pada: • semua pekerjaan perencanaan sistem, perencanaan standar kualitas; konstruksi; instalasi; uji coba; implementasi; pelatihan; serah terima; dan pemeliharaan sistem informasi dalam jangka waktu tertentu didasarkan pada jenis sistem yang akan dipasang, proses kerja yang akan diganti (replaced) dan wilayah kerja implementasi Sistem Informasi Manajemen. Untuk memenuhi lingkup pekerjaan di atas, maka harus melihat segala kemungkinan yang ada, terutama dalam hal penyediaan resources yang efektif dan efisien dan pembentukan tim yang kompeten. Dalam diagram, digambarkan sebagai berikut:
Material Resources
Project Management Team
IS Projects Quality Standard Time Schedule Financial Budget
Develop Roadmap
Implementation Strategy
Strategi pengembangan SIM diperlukan untuk mencegah atau meminimalkan resiko yang mungkin timbul, juga untuk mendapatkan gain yang sebesar-besarnya atas biaya investasi. Strategi SIM dipengaruhi oleh berbagai faktor atau prakondisi, antara lain: 1. Komitmen para top executive dan manajer bisnis/ operasional 2. Skala atau ukuran sistem 3. Jenis proses bisnis yang hendak di cover (digantikan) 4. Tempat atau wilayah pengembangan 5. Keadaan infrastruktur teknologi sekarang 6. Ketersediaan sumber daya manusia dan kompetensinya. Ada 2 (dua) strategi dasar yang umumnya bisa diadopsi untuk mengembangkan SIM di , yakni Pilot - Full Blown dan Parallel - Cut Off Pilot - Full Blown dan Parallel - Cut Off Cut Off
Parallel Pilot
Full-Blown
Pada titik ekstrim yang konservatif, untuk mengurangi berbagai resiko investasi maka dipilih strategi Pilot Project, dimana pengembangan SIM dilakukan di suatu proses operasi manajemen tertentu dan pada wilayah kerja tertentu. Kebalikan dari strategi tersebut adalah Full Blown, dimana peleksanaan pengembangan terjadi pada semua wilayah dan proses manajemen.
Develop Roadmap
Selection and Priority
Langkah-langkah Seleksi Sistem 1. Pertama diprioritaskan proyek-proyek yang mempunyai impact atau pengaruh paling besar (nyata) terhadap kinerja perusahaan berdasarkan perspektif manajemen 2. Kedua yang mempunyai resiko yang paling kecil atau setidak-tidaknya resiko pelaksanaan yang managable, hal tersebut memperhitungkan resiko yang timbul dari kalangan pengguna, tim proyek dan kompleksitas sistem itu sendiri 3. Ketiga adalah pemilihan sistem yang memberikan Return of Investment (ROI) yang terukur (acceptable) dan realistis, termasuk di dalamnya perhitungan atas besarnya investasi yang ditanamkan (belum tentu yang terkecil) 4. Keempat adalah pemilihan sistem yang diyakini mempunyai manfaat untuk meningkatan efektifitas (intangible benefit) terhadap bisnis
Develop Roadmap
Phase
Aspek Langkah-langkah Kerja Sesuai dengan berbagai pendekatan dan prasyarat pelaksanaan, maka disusunlah langkah-langkah kerja yang realistis dan applicable. Langkah-langkah tersebut dalam garis besar meliputi: 1. Persiapan Infrastruktur Manajemen Bertujuan untuk mempersiapkan tim proyek yang solid berdasarkan kondisi dan sumber daya manusia yang ada di dalam . Komitmen manajemen yang dinyatakan dalam alokasi SDM dan waktu adalah prasyarat mutlak kesuksesan proyek implementasi ini. 1. 3. Pembangunan Infrastruktur Teknologi Langkah teknis implementasi dimulai dari tahap ini. Infrastruktur yang terutama adalah perangkat keras akan dipilih, dibeli dan dipasang sesuai dengan jadwal kebutuhan. Perlu diperhatikan bahwa alokasi dana langkah ini adalah yang paling besar. Cost efficient menjadi pertimbangan utama. 3. Pembangunan Pusat Data Langkah ke tiga adalah pembangunan pusat data yang akan berfungsi sebgai infrastrukur perangkat lunak sistem informasi manajemen korporat. Langkah ini merupakan langkah yang paling kritis dan sulit. Pemilihan partner-partner atau supplier harus dilakukan dengan sangat hati-hati. 4. Pengembangan Sistem Informasi Manajemen Korporat Langkah terakhir tentu saja pengembangan SIM yang dimulai dari analisa user requirement, analisa sistem, design, konstruksi, prototyping, uji coba, implementasi dan berakhir pada dokumentasi dan pembuatan sistem pemeliharaan.
Develop Roadmap
Human Resources
Kategori sumber daya manusia (SDM) dalam suatu perusahaan dan hubungannya dengan implementasi sistem informasi adalah sebagai berikut: 1. Tahap Proyek − Grup Technical Developer (programmer, analyst, engineer dll.) − Grup Project Management 2. Tahap Pemakaian Sistem Informasi (Pasca Project) − Grup Transactional (data entry) − Grup Operational User − Grup Operational Manager − Grup Business Manager − Grup Strategic Management − Grup IS Support
Develop Roadmap
Human Resources (Staffing) Standard Standard Project Project Organization Organization Chart Chart Project Sponsor
Project Partners
President Director
A President Director
IT Council Project Director
Senior Manager of
10 % User Groups Team Members:
•End Users
Manajemen < CLIENT > Contractor / Partner
20 % Quality Assurance Group Expertise Area:
•Information System Strategy : •Contingency Plan •Information Technology : •Infrastructure •Custom Development •Package Implementation •System Integration •Information Management : •Business Analysis •Change Management •I/S Audit and Review
BOD & Managers of
65 65%% Implementation Implementation Groups Groups Team Members Team Members: :