cookieChoices ={} Sistem Teknologi Informasi

Senin, 20 November 2017

Makalah Sistem Teknologi Informasi tentang Supply Chain Manajement



BAB II
PEMBAHASAN
A.                Manajemen rantai persediaan
 
2.1  Manajemen rantai persediaan
Fungsi manajemen rantai pasokan (SCM) adalah memperbaiki cara perusahaan menemukan bahan baku yang dibutuhkan untuk menghasilkan produk atau layanan dan memberikannya kepada pelanggannya. Artinya, manajemen rantai pasokan adalah proses perencanaan, pengorganisasian, dan optimalisasi berbagai kegiatan yang dilakukan sepanjang rantai pasokan. Ada lima komponen dasar SCM:
1. Merencanakan: Perencanaan adalah komponen strategis SCM. Organisasi harus memiliki strategi untuk mengelola semua sumber daya yang mengarah pada memenuhi permintaan pelanggan terhadap produk atau layanan mereka. Perencanaan melibatkan pengembangan seperangkat metrik (kiriman terukur) untuk memantau rantai pasokan organisasi untuk memastikan efisiensi dan memberikan kualitas dan nilai tinggi kepada pelanggan dengan biaya terendah.
 2. Sumber: Dalam komponen sumber, organisasi memilih pemasok untuk mengantarkan barang dan jasa yang mereka butuhkan untuk menciptakan produk atau layanan mereka. Manajer rantai pasokan mengembangkan proses penetapan harga, pengiriman, dan pembayaran dengan pemasok, dan mereka menciptakan metrik untuk memantau dan memperbaiki hubungan mereka dengan pemasok mereka. Mereka juga mengembangkan proses untuk mengelola persediaan barang dan layanan mereka, termasuk menerima dan memverifikasi pengiriman, 
memindahkannya ke fasilitas manufaktur, dan memberi otorisasi atas pembayaran pemasok.
3. Buat: Ini adalah komponen manufaktur. Manajer rantai suplai menjadwalkan kegiatan yang diperlukan untuk produksi, pengujian, pengemasan, dan persiapan pengiriman. Komponen ini adalah bagian rantai pasokan yang paling banyak metrik, di mana organisasi mengukur tingkat kualitas, keluaran produksi, dan produktivitas pekerja.
 4. Mengirimkan: Komponen ini, yang sering disebut logistik, adalah tempat organisasi mengkoordinasikan penerimaan pesanan pelanggan, mengembangkan jaringan gudang, memilih operator untuk mengangkut produk mereka ke pelanggan mereka, dan membuat sistem faktur untuk menerima pembayaran.
5. Pengembalian: Manajer rantai pasokan harus menciptakan jaringan yang responsif dan fleksibel untuk menerima produk yang rusak, kembali, atau berlebih dari konsumen mereka, serta mendukung pelanggan yang memiliki masalah dengan produk yang dikirim.

Seperti area fungsional lainnya, SCM memanfaatkan sistem informasi. Tujuan sistem SCM adalah untuk mengurangi masalah, atau gesekan, sepanjang rantai pasokan. Gesekan dapat menyebabkan peningkatan waktu, biaya, dan persediaan serta penurunan kepuasan pelanggan. Sistem SCM, oleh karena itu, mengurangi ketidakpastian dan risiko dengan menurunkan tingkat persediaan dan waktu siklus sambil memperbaiki proses bisnis dan pelanggan
layanan. Semua manfaat ini membuat organisasi semakin profi dan kompetitif.

 Secara signifikan, sistem SCM adalah jenis sistem informasi interorganisasional. Dalam sistem informasi interorganisasional (IOS), arus informasi di antara dua atau lebih organisasi. Dengan menghubungkan sistem informasi mitra bisnis, IOS memungkinkan para mitra untuk melakukan sejumlah tugas:
• Mengurangi biaya transaksi bisnis rutin;
• Meningkatkan kualitas arus informasi dengan mengurangi atau menghilangkan kesalahan;
 • Mengompres waktu siklus yang terlibat dalam memenuhi transaksi bisnis;
 • Menghilangkan pemrosesan kertas dan inefisiensi dan biaya yang te Untuk
• Melakukan transfer dan pemrosesan informasi lebih mudah bagi pengguna.

B.  Model Push versus Model Tarik
2.1 Model Push
Banyak sistem SCM menggunakan model push. Dalam model ini, juga dikenal sebagai make-to-stock, proses produksi dimulai dengan perkiraan, yang merupakan perkiraan terdidik untuk permintaan pelanggan. Perkiraan tersebut harus memprediksi produk mana yang diinginkan pelanggan dan juga kuantitas yang diinginkan dari setiap produk. Perusahaan kemudian memproduksi jumlah produk dalam perkiraan, biasanya dengan menggunakan produksi massal, dan menjual, atau "mendorong," produk tersebut ke konsumen.
Sayangnya, prakiraan ini sering salah. Anggaplah, misalnya, produsen mobil yang ingin menghasilkan mobil baru. Manajer pemasaran melakukan penelitian ekstensif, termasuk survei pelanggan dan analisis mobil pesaing, dan kemudian memberikan hasilnya pada peramal. Jika ramalan peramal terlalu tinggi-yaitu, jika mereka memprediksi bahwa pelanggan akan membeli sejumlah mobil baru ini, namun permintaan aktual turun di bawah jumlah ini-maka pembuat mobil memiliki kelebihan persediaan mobil dan akan menanggung biaya pengangkutan yang besar. Selanjutnya, perusahaan mungkin harus menjual kelebihan mobil dengan harga diskon.

Dari perspektif sebaliknya, jika prediksi para peramal terlalu rendah - yaitu, permintaan pelanggan sebenarnya melebihi ekspektasi - maka pembuat mobil mungkin harus melakukan perubahan ekstra untuk memenuhi permintaan, sehingga menimbulkan biaya lembur yang besar. Selanjutnya, perusahaan berisiko kehilangan bisnis pada pesaingnya jika mobil yang diinginkan pelanggan tidak tersedia. Menggunakan model push dalam manajemen rantai pasokan dapat menyebabkan masalah, seperti yang akan Anda lihat di bagian selanjutnya.



2.2  Model tarik
Untuk menghindari ketidakpastian yang terkait dengan model push, banyak perusahaan sekarang 
menggunakan model pull chain manajemen rantai pasokan, menggunakan arus informasi yang 
mendukung Web. Dalam model tarik, juga dikenal sebagai make-to-order, proses produksi diawali 
dengan pesanan pelanggan. Oleh karena itu, perusahaan hanya membuat apa yang diinginkan 
pelanggan, sebuah proses yang selaras dengan penyesuaian massal.


Share:

Sabtu, 18 November 2017

MAKALAH ETIKA, PRIVASI dan KEAMANAN INFORMASI

MAKALAH
ETIKA, PRIVASI dan KEAMANAN INFORMASI



BAB I
PENDAHULUAN
1.1  Latar Belakang
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki etika dalam sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.

1.2  Rumusan Masalah
1.      Apa yang dimaksud dengan isu etika ?
2.      Apa yang dimaksud dengan privasi ?
3.      Apakah yang dimaksud dengan keamanan Informasi ?
4.      Apasaja ancaman yang tidak disengaja terhadap Sistem Informasi ?
5.      Apasaja ancaman yang disengaja terhadap Sistem Informasi ?
6.      Apa yang dilakukan  organisasi untuk melindungi sumber informasi ?
7.      Bagaimana cara mengontrol keamanan informasi ?

1.3  Tujuan Penulisan
1.      Untuk mengetahui pengertian isu etika
2.      Untuk mengetahui pengertian privasi
3.      Untuk mengetahui maksud dari keamanan informasi
4.      Untuk mengetahui ancaman yang tidak disengaja terhadap Sistem Informasi
5.      Untuk mengetahui ancaman yang disengaja terhadap Sistem Informasi
6.      Untuk mengetahui cara organisasi untuk melindungi sumber informasi
7.      Untuk mengetahui cara mengontrol keamanan informasi


BAB II
PEMBAHASAN
A.      Etika dan privasi
2.1 Isu etika
Etika mengacu pada prinsip-prinsip yang benar dan salah yang digunakan individu untuk membuat pilihan perilaku mereka.
Prinsip dasar etika meliputi tanggung jawab, akuntabilitas, dan tanggung jawab. Tanggung jawab berarti Anda menerima konsekuensi dari keputusan dan tindakan Anda. Akuntabilitas mengacu pada penentuan siapa yang bertanggung jawab atas tindakan yang diambil. Kewajiban adalah konsep hukum yang memberi individu hak untuk memulihkan kerusakan yang dilakukan pada mereka oleh individu, organisasi, atau sistem lainnya.
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk kekayaan intelektual), dan akses terhadap informasi. Privasi mungkin dilanggar saat data disimpan di database atau dikirim melalui jaringan. Kebijakan privasi yang menangani masalah pengumpulan data, akurasi data, dan keresahan data dapat membantu organisasi menghindari masalah hukum.
2.2 Privasi 
Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribad
B. KEAMANAN INFORMASI
2.1 Pengantar Keamanan Informasi
Keamanan dapat didefinisikan sebagai tingkat perlindungan terhadap aktivitas kriminal, bahaya, kerusakan, dan  kerugian. Definisi yang luas , keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi dan informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem informasi organisasi.
Lima faktor yang berkontribusi terhadap meningkatnya kerentanan organisasi sumber informasi, sehingga lebih sulit untuk mengamankan mereka:
• Lingkungan bisnis yang saling terkait, saling tergantung, dan tanpa kabel;
•Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah;
• Mengurangi keterampilan yang diperlukan untuk menjadi hacker komputer;
·  Kejahatan terorganisir internasional mengambil alih cybercrime;
• Kurangnya dukungan manajemen.
Faktor pertama adalah evolusi sumber daya TI dari mainframe-hanya untuk hari ini kompleks, interkoneksi, interdependen, lingkungan bisnis tanpa kabel.
Faktor kedua mencerminkan fakta bahwa komputer modern dan perangkat penyimpanan (mis., thumb drive atau flash drive) terus menjadi lebih kecil, lebih cepat, lebih murah, dan lebih portabel, dengan kapasitas penyimpanan yang lebih besar. Karakteristik ini membuatnya lebih mudah untuk mencuri atau menghilangan komputer atau perangkat penyimpanan yang berisi sejumlah besar informasi sensitif.
Faktor ketiga adalah bahwa keterampilan komputasi yang dibutuhkan untuk menjadi hacker semakin menurun. Alasannya adalah bahwa Internet berisi informasi dan program komputer yang disebut skrip itu Pengguna dengan beberapa keterampilan dapat mendownload dan menggunakan untuk menyerang setiap sistem informasi yang terhubung dengan Internet.
Faktor keempat adalah kejahatan terorganisir internasional mengambil alih cybercrime. Cybercrime mengacu pada aktivitas ilegal yang dilakukan melalui jaringan komputer, khususnya Internet. Kejahatan berbasis komputer menyebabkan miliaran dolar dalam kerusakan pada bisnis setiap tahunnya, termasuk biaya untuk memperbaiki sistem informasi dan biaya bisnis yang hilang.
Faktor kelima dan terakhir adalah kurangnya dukungan manajemen. Untuk keseluruhan organisasi mengambil kebijakan dan prosedur keamanan secara serius, manajer senior harus mengatur nada.
2.2 Ancaman yang tidak disengaja terhadap Sistem Informasi
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang tetap mewakili ancaman serius terhadap keamanan informasi. Kategori utama ancaman yang tidak disengaja adalah kesalahan manusia.

1.    Spionase atau Trespass
Spionase atau pelanggaran terjadi ketika individu yang tidak berwenang mencoba untuk mendapatkan akses ilegal informasi organisasi. Penting untuk membedakan antara kecerdasan kompetitif dan spionase industri. Intelijen kompetitif terdiri dari teknik mengumpulkan informasi hukum, seperti mempelajari situs web perusahaan dan siaran pers, menghadiri pameran dagang, dan sebagainya. Sebaliknya, spionase industri melintasi batas hukum.
2.    Pemerasan Informasi
Pemerasan informasi terjadi saat penyerang mengancam untuk mencuri, atau benar-benar mencuri, informasi dari perusahaan. Pelaku menuntut pembayaran karena tidak mencuri informasi, untuk mengembalikan informasi yang dicuri, atau untuk menyetujui untuk tidak mengungkapkan informasi tersebut.
3.    Sabotase atau Vandalisme
Sabotase dan vandalisme adalah tindakan yang disengaja yang melibatkan pengrusakan situs Web organisasi, yang mungkin merusak citra organisasi dan menyebabkan pelanggannya kehilangan kepercayaan. Salah satu bentuk online vandalisme adalah operasi hacktivist atau cyberactivist.

Banyak komputer pribadi memiliki perangkat lunak asing, atau pestware, yang berjalan pada pemilik yang tidak mereka ketahui. Perangkat lunak Asing adalah perangkat lunak klandestin yang diinstal di komputer Anda melalui metode duplikat. Biasanya tidak berbahaya seperti virus, worm, atau Trojankuda, tapi memang menggunakan sumber daya sistem yang berharga. Selain itu, bisa melaporkan di Web Anda kebiasaan berinternet dan perilaku pribadi lainnya.
Sebagian besar pestware adalah adware-software yang menyebabkan iklan pop-up muncul di layar anda Adware biasa terjadi karena bekerja. Menurut biro iklan, untuk setiap 100 orang yang menutup iklan pop-up, 3 klik di atasnya. Ini "hit rate" sangat tinggi
Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang pengguna tanpa persetujuan mereka. Dua jenis spyware yang umum adalah logger keystroke dan screen scrapers.
Keystroke logger, juga disebut keyloggers, merekam kedua penekanan tombol individual Anda dan Riwayat penjelajahan Internet Web. Tujuannya berkisar dari kriminal-misalnya, pencurian password dan informasi pribadi yang sensitif seperti nomor kartu kredit-untuk mengganggu. Misalnya, merekam riwayat pencarian Internet Anda untuk iklan yang ditargetkan.
Perusahaan telah mencoba untuk melawan keyloggers dengan beralih ke bentuk identifikasi lainnya.
Spamware adalah pestware yang menggunakan komputer Anda sebagai landasan untuk spammer. Spam adalah e-mail yang tidak diminta, biasanya iklan untuk produk dan layanan.
Cookie adalah sejumlah kecil informasi yang disimpan di situs Web di komputer Anda, sementara atau lebih atau kurang permanen. Dalam banyak kasus, cookies berguna dan tidak berbahaya. Sebagai contoh, Beberapa cookie adalah kata kunci dan ID pengguna yang tidak ingin Anda ketik ulang setiap kali Anda mengaksesnya situs yang mengeluarkan cookie.

Kontrol komunikasi (juga disebut kontrol jaringan) mengamankan pergerakan data jaringan. Kontrol komunikasi terdiri dari :
a.    Firewall.
Firewall adalah sistem yang mencegah akses internet yang tidak sah diakses jaringan pribadi. Semua pesan yang masuk atau keluar dari jaringan perusahaan anda melalui firewall. Firewall memeriksa setiap pesan dan memblokir yang tidak sesuai aturan keamanan. Firewall berkisar dari yang sederhana, untuk penggunaan di rumah, hingga sangat kompleks untuk penggunaan organisasi.
b.    Sistem Anti-malware.
Sistem anti-malware, yang juga disebut antivirus, atau AV, software, adalah paket perangkat lunak yang mencoba mengidentifikasi dan menghilangkan virus dan worm, dan lainnya yang berbahaya di perangkat lunak. Paket perangkat lunak AV yang tersedia di antaranya yang dikenal adalah Norton AntiVirus (www.symantec.com), McAfee VirusScan (www.mcafee.com), dan Trend Micro PC-cillin (www.trendmicro.com).
c.    Whitelisting dan Blacklisting
Whitelisting adalah proses di mana perusahaan mengidentifikasi perangkat lunak yang memungkinkannya berjalan di komputer. Memasukkan daftar putih perangkat lunak yang dapat diterima untuk dijalankan, dan mencegah perangkat lunak lain tidak berjalan atau memungkinkan hal baru perangkat lunak berjalan di lingkungan yang dikarantina sampai perusahaan dapat memverifikasi keabsahannya. Sedangkan daftar putih tidak memungkinkan untuk dijalankan kecuali jika masuk daftar putih, daftar hitam memungkinkan semuanya berjalan kecuali di blacklist.
d.    Enkripsi
Enkripsi adalah proses pengubahan sebuah pesan asli ke dalam bentuk yang tidak dapat dibaca oleh siapapun kecuali penerima yang dituju. Semua sistem enkripsi menggunakan kunci, yang merupakan kode yang mengacak dan kemudian menerjemahkan pesan.
Meski pengaturan ini cukup untuk informasi pribadi, organisasi yang melakukan bisnis lewat internet membutuhkan sistem yang lebih kompleks.
e.    Jaringan Pribadi Virtual.
Jaringan pribadi virtual adalah jaringan pribadi yang menggunakan jaringan publik (biasanya internet) untuk menghubungkan pengguna. VPN intinya mengintegrasikan global konektivitas Internet dengan keamanan jaringan pribadi dan dengan demikian memperpanjang jangkauan jaringan organisasi. VPN disebut virtual karena tidak terpisah keberadaan fisik Mereka menggunakan internet publik sebagai infrastruktur mereka.
VPN memiliki beberapa keunggulan. Pertama, mereka mengizinkan pengguna jarak jauh mengakses jaringan perusahaan. Kedua, mereka memberikan fleksibilitas. Artinya, pengguna ponsel bisa mengakses organisasi jaringan dari perangkat remote yang dikonfigurasi dengan benar. Ketiga, organisasi bisa memaksakan mereka kebijakan keamanan melalui VPN.
f.     Lapisan Socket Aman
Lapisan soket aman, sekarang disebut transport layer security (TLS), standar enkripsi yang digunakan untuk transaksi aman seperti pembelian kartu kredit dan online perbankan. TLS mengenkripsi dan mendekripsi data antara server Web dan browser dari ujung ke ujung. TLS ditunjukkan oleh URL yang dimulai dengan "https" daripada "http", dan sering ditampilkan ikon gembok kecil di bilah status browser.
g.    Sistem Pemantauan Karyawan.
Banyak perusahaan mengambil pendekatan proaktif melindungi jaringan mereka, yaitu kesalahan karyawan perusahaan ini menerapkan sistem pemantauan karyawan, yang memantau komputer karyawan mereka, aktivitas e-mail, dan aktivitas berselancar Internet. Produk ini berguna untuk mengidentifikasi karyawan yang menghabiskan terlalu banyak waktu berselancar di internet. Internet untuk alasan pribadi, yang mengunjungi situs Web yang patut dipertanyakan, atau yang mendownload musik secara ilegal. Vendor yang menyediakan perangkat lunak pemantauan meliputi SpectorSoft dan Websense.
 


BAB III
PENUTUP
3.1 Kesimpulan
Masalah etika utama yang terkait dengan TI adalah privasi, akurasi, properti (termasuk kekayaan intelektual), dan akses terhadap informasi. Privasi adalah hak untuk dibiarkan sendiri dan terbebas dari gangguan pribadi yang tidak masuk akal
Keamanan informasi mengacu pada semua proses dan kebijakan yang dirancang untuk melindungi sistem informasi dan informasi organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Sistem informasi dan informasi dapat dikompromikan dengan tindakan kriminal yang disengaja oleh apapun yang dapat mengganggu berfungsinya sistem informasi organisasi.
Ancaman yang tidak disengaja adalah tindakan yang dilakukan tanpa niat jahat yang tetap mewakili ancaman serius terhadap keamanan informasi yang meliputi kesalahan manusia dan rekayasa sosial.
Ancaman yang Disengaja terhadap Sistem Informasi. Ada banyak jenis ancaman yang disengaja terhdap sistem informasi, yaitu spionase atau trespass, pemerasan informasi, sabotase atau vandalisme, pencurian peralatan atau informasi pencurian identitas, membahayakan dengan kekayaan intelektual, serangan perangkat lunak, perangkat lunak asing, kontrol pengawasan dan akuisisi Data (SCADA), cyberterrorism dan cyberwarfare.



























Share:

Makalah STI tentang Sistem Informasi Dalam Organisasi


MAKALAH
SISTEM INFORMASI DALAM ORGANISASI



BAB I
PENDAHULUAN
1.1 Latar Belakang

Organisasi memiliki kegiatan menyerap sumberdaya , mengolah serta memproduksi. rutinitas, merupakan SOP (Standar Operating Procedures) yang biasanya terdiri dari aturan, prosedur serta praktik yang telah dikembangkan untuk memenuhi keadaan yang diharapkan. Proses bisnis, merupakan sekumpulan dari rutinitas. Dengan mengamati proses bisnis kita akan dapat melihat/memahami bagaimana bisnis dalam perusahaan bekerja.
     Sistem informasi terkait dengan politik organisasi karena mempengaruhi akses ke sumber utama, yaitu informasi. Sistem informasi berpotensi mengubah struktur, budaya, politik, dan kerja organisasi. Alasan paling umum dari kegagalan proyek-proyek besar mengarah kepada hambatan perubahan politikal dan organisasional.
      Prosedur standar pengoperasian, aturan-aturan, prosedur dan praktik-praktik yang seksama yang dikembangkan oleh organisasi untuk dapat mencakup semua situasi yang mungkin dihadapi.Politik organisasi, perbedaan-perbedaan ini menjadi persoalan bagi manajer dan karyawan, dan hasilnya adalah pergolakan politik, persaingan, dan konflik di dalam organisasi. Hambatan politik adalah salah satu dari sekian banyak kesulitan terbesar untuk membawa perubahan organisasi, khususnya perkembangan sistem informasi yang baru.



1.2 Rumusan Masalah
1. Apa yang dimaksud dengan Sistem Pengolahan Transaksi?
2. Apa yang dimaksud dengan Sistem Informasi Kawasan Fungsional?
3. Apakah yang dimaksud dengan Sistem Perencanaan Sumber Daya Perusahaan?
4. Bagaimana  dukungan ERP untuk Proses Bisnis?




1.3 Tujuan Penulisan
1. Untuk mengetahui sistem pengolahan transsaksi
2. Untuk mengetahui pengertian Organisasi
3. Untuk mengetahui apa maafaat dari sistem informasi dalam organisasi
4. Untuk mengetahui pengertian Sistem Informasi untuk Akuntansi dan Keuangan




BAB II
PEMBAHASAN
A. Sistem Pengolahan Transaksi
2.1 Pengantar Sistem Pengolahan Transaksi

Jutaan (kadang-kadang milyaran) transaksi terjadi di organisasi besar setiap hari. Transaksi adalah peristiwa bisnis yang menghasilkan data yang layak ditangkap dan disimpan dalam database. Sistem pemrosesan transaksi (TPS) mendukung pemantauan, pengumpulan, penyimpanan, dan pengolahan data dari transaksi bisnis dasar organisasi, yang masing-masing menghasilkan data. TPS mengumpulkan data secara terus menerus, biasanya secara real time-yaitu, begitu data dihasilkan - dan ini menyediakan data masukan untuk database perusahaan. TPS sangat penting bagi keberhasilan perusahaan karena mereka mendukung operasi inti. Di dunia bisnis modern, TPS adalah masukan untuk sistem informasi area fungsional dan sistem intelijen bisnis, serta operasi bisnis seperti manajemen hubungan pelanggan, manajemen pengetahuan, dan e-commerce. TPS harus secara efisien menangani data volume tinggi dan variasi besar dalam volume tersebut (mis., Selama periode pemrosesan puncak). Selain itu, mereka harus menghindari kesalahan dan downtime, mencatat hasil secara akurat dan aman, serta menjaga privasi dan keamanan.

B. Sistem Informasi Kawasan Fungsional
     2.1 Sistem Informasi untuk Akuntansi dan Keuangan

Sebuah misi utama bidang fungsional akuntansi dan keuangan adalah mengelola aliran uang ke dalam, di dalam, dan di luar organisasi. Misi ini sangat luas karena uang terlibat dalam semua fungsi organisasi. Oleh karena itu, sistem informasi akuntansi dan keuangan sangat beragam dan komprehensif. Pada bagian ini, Anda berfokus pada aktivitas tertentu yang dipilih dari area fungsional akuntansi / keuangan. Perencanaan dan Penganggaran Keuangan. Pengelolaan aset keuangan yang tepat merupakan tugas utama dalam perencanaan dan penganggaran keuangan. Manajer harus merencanakan untuk memperoleh dan memanfaatkan sumber daya.

 • Peramalan keuangan dan ekonomi. Pengetahuan tentang ketersediaan dan biaya uang merupakan bahan utama untuk perencanaan keuangan yang sukses. Proyeksi arus kas sangat penting karena mereka memberi tahu organisasi tentang dana apa yang mereka butuhkan, kapan mereka membutuhkannya, dan bagaimana mereka akan mendapatkannya. Dana untuk organisasi operasi berasal dari berbagai sumber, termasuk investasi pemegang saham, penjualan obligasi, pinjaman bank, penjualan produk dan layanan, dan pendapatan dari investasi. Keputusan mengenai pendanaan untuk operasi yang sedang berjalan dan untuk penanaman modal dapat didukung oleh sistem pendukung keputusan dan aplikasi intelijen bisnis, serta sistem pakar. Selain itu, banyak paket perangkat lunak untuk melakukan peramalan ekonomi dan keuangan tersedia. Banyak dari paket ini bisa diunduh dari internet, beberapa diantaranya gratis.

• Penganggaran Komponen penting dari fungsi akuntansi / keuangan adalah anggaran tahunan, yang mengalokasikan sumber keuangan organisasi di antara peserta dan kegiatan. Anggaran memungkinkan manajemen untuk mendistribusikan sumber daya dengan cara yang terbaik untuk mendukung misi dan sasaran organisasi. Beberapa paket perangkat lunak tersedia untuk mendukung persiapan dan pengendalian anggaran dan untuk memfasilitasi komunikasi antar peserta dalam proses anggaran. Paket ini dapat mengurangi waktu yang terlibat dalam proses anggaran. Selanjutnya, mereka secara otomatis memantau pengecualian pola dan tren.

C. Sistem Perencanaan Sumber Daya Perusahaan
2.1 Sistem ERP II

Sistem ERP II adalah sistem ERP interorganizational yang menyediakan tautan berbasis Web di antara sistem bisnis utama perusahaan - seperti persediaan dan produksi - dan pelanggannya, pemasok, distributor, dan pihak terkait lainnya. Hubungan ini mengintegrasikan aplikasi ERP yang dihadapi internal dengan aplikasi manajemen rantai pasokan dan manajemen hubungan pelanggan eksternal. Berbagai fungsi sistem ERP II sekarang disampaikan sebagai suite e-business. Vendor ERP utama telah mengembangkan suite perangkat lunak berbasis-perangkat lunak modular yang mengintegrasikan ERP, manajemen hubungan pelanggan, manajemen rantai pasokan, pengadaan, dukungan keputusan, portal perusahaan, dan aplikasi dan fungsi bisnis lainnya. Tujuan dari sistem ini adalah untuk memungkinkan perusahaan menjalankan sebagian besar proses bisnis mereka menggunakan satu sistem perangkat lunak terpadu berbasis Web daripada beragam aplikasi e-bisnis terpisah.



2.2 Manfaat dan Batasan Sistem ERP
Sistem ERP dapat menghasilkan manfaat bisnis yang signifikan bagi sebuah organisasi. Manfaat utama dibagi ke dalam kategori berikut:

 • Fleksibilitas dan kelincahan organisasi. Seperti yang telah Anda lihat, sistem ERP memecah banyak silo departemen dan fungsional sebelumnya dari proses bisnis, sistem informasi, dan sumber informasi. Dengan cara ini, mereka membuat organisasi lebih fleksibel, tangkas, dan adaptif. Oleh karena itu, organisasi dapat merespons dengan cepat perubahan kondisi bisnis dan memanfaatkan peluang bisnis baru.

• Pendukung keputusan. Sistem ERP memberikan informasi penting mengenai kinerja bisnis di area fungsional. Informasi ini secara signifikan meningkatkan kemampuan manajer untuk membuat keputusan yang lebih baik dan lebih tepat waktu.

• Kualitas dan efisiensi. Sistem ERP mengintegrasikan dan memperbaiki proses bisnis sebuah organisasi, menghasilkan perbaikan yang signifikan dalam kualitas produksi, distribusi, dan layanan pelanggan

2.3 Proses Pengadaan, Penyelesaian, dan Proses Produksi
1. Proses Pengadaan. Proses pengadaan berasal ketika perusahaan perlu memperoleh barang atau jasa dari sumber eksternal, dan ini akan berakhir ketika perusahaan menerima dan membayar untuk mereka. Mari pertimbangkan proses pengadaan dimana perusahaan perlu memperoleh barang fisik. Proses ini melibatkan tiga departemen utama - Gudang, Pembelian, dan Akuntansi - dan terdiri dari beberapa langkah berikut:

 • Prosesnya berasal dari departemen Gudang, yang menghasilkan permintaan pembelian untuk membeli produk yang dibutuhkan.

• Gudang meneruskan permintaan pembelian ke departemen Pembelian, yang menciptakan pesanan pembelian (PO) dan meneruskannya ke vendor. Umumnya, perusahaan dapat memilih dari sejumlah vendor, dan mereka memilih salah satu yang paling memenuhi persyaratan mereka dalam hal kenyamanan, kecepatan, keandalan, dan / atau karakteristik lainnya.

 • Setelah perusahaan memesan, ia menerima barang di departemen Gudang, di mana seseorang secara fisik memeriksa pengirimannya untuk memastikan sesuai dengan yang dipesan oleh perusahaan. Dia melakukan tugas ini dengan membandingkan daftar kemasan yang menyertai kiriman melawan PO.

• Jika pengiriman sesuai dengan pesanan, maka Gudang mengeluarkan dokumen tanda terima barang.

• Pada saat bersamaan atau tidak lama kemudian, departemen Akuntansi menerima faktur dari vendor. Akuntansi kemudian memeriksa bahwa PO, dokumen penerimaan barang, dan korek api cocok. Proses ini disebut three-way-match.

• Setelah Verifikasi Akuntansi cocok, proses pembayaran dan mengirimkannya ke vendor.

2. Proses pemebuhan pemasaran. Berbeda dengan pengadaan, di mana perusahaan membeli barang dari vendor, dalam proses pemenuhan pesanan, yang juga dikenal sebagai proses orderto-cash, perusahaan menjual barang ke pelanggan. Fulfi Ilment berasal ketika perusahaan menerima pesanan pelanggan, dan akan berakhir saat menerima pembayaran dari pelanggan.

Proses pemenuhan melibatkan tiga departemen utama: Penjualan, Gudang, dan Akuntansi. Langkah-langkah dalam proses pemenuhan adalah sebagai berikut:

• Bagian Penjualan menerima permintaan pelanggan, yang intinya adalah permintaan informasi mengenai ketersediaan dan harga barang tertentu. (Kami membatasi diskusi kami di sini untuk memenuhi permintaan pelanggan akan barang fisik dan bukan layanan.)

• Setelah Penjualan menerima penyelidikan, ini akan mengeluarkan kutipan yang mengindikasikan ketersediaan dan harga.

 • Jika pelanggan setuju dengan harga dan persyaratan, maka Sales menciptakan pesanan pembelian pelanggan dan pesanan penjualan.
• Penjualan meneruskan pesanan penjualan ke Gudang. Order penjualan adalah dokumen antar departemen yang membantu perusahaan melacak proses internal yang terlibat dalam memenuhi permintaan pelanggan tertentu. Selain itu, ia menyediakan rincian kuantitas, harga, dan karakteristik produk lainnya.
• Gudang menyiapkan kiriman dan menghasilkan dua dokumen internal lainnya: dokumen pemetik, yang digunakan untuk memindahkan barang dari Gudang, dan daftar kemasan, yang menyertai pengiriman dan memberikan rincian tentang pengiriman.
 • Pada saat bersamaan, Accounting mengeluarkan faktur untuk pelanggan.
• Proses diakhiri ketika Akuntansi menerima pembayaran yang sesuai dengan faktur.

3. Proses Produksi.
Proses produksi tidak terjadi di semua perusahaan karena tidak semua perusahaan memproduksi barang fisik. Padahal, banyak bisnis membatasi aktivitas mereka untuk membeli (pengadaan) dan menjual produk

Perusahaan manufaktur yang memproduksi barang sendiri mengelola proses produksi antar departemen mereka di seluruh departemen Produksi dan Gudang. Langkah-langkah dalam proses produksi adalah sebagai berikut:

 • Departemen Gudang mengeluarkan perintah yang direncanakan saat perusahaan perlu menghasilkan produk yang baru selesai, entah karena Gudang memiliki persediaan yang tidak memadai atau karena pelanggan memesan barang tertentu yang saat ini tidak tersedia.
• Setelah pesanan yang direncanakan mencapai Produksi, pengendali produksi mengotorisasi pesanan dan mengeluarkan pesanan produksi, yang merupakan otorisasi tertulis untuk memulai produksi sejumlah produk tertentu.
• Untuk mengumpulkan produk yang telah selesai, Produksi memerlukan sejumlah bahan (atau bagian). Untuk mendapatkan bahan-bahan ini, Production menghasilkan slip penarikan material, yang mencantumkan semua komponen yang dibutuhkan, dan meneruskannya ke Gudang.
• Jika bagian-bagiannya tersedia di Gudang, maka Gudang mengirimkannya ke Produksi. Jika bagian-bagiannya tidak tersedia, maka perusahaan harus membelinya melalui proses pengadaan.
• Setelah Produksi menciptakan produk, ia memperbarui pesanan produksi yang menyebutkan bahwa, seperti yang direncanakan, sejumlah produk tertentu sekarang dapat dikirim ke Gudang.
 • Segera setelah Gudang menerima barang-barang yang telah selesai, dokumen tersebut mengeluarkan dokumen penerimaan barang yang mengesahkan berapa unit dari produk yang dia terima yang tersedia untuk penjualan.
Ikhtisar proses produksi ini sangat disederhanakan. Pada kenyataannya, prosesnya sangat kompleks, dan seringkali melibatkan langkah-langkah tambahan. Selain itu, sistem ERP mengumpulkan sejumlah dokumen dan potongan informasi lainnya seperti bill of material (daftar semua bahan yang dibutuhkan untuk mengumpulkan produk yang telah selesai), daftar pusat kerja (lokasi dimana produksi berlangsung), dan perutean produk (langkah produksi). Semua topik ini memerlukan analisis mendalam tentang proses produksi dan karena itu berada di luar cakupan pembahasan kami di sini. Sejumlah peristiwa dapat terjadi yang menciptakan pengecualian atau penyimpangan dalam proses pengadaan, pemenuhan, dan produksi. Penyimpangan dapat mencakup:
 • Keterlambatan penerimaan produk;
• Isu terkait dengan tiga cara pertandingan yang tidak berhasil terkait pengiriman dan faktur terkait (pengadaan);
• Penolakan sebuah kutipan;
• Keterlambatan pengiriman;
• Kesalahan dalam mempersiapkan pengiriman atau dalam memberi faktur kepada pelanggan (pemenuhan);
• Overproduksi suatu produk;
 • Penerimaan bagian yang tidak dapat digunakan dalam proses produksi;
• Tidak tersedianya bagian-bagian tertentu dari pemasok. Perusahaan menggunakan sistem ERP untuk mengelola pengadaan, pemenuhan, dan produksi karena sistem ini melacak semua kejadian yang terjadi dalam setiap proses. Selanjutnya, sistem menyimpan semua dokumen yang dibuat di setiap langkah setiap proses dalam basis data terpusat, di mana tersedia sesuai kebutuhan secara real time. Oleh karena itu, setiap pengecualian atau kesalahan yang dibuat selama satu atau lebih proses antar departemen ditangani dengan tepat hanya dengan meminta sistem ERP dan mengambil dokumen atau informasi spesifik yang perlu direvisi atau diperiksa dengan lebih hati-hati. Oleh karena itu, penting untuk mengikuti setiap langkah dalam setiap proses dan untuk mendaftarkan dokumen yang sesuai ke dalam sistem ERP.

2.4 Proses interorganisasional: ERP dengan SCM dan CRM
Meskipun proses pengadaan dan pemenuhan melibatkan pemasok dan pelanggan, proses proses intraorganisasi dianggap bersamaan (bersamaan dengan proses produksi) karena produk tersebut berasal dan disimpulkan di dalam perusahaan. Namun, sistem ERP juga dapat mengelola proses yang berasal dari satu perusahaan dan menyimpulkan di perusahaan lain. Proses ini disebut proses interorganizational, dan biasanya melibatkan sistem manajemen rantai pasokan (SCM) dan customer relationship management (CRM).

Proses SCM dan CRM membantu beberapa perusahaan dalam kegiatan koordinat industri seperti produksi untuk penjualan barang dan jasa. Mari pertimbangkan rantai toko kelontong yang rantai pasokannya harus mengelola barang dengan mudah rusak. Di satu sisi, manajer toko hanya perlu mencatat jumlah produk yang mudah rusak yang mereka yakin akan laku sebelum tanggal kadaluarsa produk. Di sisi lain, mereka tidak ingin kehabisan stok produk yang dibutuhkan pelanggan.

Sistem SCM ERP memiliki kemampuan untuk menempatkan permintaan otomatis untuk membeli produk segar yang mudah rusak dari pemasok secara real time. Artinya, karena setiap produk yang mudah rusak dibeli, sistem menangkap data tentang pembelian tersebut, menyesuaikan tingkat persediaan toko, dan mentransmisikan data ini ke Gudang Grocery dan juga vendor produk. Sistem ini menjalankan proses ini dengan menghubungkan sistem pemindaian kode batang point-of-sale dengan departemen Gudang dan Akuntansi, serta dengan sistem vendor. Selain itu, sistem SCM memanfaatkan data historis untuk memprediksi kapan produk segar perlu dipesan sebelum persediaan toko menjadi terlalu rendah.
 Sistem CRM ERP juga menguntungkan bisnis dengan menghasilkan analisis peramalan konsumsi produk berdasarkan variabel kritis seperti wilayah geografis, musim, hari dalam seminggu, dan jenis pelanggan. Analisis ini membantu toko kelontong mengkoordinasikan rantai pasokan mereka untuk memenuhi kebutuhan pelanggan akan produk yang mudah rusak. Selanjutnya, sistem CRM mengidentifikasi kebutuhan pelanggan tertentu dan kemudian memanfaatkan informasi ini untuk menyarankan kampanye produk spesifik. Kampanye ini dapat mengubah permintaan potensial menjadi peluang penjualan, dan mengubah peluang penjualan menjadi kutipan penjualan dan pesanan penjualan.

BAB III
PENUTUP
3.1 Kesimpulan
Dalam suatu perusahaan memiliki unsure-unsur organisasi yang bertujuan untuk mengetahui jabatan-jabatan yang diberikan oleh manajer, selain itu organisasi dibuat untuk memperlancar proses kerja dalam suatu perusahaan. Hal ini dibutuhkan beberapa sistem untuk mengendalikan organisasi tersebut yang biasanya disebut sistem informasi organisasional. Didalam sistem informasi organisasional harus terdapat unsur-unsur seperti pembagian tenaga kerja secara jelas, hierarki ,prosedur dan aturan yang eksplisit ,keputusan-keputusan yang bersifat netral, dasar kualifikasi teknis untuk posisi jabatan dan efisiensi organisasi maksimum. Agar suatu sistem informasi dapat berjalan lebih baik dan mencapai tujuan.





Share:

BTemplates.com