You are on page 1of 33

PRA OBSERVASI APLIKASI <<CLIENT>> PT.

<<CLIENT>> 2011

Pendahuluan

LATAR BELAKANG

Untuk memfasilitasi kebutuhan manajemen dalam proses perencanaan dan pengambilan keputusan yang efektif, PT <CLIENT> (<CLIENT>) membutuhkan sebuah sistem informasi yang dapat membantu eksekutif dalam memonitor, meng-analisa dan mendapatkan informasi yang relevan terkait dengan aktivitas untuk pengambilan keputusan. Salah satu prasyarat utama untuk dapat menghasilkan informasi yang tepat guna untuk manajemen adalah adanya data yang terintegrasi dan berkualitas. Sehubungan dengan hal di atas, PT <COMPANY> (MBS) berniat melakukan observasi singkat untuk dapat mengajukan usulan yang tepat agar dapat menjawab kebutuhan tersebut. Observasi terutama dilakukan pada penggunaan aplikasi - aplikasi dilingkungan PT. <CLIENT> baik dari tingkat Toko, Distribusi hingga <CLIENT>, yang kemudian digunakan untuk dapat melakukan analisa mengenai kualitas dan kelengkapan data yang ada.

Pendahuluan

METODOLOGI
Model Metodologi
Business Strategy

Aspek Analisa

Business Requirements

Industry Trends & Best Practice

IT Requirements

Assessment of Current Environment

Implications

Implications

Implications

Roadmap

3 - 5 year master plan

Rolling plans

Ongoing reviews & updates

Pendahuluan

STEP 1: ASSESSMENT

Business Strategy

TUJUAN Memahami arah strategi ke depan Perusahaan. Mengidentifikasi high level requirement dan implikasi dari strategi tersebut terhadap TI Menganalisa organisasi TI perusahaan untuk memahami tantangan utama , masalah , kendala dan kelemahan yang ada saat ini . Mengidentifikasi kesenjangan antara keadaan sekarang dan posisi TI yang diharapkan ke depan

Business Requirements

Industry Trends & Best Practice

IT Requirements

Assessment of Current Environment

Implications

Implications

Implications

Roadmap

3-5 year master plan

Rolling plans

Ongoing reviews & updates

Pendahuluan

STEP 2 FORMULATE MODEL

Business Strategy

Key objectives of Phase TUJUAN

Business Requirements

Industry Trends & Best Practice

IT Requirements

Assessment of Current Environment

Implications

Implications

Implications

Roadmap

3-5 year master plan

Mengembangkan visi ke depan untuk masing-masing lingkup dimensi TI Perusahaan. Memastikan keselarasan antara visi ke depan TI dengan arah ke depan bisnis. Mengidentifikasi kesenjangan yang perlu ditangani oleh perusahaan untuk mencapai visi masa depan TI. Mengidentifikasi inisiatif utama / proyek yang dibutuhkan untuk menutup kesenjangani.

Rolling plans

Ongoing reviews & updates

Pendahuluan

STEP 3 DEVELOP ROADMAP

Business Strategy

TUJUAN Key objectives of Phase 3

Business Requirements

Melakukan perbaikan terhadap sistem yang telah ada, dalam jangka pendek, dengan mengikuti arahan IT Master Plan sebelumnya.
Assessment of Current Environment

Industry Trends & Best Practice

IT Requirements

Implications

Implications

Implications

Roadmap

3-5 year master plan

Rolling plans

Ongoing reviews & updates

Pendahuluan

DETAIL TAHAPAN

Kick-off

Tujuan AKTIVITAS Project Management Business Strategy & Alignment

Kick-off project

Memahami strategi bisnis dan dampaknya terhadap IT untuk memenuhi kebutuhan organisasi saat ini dan di tahapan implementasi IT untuk mendukung kebutuhan bisnis Menyusun model IT Merencanakan masa mendatang

Project Preparation

Ongoing Project Management Review Business Priorities Goals & Strategies Assess Business Reqts Assess Current IT Processes Assess Applications Assess Technology Assess Current Governance Model Assess Best Practices Assess Processes Define IT Mission, Values & Goals Define IT Strategic Direction Define Governance model Define IT Process model Develop IT Devel Develop Conceptual Business and Application Architecture - Technology op Determine Projects Identify Gaps Strategic Initiative Prior-itization and Selection -Portfolio IT Develop Infrastructure -Resources Reqts Architecture model

Management & Governance

Enterprise Architecture Portfolio

Document Project Portfolio

Assess Project Portfolio

KEY DELIVERABLES

Hasil Pekerjaan Hasil Inventarisasi

Hasil Pekerjaan Hasil Penyusunan Model Core Infrastruktur Hasil Penyusunan Model Core Application

Hasil Pekerjaan Tahapan Pengembangan SIM Rencana Kerja Rencana Sumber Daya

Develop Roadmap

Formulate Model

Assessment

STEP 1: ASSESMENT

Assessment

HASIL INVENTARISASI
Analytical Application
40 20 0

ENTERPRISE ARCHITECTURE

Executive reports

Q 1Q 2Q 3Q 4

Production reports

Transactional Application
Legacy Systems Other Systems

Back Office

? ?

Ad-hoc queries

CORE APPLICATION

OLAP cubes

DATAWAREHOUSE

Front Office

Office Automation
Communications Collaboration

CORE INFRASTRUCTURE

Content Management

Enterprise Infrastructure
Identity and Access Management Desktop, Device, and Server Mgmt Security and Networking Data Protection and Recovery

Assessment

HASIL INVENTARISASI
Core Application Existing

ENTERPRISE ARCHITECTURE

A p l ka siA i

A p l ka siB i

M o d u lA

M o d u lB

M o d u lA

M odu lB

M o d u lC

M o d u lD

M o d u lC

M od u lD

Assessment

HASIL INVENTARISASI
Analisa aplikasi

ENTERPRISE ARCHITECTURE

1. 2. D U K U N G A N T E R H A D A P PR O S E S K E R J , A PLIK A S I V S M A N U A L? A 3. 4. I T E G R A S I D ATA A N TA R A PLI A S I? N K 5. 6. P R O S E S P E R T U K A R A N D ATA , A PLIK A S I V S M A N U A L? 7. 8. T E K N O LO G I A PLI A S I K ? 9. 10. A PA K A H M E N D U K U N G PR O S E S PE N G A M B ILA N K E PU T U S A N ?

Assessment

HASIL INVENTARISASI
Infrastructure dan Network

ENTERPRISE ARCHITECTURE

Operating Systems
Server dan Desktop STANDARISASI OS?

Hardware
Server dan Desktop STANDARISASI HARDWARE? ASSET MANAGEMENT?

Network
Capacity dan Support KAPASITAS? MANAGEABLE NETWORK?

Data
Database dan Storage DATABASE APPLICATION? IDENTIFY STORAGE?

Support
Service Level & Support SLA? COMMUNICATION?

Security and Resilience


Email Email, Antivirus? DRC Disaster Recovery Center

Assessment

HASIL INVENTARISASI
Analisa Network
M a n a g a b l V S U n m a n a g e a b l ? e e V i a lV S Fl t ? rtu a Lo g A kti ta s? fi

ENTERPRISE ARCHITECTURE

???

W a ktu u n tu k p ro se s tro u b l sh o o ti g e n j ri g a n ? a n K e a m a n a n d a ta ? K o n e ksiJa ri g a n A n ta r Lo ka si n ?

STEP 2: FORMULATE MODEL

Formulate model

ENTERPRISE ARCHITECTURE
Office Automation
Communications Collaboration

Core Infrastructure Optimization Model

CORE INFRASTRUCTURE

Content Management

Enterprise Infrastructure
Identity and Access Management Security and Networking

Desktop, Device, and Server Mgmt Data Protection and Recovery

???

Core Infrastructure Optimization Model

Formulate model
Enterprise Infrastructure

ENTERPRISE ARCHITECTURE
Aspek dan Definisi
Fokus pada pengelolaan dan pengaturan identitas dan hak akses dari pengguna TI secara keseluruhan Fokus pada pengelolaan desktop, perangkat mobile, dan server. Juga pada cara implementasi patch, sistem operasi, dan aplikasi di seluruh jaringan Fokus pada pengelolaan infrastruktur IT untuk membantu keamanan data dan informasi dari akses pihak yang tidak berhak. Juga penyediaan mekanisme untuk melindungi infrastruktur TI dari serangan virus, spam dan yang Fokus pada penyediaan backup, storage, and restore management yang terstruktur lainnya

CORE INFRASTRUCTURE

Identity and Access Management Desktop, Device, and Server Mgmt Security and Networking Data Protection and Recovery

???

Formulate model
Enterprise Infrastructure

ENTERPRISE ARCHITECTURE
Posisi berdasarkan hasil survey

Capability

Basic

Standardized

Rationalized

Dynamic
Centralized administration, Federated Identity Management

Identity and Access Management

No common identity Identity management Centralized management model for user identification configuration and authentication, information protection infrastructure

No Standards Security and Networking

CORE INFRASTRUCTURE

No formal procedures in place Data Protection and Recovery

Desktop, Device and Server Management

No desktop standards, many images, no management standards

???
Mission critical Back up all servers server backup/recovery Automated patch management, standard images, mission critical server monitoring, mobile device provisioning Automated SW distribution & asset mgmt, layered image strategy, app comp solution, Secure mobile device provisioning

Antivirus, central firewall, basic networking

Secure remote access, policymanaged firewall on server and desktop

Fully automated IT management and mitigation, quarantine solution Fully automated IT management

Capacity Analysis Solution, Application Push to mobile devices, Fully automated IT management

Formulate model
Enterprise Infrastructure

ENTERPRISE ARCHITECTURE
Rekomendasi

Identity and Access Management

Basic

Standardized

Rationalized

Dynamic

Challenges Business Challenges Difficult to enforce IT policies required by the organization or regulations No way to enable a known, stable, and secure state for client PCs IT Challenges No centralized policy control for identity and access managementimplementing broad policy changes requires modification of each identity Identities are centrally administered, but difficult to manage users and resource settings, configurations

CORE INFRASTRUCTURE

Solutions Activity Identify and define configuration standards requiring enforcement Implement a centralized, directory-based policy solution for administration of desktops, servers, configuration, and security

???

Benefits Business Benefits Enforced, known state of environment Consistent user experience across PCs based on business role Easier to modify system and add functionality Reduced operations and desktop support costs Reduced user downtime and disruption IT Benefits Reduced workload due to introduction of rolebased administration/group policy Improved security by implementing policybased patch management and security lockdown Profile management allows user system and data recovery

Formulate model
Enterprise Infrastructure

ENTERPRISE ARCHITECTURE
Rekomendasi

Security and Networking

Basic

Standardized

Rationalized

Dynamic

Challenges Solutions Business Challenges Activity Multi-layered security models are not Deploy policy-managed firewalls on deployed across the networkfrom servers. Secure remote access to internal perimeter, through firewall, server, desktop, resources and LOB applications and application levels Provide secured and guaranteed Firewall is not a standard component of communication verification between desktops servers Mobile users lack secure access to Implement monitoring and reporting for resources through the routing infrastructure servers provided by a public network Implement secure communication IT Challenges mechanism for presence Servers accept inbound traffic from any Deploy Active Directory and IAS/RADIUS host, increasing vulnerability to attacks for wireless network authentication and Weak authentication of wireless clients authorization Weak encryption and data integrity of Implement centrally managed certificate wireless LAN services Begin to proactively manage bandwidth to branch offices

CORE INFRASTRUCTURE

???

Benefits Business Benefits Users have secure access to resources regardless of location Proactive policies and processes for security, configuration, and management increase stability IT Benefits Improved asset management of hardware and software for desktops Centralized group policies to distribute IPsec policies and filters, increasing the level of security on PCs IPsec policies increase the security of network environments by limiting inbound traffic to trusted hosts IT spends less time managing crises and more time delivering new services to the business

Formulate model
Enterprise Infrastructure

ENTERPRISE ARCHITECTURE
Rekomendasi

Data Protection and Recovery

Basic

Standardized

Rationalized

Dynamic

Challenges Solutions Benefits Business Challenges Activity Business Benefits No standard data management policy, which Implement backup and restore solutions for critical Effective data management strategy drives creates isolated islands of data throughout the servers stability in the organization and improves network on file shares, nonstandard servers, Consolidate and migrate file and print servers to productivity personal profiles, Web sites, and local PCs simplify backup and restoration Standards for data management enable policy Poor or non-existent archiving and backup Deploy data protection tools for critical servers enforcement and define SLAs, improving the services makes achieving regulatory compliance business relationship to IT difficult Strategic approach to data management enables Lack of disaster recovery plan could result in loss better data recovery procedures, supporting the of data and critical systems business with a robust platform IT Challenges Organization is closer to implementing regulatory Hardware failure or corruption equates to compliance catastrophic data loss IT Benefits Server administration is expensive Mission-critical application data are kept in a safe IT lacks tools for backup and restore management place outside of the IT location Basic policies have been established to guarantee access to physical media (tapes, optical devices) when necessary

CORE INFRASTRUCTURE

???

Formulate model
Enterprise Infrastructure

ENTERPRISE ARCHITECTURE
Rekomendasi

Desktop, Device and Server Management

Basic

Standardized

Rationalized

Dynamic

Challenges Solutions Benefits Business Challenges Activities Business Benefits Risk of unauthorized access to sensitive data on Deploy automated, centralized patch Mobile workers stay current with direct mobile devices management solution connectivity between corporate networks and Inability to define mobile policies by organization Implement standardized lite touch, image-based devices or unit deployment solution Using a system management tool will reduce Policies for device settings vary Implement a management solution for per-PC management costs Lack of centralized corporate standards for monitoring critical servers IT Benefits managing or enforcing device policies Implement a mobile device provisioning solution Monitoring services help simplify identification IT Challenges that includes security policy provisioning, remote issues, quickly determine the cause of the No standards for hardware, operating systems, wipe, and policy enforcement problem, and efficiently restore services to and applications prevent potential IT problems Desktops are not centrally managed, resulting in PCs that are faster and less expensive to deploy increased operations and software distribution Reduced help desk and operations costs costs Administrators can ensure data protection and Inconsistent patch management leads to more compliance with corporate security policies, security vulnerabilities including ability to set password policies and IT is highly reactive, spending resources fighting remotely remove data from devices unpredicted issues Inability to remotely remove data from lost or stolen devices

CORE INFRASTRUCTURE

???

Formulate model

ENTERPRISE ARCHITECTURE
Analisa Masalah

Transactional Application

Formulate model

ENTERPRISE ARCHITECTURE
ARSITEKTUR PERTUKARAN DATA

Transactional Application

1. OFFLINE/ONLINE 2.SINKRONISASI DATA OTOMATIS

Formulate model
Transactional Application SKEMA DISTRIBUSI FRONT OFFICE

ENTERPRISE ARCHITECTURE

Formulate model

ENTERPRISE ARCHITECTURE

Transactional Application SKEMA MODUL BACK OFFICE

STEP 3: DEVELOP ROADMAP

Develop Roadmap

Goal

untuk memberikan panduan yang komprehensif dalam aspek manajemen dan teknis operasional kepada para pihak yang berkepentingan (stakeholders), terutama kepada tim pelaksana, baik yang langsung maupun yang tidak langsung terlibat dalam pelaksanaan implementasi pengembangan SIM di PT. <CLIENT>, untuk jangka waktu implementasi yang akan ditentukan nantinya. Kriteria keberhasilan dari proyek sistem informasi tidak berbeda dengan proyek konvesional umumnya, yakni: 1. dipenuhinya standar kualitas sistem 2. selesai dalam kerangka-kerangka waktu yang dijadwalkan dan 3. tidak melebihi anggaran proyek. Prasyarat tersebut harus dipenuhi dengan logika AND, artinya hanya dengan terpenuhinya standar kualitas dan diselesaikan pada waktunya dan tanpa melebihi anggaran maka proyek pelaksanaan implementasi sistem tersebut dikatakan sukses. Jika salah satu dari prasayarat tidak terpenuhi berarti tidak sukses.

Develop Roadmap

Scope

Lingkup pekerjaan (scope of work) implementasi SIM yang akan diserahkan kepada Tim Manajemen Proyek, minimum meliputi, tetapi tidak terbatas pada: semua pekerjaan perencanaan sistem, perencanaan standar kualitas; konstruksi; instalasi; uji coba; implementasi; pelatihan; serah terima; dan pemeliharaan sistem informasi dalam jangka waktu tertentu didasarkan pada jenis sistem yang akan dipasang, proses kerja yang akan diganti (replaced) dan wilayah kerja implementasi Sistem Informasi Manajemen. Untuk memenuhi lingkup pekerjaan di atas, maka <CLIENT> harus melihat segala kemungkinan yang ada, terutama dalam hal penyediaan resources yang efektif dan efisien dan pembentukan tim yang kompeten. Dalam diagram, digambarkan sebagai berikut:

Material Resources

Project Management Team

IS Projects
Quality Standard Time Schedule Financial Budget

Develop Roadmap

Implementation Strategy

Strategi pengembangan SIM diperlukan untuk mencegah atau meminimalkan resiko yang mungkin timbul, juga untuk mendapatkan gain yang sebesar-besarnya atas biaya investasi. Strategi SIM dipengaruhi oleh berbagai faktor atau prakondisi, antara lain: 1. Komitmen para top executive dan manajer bisnis/ operasional 2. Skala atau ukuran sistem 3. Jenis proses bisnis yang hendak di cover (digantikan) 4. Tempat atau wilayah pengembangan 5. Keadaan infrastruktur teknologi sekarang 6. Ketersediaan sumber daya manusia dan kompetensinya. Ada 2 (dua) strategi dasar yang umumnya bisa diadopsi untuk mengembangkan SIM di <CLIENT>, yakni Pilot - Full Blown dan Parallel - Cut Off Pilot - Full Blown dan Parallel - Cut Off
Cut Off

Parallel Pilot Full-Blown

Pada titik ekstrim yang konservatif, untuk mengurangi berbagai resiko investasi maka dipilih strategi Pilot Project, dimana pengembangan SIM dilakukan di suatu proses operasi manajemen tertentu dan pada wilayah kerja tertentu. Kebalikan dari strategi tersebut adalah Full Blown, dimana peleksanaan pengembangan terjadi pada semua wilayah dan proses manajemen.

Develop Roadmap

Selection and Priority

Langkah-langkah Seleksi Sistem


1. Pertama diprioritaskan proyek-proyek yang mempunyai impact atau pengaruh paling besar (nyata) terhadap kinerja perusahaan berdasarkan perspektif manajemen 2. Kedua yang mempunyai resiko yang paling kecil atau setidak-tidaknya resiko pelaksanaan yang managable, hal tersebut memperhitungkan resiko yang timbul dari kalangan pengguna, tim proyek dan kompleksitas sistem itu sendiri 3. Ketiga adalah pemilihan sistem yang memberikan Return of Investment (ROI) yang terukur (acceptable) dan realistis, termasuk di dalamnya perhitungan atas besarnya investasi yang ditanamkan (belum tentu yang terkecil) 4. Keempat adalah pemilihan sistem yang diyakini mempunyai manfaat untuk meningkatan efektifitas (intangible benefit) terhadap bisnis <CLIENT>

Develop Roadmap Aspek Langkah-langkah Kerja

Phase

Sesuai dengan berbagai pendekatan dan prasyarat pelaksanaan, maka disusunlah langkah-langkah kerja yang realistis dan applicable. Langkah-langkah tersebut dalam garis besar meliputi: 1. Persiapan Infrastruktur Manajemen Bertujuan untuk mempersiapkan tim proyek yang solid berdasarkan kondisi dan sumber daya manusia yang ada di dalam <CLIENT>. Komitmen manajemen yang dinyatakan dalam alokasi SDM dan waktu adalah prasyarat mutlak kesuksesan proyek implementasi ini. 1. 3. Pembangunan Infrastruktur Teknologi Langkah teknis implementasi dimulai dari tahap ini. Infrastruktur yang terutama adalah perangkat keras akan dipilih, dibeli dan dipasang sesuai dengan jadwal kebutuhan. Perlu diperhatikan bahwa alokasi dana langkah ini adalah yang paling besar. Cost efficient menjadi pertimbangan utama. 3. Pembangunan Pusat Data Langkah ke tiga adalah pembangunan pusat data yang akan berfungsi sebgai infrastrukur perangkat lunak sistem informasi manajemen korporat. Langkah ini merupakan langkah yang paling kritis dan sulit. Pemilihan partner-partner atau supplier harus dilakukan dengan sangat hati-hati. 4. Pengembangan Sistem Informasi Manajemen Korporat Langkah terakhir tentu saja pengembangan SIM yang dimulai dari analisa user requirement, analisa sistem, design, konstruksi, prototyping, uji coba, implementasi dan berakhir pada dokumentasi dan pembuatan sistem pemeliharaan.

Develop Roadmap

Human Resources

Kategori sumber daya manusia (SDM) dalam suatu perusahaan dan hubungannya dengan implementasi sistem informasi adalah sebagai berikut: 1. Tahap Proyek Grup Technical Developer (programmer, analyst, engineer dll.) Grup Project Management 2. Tahap Pemakaian Sistem Informasi (Pasca Project) Grup Transactional (data entry) Grup Operational User Grup Operational Manager Grup Business Manager Grup Strategic Management Grup IS Support

Develop Roadmap

Human Resources (Staffing)


Standard Project Standard Project Organization Chart Organization Chart
Project Sponsor Project Partners

<CLIENT> President Director

A President Director

IT Council
Senior Manager of <CLIENT>

Project Director

BOD & Managers of <CLIENT>

10 % User Groups Team Members:

20 % Quality Assurance Group Expertise Area:

End Users

Manajemen < CLIENT > Contractor / Partner

Information System Strategy : Contingency Plan Information Technology : Infrastructure Custom Development Package Implementation System Integration Information Management : Business Analysis Change Management I/S Audit and Review

65 % 65 % Implementation Implementation Groups Groups Team Members: : Team Members

Project Manager ProjectManager Project Project Administrator Administrator Consultants Consultants/ IT Engineers ITEngineers / Specialists Specialists Software Software Engineers Engineers System System Integration Integration Engineers Engineers Telecomm. Telecomm. Engineers Engineers