Beruflich Dokumente
Kultur Dokumente
<<CLIENT>> 2011
Pendahuluan
LATAR BELAKANG
Untuk memfasilitasi kebutuhan manajemen dalam proses perencanaan dan pengambilan keputusan yang efektif, PT <CLIENT> (<CLIENT>) membutuhkan sebuah sistem informasi yang dapat membantu eksekutif dalam memonitor, meng-analisa dan mendapatkan informasi yang relevan terkait dengan aktivitas untuk pengambilan keputusan. Salah satu prasyarat utama untuk dapat menghasilkan informasi yang tepat guna untuk manajemen adalah adanya data yang terintegrasi dan berkualitas. Sehubungan dengan hal di atas, PT <COMPANY> (MBS) berniat melakukan observasi singkat untuk dapat mengajukan usulan yang tepat agar dapat menjawab kebutuhan tersebut. Observasi terutama dilakukan pada penggunaan aplikasi - aplikasi dilingkungan PT. <CLIENT> baik dari tingkat Toko, Distribusi hingga <CLIENT>, yang kemudian digunakan untuk dapat melakukan analisa mengenai kualitas dan kelengkapan data yang ada.
Pendahuluan
METODOLOGI
Model Metodologi
Business Strategy
Aspek Analisa
Business Requirements
IT Requirements
Implications
Implications
Implications
Roadmap
Rolling plans
Pendahuluan
STEP 1: ASSESSMENT
Business Strategy
TUJUAN Memahami arah strategi ke depan Perusahaan. Mengidentifikasi high level requirement dan implikasi dari strategi tersebut terhadap TI Menganalisa organisasi TI perusahaan untuk memahami tantangan utama , masalah , kendala dan kelemahan yang ada saat ini . Mengidentifikasi kesenjangan antara keadaan sekarang dan posisi TI yang diharapkan ke depan
Business Requirements
IT Requirements
Implications
Implications
Implications
Roadmap
Rolling plans
Pendahuluan
Business Strategy
Business Requirements
IT Requirements
Implications
Implications
Implications
Roadmap
Mengembangkan visi ke depan untuk masing-masing lingkup dimensi TI Perusahaan. Memastikan keselarasan antara visi ke depan TI dengan arah ke depan bisnis. Mengidentifikasi kesenjangan yang perlu ditangani oleh perusahaan untuk mencapai visi masa depan TI. Mengidentifikasi inisiatif utama / proyek yang dibutuhkan untuk menutup kesenjangani.
Rolling plans
Pendahuluan
Business Strategy
Business Requirements
Melakukan perbaikan terhadap sistem yang telah ada, dalam jangka pendek, dengan mengikuti arahan IT Master Plan sebelumnya.
Assessment of Current Environment
IT Requirements
Implications
Implications
Implications
Roadmap
Rolling plans
Pendahuluan
DETAIL TAHAPAN
Kick-off
Kick-off project
Memahami strategi bisnis dan dampaknya terhadap IT untuk memenuhi kebutuhan organisasi saat ini dan di tahapan implementasi IT untuk mendukung kebutuhan bisnis Menyusun model IT Merencanakan masa mendatang
Project Preparation
Ongoing Project Management Review Business Priorities Goals & Strategies Assess Business Reqts Assess Current IT Processes Assess Applications Assess Technology Assess Current Governance Model Assess Best Practices Assess Processes Define IT Mission, Values & Goals Define IT Strategic Direction Define Governance model Define IT Process model Develop IT Devel Develop Conceptual Business and Application Architecture - Technology op Determine Projects Identify Gaps Strategic Initiative Prior-itization and Selection -Portfolio IT Develop Infrastructure -Resources Reqts Architecture model
KEY DELIVERABLES
Hasil Pekerjaan Hasil Penyusunan Model Core Infrastruktur Hasil Penyusunan Model Core Application
Hasil Pekerjaan Tahapan Pengembangan SIM Rencana Kerja Rencana Sumber Daya
Develop Roadmap
Formulate Model
Assessment
STEP 1: ASSESMENT
Assessment
HASIL INVENTARISASI
Analytical Application
40 20 0
ENTERPRISE ARCHITECTURE
Executive reports
Q 1Q 2Q 3Q 4
Production reports
Transactional Application
Legacy Systems Other Systems
Back Office
? ?
Ad-hoc queries
CORE APPLICATION
OLAP cubes
DATAWAREHOUSE
Front Office
Office Automation
Communications Collaboration
CORE INFRASTRUCTURE
Content Management
Enterprise Infrastructure
Identity and Access Management Desktop, Device, and Server Mgmt Security and Networking Data Protection and Recovery
Assessment
HASIL INVENTARISASI
Core Application Existing
ENTERPRISE ARCHITECTURE
A p l ka siA i
A p l ka siB i
M o d u lA
M o d u lB
M o d u lA
M odu lB
M o d u lC
M o d u lD
M o d u lC
M od u lD
Assessment
HASIL INVENTARISASI
Analisa aplikasi
ENTERPRISE ARCHITECTURE
Assessment
HASIL INVENTARISASI
Infrastructure dan Network
ENTERPRISE ARCHITECTURE
Operating Systems
Server dan Desktop STANDARISASI OS?
Hardware
Server dan Desktop STANDARISASI HARDWARE? ASSET MANAGEMENT?
Network
Capacity dan Support KAPASITAS? MANAGEABLE NETWORK?
Data
Database dan Storage DATABASE APPLICATION? IDENTIFY STORAGE?
Support
Service Level & Support SLA? COMMUNICATION?
Assessment
HASIL INVENTARISASI
Analisa Network
M a n a g a b l V S U n m a n a g e a b l ? e e V i a lV S Fl t ? rtu a Lo g A kti ta s? fi
ENTERPRISE ARCHITECTURE
???
Formulate model
ENTERPRISE ARCHITECTURE
Office Automation
Communications Collaboration
CORE INFRASTRUCTURE
Content Management
Enterprise Infrastructure
Identity and Access Management Security and Networking
???
Formulate model
Enterprise Infrastructure
ENTERPRISE ARCHITECTURE
Aspek dan Definisi
Fokus pada pengelolaan dan pengaturan identitas dan hak akses dari pengguna TI secara keseluruhan Fokus pada pengelolaan desktop, perangkat mobile, dan server. Juga pada cara implementasi patch, sistem operasi, dan aplikasi di seluruh jaringan Fokus pada pengelolaan infrastruktur IT untuk membantu keamanan data dan informasi dari akses pihak yang tidak berhak. Juga penyediaan mekanisme untuk melindungi infrastruktur TI dari serangan virus, spam dan yang Fokus pada penyediaan backup, storage, and restore management yang terstruktur lainnya
CORE INFRASTRUCTURE
Identity and Access Management Desktop, Device, and Server Mgmt Security and Networking Data Protection and Recovery
???
Formulate model
Enterprise Infrastructure
ENTERPRISE ARCHITECTURE
Posisi berdasarkan hasil survey
Capability
Basic
Standardized
Rationalized
Dynamic
Centralized administration, Federated Identity Management
No common identity Identity management Centralized management model for user identification configuration and authentication, information protection infrastructure
CORE INFRASTRUCTURE
???
Mission critical Back up all servers server backup/recovery Automated patch management, standard images, mission critical server monitoring, mobile device provisioning Automated SW distribution & asset mgmt, layered image strategy, app comp solution, Secure mobile device provisioning
Fully automated IT management and mitigation, quarantine solution Fully automated IT management
Capacity Analysis Solution, Application Push to mobile devices, Fully automated IT management
Formulate model
Enterprise Infrastructure
ENTERPRISE ARCHITECTURE
Rekomendasi
Basic
Standardized
Rationalized
Dynamic
Challenges Business Challenges Difficult to enforce IT policies required by the organization or regulations No way to enable a known, stable, and secure state for client PCs IT Challenges No centralized policy control for identity and access managementimplementing broad policy changes requires modification of each identity Identities are centrally administered, but difficult to manage users and resource settings, configurations
CORE INFRASTRUCTURE
Solutions Activity Identify and define configuration standards requiring enforcement Implement a centralized, directory-based policy solution for administration of desktops, servers, configuration, and security
???
Benefits Business Benefits Enforced, known state of environment Consistent user experience across PCs based on business role Easier to modify system and add functionality Reduced operations and desktop support costs Reduced user downtime and disruption IT Benefits Reduced workload due to introduction of rolebased administration/group policy Improved security by implementing policybased patch management and security lockdown Profile management allows user system and data recovery
Formulate model
Enterprise Infrastructure
ENTERPRISE ARCHITECTURE
Rekomendasi
Basic
Standardized
Rationalized
Dynamic
Challenges Solutions Business Challenges Activity Multi-layered security models are not Deploy policy-managed firewalls on deployed across the networkfrom servers. Secure remote access to internal perimeter, through firewall, server, desktop, resources and LOB applications and application levels Provide secured and guaranteed Firewall is not a standard component of communication verification between desktops servers Mobile users lack secure access to Implement monitoring and reporting for resources through the routing infrastructure servers provided by a public network Implement secure communication IT Challenges mechanism for presence Servers accept inbound traffic from any Deploy Active Directory and IAS/RADIUS host, increasing vulnerability to attacks for wireless network authentication and Weak authentication of wireless clients authorization Weak encryption and data integrity of Implement centrally managed certificate wireless LAN services Begin to proactively manage bandwidth to branch offices
CORE INFRASTRUCTURE
???
Benefits Business Benefits Users have secure access to resources regardless of location Proactive policies and processes for security, configuration, and management increase stability IT Benefits Improved asset management of hardware and software for desktops Centralized group policies to distribute IPsec policies and filters, increasing the level of security on PCs IPsec policies increase the security of network environments by limiting inbound traffic to trusted hosts IT spends less time managing crises and more time delivering new services to the business
Formulate model
Enterprise Infrastructure
ENTERPRISE ARCHITECTURE
Rekomendasi
Basic
Standardized
Rationalized
Dynamic
Challenges Solutions Benefits Business Challenges Activity Business Benefits No standard data management policy, which Implement backup and restore solutions for critical Effective data management strategy drives creates isolated islands of data throughout the servers stability in the organization and improves network on file shares, nonstandard servers, Consolidate and migrate file and print servers to productivity personal profiles, Web sites, and local PCs simplify backup and restoration Standards for data management enable policy Poor or non-existent archiving and backup Deploy data protection tools for critical servers enforcement and define SLAs, improving the services makes achieving regulatory compliance business relationship to IT difficult Strategic approach to data management enables Lack of disaster recovery plan could result in loss better data recovery procedures, supporting the of data and critical systems business with a robust platform IT Challenges Organization is closer to implementing regulatory Hardware failure or corruption equates to compliance catastrophic data loss IT Benefits Server administration is expensive Mission-critical application data are kept in a safe IT lacks tools for backup and restore management place outside of the IT location Basic policies have been established to guarantee access to physical media (tapes, optical devices) when necessary
CORE INFRASTRUCTURE
???
Formulate model
Enterprise Infrastructure
ENTERPRISE ARCHITECTURE
Rekomendasi
Basic
Standardized
Rationalized
Dynamic
Challenges Solutions Benefits Business Challenges Activities Business Benefits Risk of unauthorized access to sensitive data on Deploy automated, centralized patch Mobile workers stay current with direct mobile devices management solution connectivity between corporate networks and Inability to define mobile policies by organization Implement standardized lite touch, image-based devices or unit deployment solution Using a system management tool will reduce Policies for device settings vary Implement a management solution for per-PC management costs Lack of centralized corporate standards for monitoring critical servers IT Benefits managing or enforcing device policies Implement a mobile device provisioning solution Monitoring services help simplify identification IT Challenges that includes security policy provisioning, remote issues, quickly determine the cause of the No standards for hardware, operating systems, wipe, and policy enforcement problem, and efficiently restore services to and applications prevent potential IT problems Desktops are not centrally managed, resulting in PCs that are faster and less expensive to deploy increased operations and software distribution Reduced help desk and operations costs costs Administrators can ensure data protection and Inconsistent patch management leads to more compliance with corporate security policies, security vulnerabilities including ability to set password policies and IT is highly reactive, spending resources fighting remotely remove data from devices unpredicted issues Inability to remotely remove data from lost or stolen devices
CORE INFRASTRUCTURE
???
Formulate model
ENTERPRISE ARCHITECTURE
Analisa Masalah
Transactional Application
Formulate model
ENTERPRISE ARCHITECTURE
ARSITEKTUR PERTUKARAN DATA
Transactional Application
Formulate model
Transactional Application SKEMA DISTRIBUSI FRONT OFFICE
ENTERPRISE ARCHITECTURE
Formulate model
ENTERPRISE ARCHITECTURE
Develop Roadmap
Goal
untuk memberikan panduan yang komprehensif dalam aspek manajemen dan teknis operasional kepada para pihak yang berkepentingan (stakeholders), terutama kepada tim pelaksana, baik yang langsung maupun yang tidak langsung terlibat dalam pelaksanaan implementasi pengembangan SIM di PT. <CLIENT>, untuk jangka waktu implementasi yang akan ditentukan nantinya. Kriteria keberhasilan dari proyek sistem informasi tidak berbeda dengan proyek konvesional umumnya, yakni: 1. dipenuhinya standar kualitas sistem 2. selesai dalam kerangka-kerangka waktu yang dijadwalkan dan 3. tidak melebihi anggaran proyek. Prasyarat tersebut harus dipenuhi dengan logika AND, artinya hanya dengan terpenuhinya standar kualitas dan diselesaikan pada waktunya dan tanpa melebihi anggaran maka proyek pelaksanaan implementasi sistem tersebut dikatakan sukses. Jika salah satu dari prasayarat tidak terpenuhi berarti tidak sukses.
Develop Roadmap
Scope
Lingkup pekerjaan (scope of work) implementasi SIM yang akan diserahkan kepada Tim Manajemen Proyek, minimum meliputi, tetapi tidak terbatas pada: semua pekerjaan perencanaan sistem, perencanaan standar kualitas; konstruksi; instalasi; uji coba; implementasi; pelatihan; serah terima; dan pemeliharaan sistem informasi dalam jangka waktu tertentu didasarkan pada jenis sistem yang akan dipasang, proses kerja yang akan diganti (replaced) dan wilayah kerja implementasi Sistem Informasi Manajemen. Untuk memenuhi lingkup pekerjaan di atas, maka <CLIENT> harus melihat segala kemungkinan yang ada, terutama dalam hal penyediaan resources yang efektif dan efisien dan pembentukan tim yang kompeten. Dalam diagram, digambarkan sebagai berikut:
Material Resources
IS Projects
Quality Standard Time Schedule Financial Budget
Develop Roadmap
Implementation Strategy
Strategi pengembangan SIM diperlukan untuk mencegah atau meminimalkan resiko yang mungkin timbul, juga untuk mendapatkan gain yang sebesar-besarnya atas biaya investasi. Strategi SIM dipengaruhi oleh berbagai faktor atau prakondisi, antara lain: 1. Komitmen para top executive dan manajer bisnis/ operasional 2. Skala atau ukuran sistem 3. Jenis proses bisnis yang hendak di cover (digantikan) 4. Tempat atau wilayah pengembangan 5. Keadaan infrastruktur teknologi sekarang 6. Ketersediaan sumber daya manusia dan kompetensinya. Ada 2 (dua) strategi dasar yang umumnya bisa diadopsi untuk mengembangkan SIM di <CLIENT>, yakni Pilot - Full Blown dan Parallel - Cut Off Pilot - Full Blown dan Parallel - Cut Off
Cut Off
Pada titik ekstrim yang konservatif, untuk mengurangi berbagai resiko investasi maka dipilih strategi Pilot Project, dimana pengembangan SIM dilakukan di suatu proses operasi manajemen tertentu dan pada wilayah kerja tertentu. Kebalikan dari strategi tersebut adalah Full Blown, dimana peleksanaan pengembangan terjadi pada semua wilayah dan proses manajemen.
Develop Roadmap
Phase
Sesuai dengan berbagai pendekatan dan prasyarat pelaksanaan, maka disusunlah langkah-langkah kerja yang realistis dan applicable. Langkah-langkah tersebut dalam garis besar meliputi: 1. Persiapan Infrastruktur Manajemen Bertujuan untuk mempersiapkan tim proyek yang solid berdasarkan kondisi dan sumber daya manusia yang ada di dalam <CLIENT>. Komitmen manajemen yang dinyatakan dalam alokasi SDM dan waktu adalah prasyarat mutlak kesuksesan proyek implementasi ini. 1. 3. Pembangunan Infrastruktur Teknologi Langkah teknis implementasi dimulai dari tahap ini. Infrastruktur yang terutama adalah perangkat keras akan dipilih, dibeli dan dipasang sesuai dengan jadwal kebutuhan. Perlu diperhatikan bahwa alokasi dana langkah ini adalah yang paling besar. Cost efficient menjadi pertimbangan utama. 3. Pembangunan Pusat Data Langkah ke tiga adalah pembangunan pusat data yang akan berfungsi sebgai infrastrukur perangkat lunak sistem informasi manajemen korporat. Langkah ini merupakan langkah yang paling kritis dan sulit. Pemilihan partner-partner atau supplier harus dilakukan dengan sangat hati-hati. 4. Pengembangan Sistem Informasi Manajemen Korporat Langkah terakhir tentu saja pengembangan SIM yang dimulai dari analisa user requirement, analisa sistem, design, konstruksi, prototyping, uji coba, implementasi dan berakhir pada dokumentasi dan pembuatan sistem pemeliharaan.
Develop Roadmap
Human Resources
Kategori sumber daya manusia (SDM) dalam suatu perusahaan dan hubungannya dengan implementasi sistem informasi adalah sebagai berikut: 1. Tahap Proyek Grup Technical Developer (programmer, analyst, engineer dll.) Grup Project Management 2. Tahap Pemakaian Sistem Informasi (Pasca Project) Grup Transactional (data entry) Grup Operational User Grup Operational Manager Grup Business Manager Grup Strategic Management Grup IS Support
Develop Roadmap
A President Director
IT Council
Senior Manager of <CLIENT>
Project Director
End Users
Information System Strategy : Contingency Plan Information Technology : Infrastructure Custom Development Package Implementation System Integration Information Management : Business Analysis Change Management I/S Audit and Review
Project Manager ProjectManager Project Project Administrator Administrator Consultants Consultants/ IT Engineers ITEngineers / Specialists Specialists Software Software Engineers Engineers System System Integration Integration Engineers Engineers Telecomm. Telecomm. Engineers Engineers