Sabtu, 12 November 2016

Teknologi Virtual Reality

Bardan Santani 
3KA13
12114032


Teknologi virtual reality yang lebih awal adalah Peta Bioskop Aspen, yang diciptakan oleh MIT pada tahun 1977. Programnya adalah suatu simulasi kasar tentang kota Aspen di Colorado, dimana para pemakai bisa mengembara dalam salah satu dari tiga gaya yaitu musim panas, musim dingin, dan poligon. Dua hal pertama tersebut telah didasarkan pada foto, karena para peneliti benar-benar memotret tiap-tiap pergerakan yang mungkin melalui pandangan jalan kota besar pada kedua musim tersebut, dan yang ketiga adalah suatu model dasar 3 dimensi kota besar. Akhir tahun 1980 istilah “Virtual Reality” telah dipopulerkan oleh Jaron Lanier, salah satu pelopor modern dari bidang tersebut. Lanier yang telah mendirikan perusahaan VPL Riset pada tahun 1985, telah mengembangkan dan membangun sistem “kacamata hitam dan sarung tangan” yang terkenal pada masa itu.




Virtual Reality merupakan teknologi yang memungkinkan seseorang melakukan suatu simulasi terhadap suatu objek nyata dengan menggunakan komputer yang mampu membangkitkan suasana 3 dimensi sehingga membuat pemakai seolah-olah terlibat secara fisik.
Sistem seperti ini biasanya dapat digunakan untuk perancang obat, arsitek, insinyur, pekerja medis, dan bahkan orang awam untuk melakukan aktivitas-aktivitas yang meniru dunia nyata. Lingkungan virtual reality pada umumnya menyajikan pengalaman visual, yang ditampilkan pada sebuah layar komputer atau melalui sebuah penampil stereokopik, tapi beberapa simulasi mengikutsertakan tambahan informasi hasil pengindraan, seperti suara melalui speaker atau headphone.


Contoh aplikasi virtual reality yang digunakan saat ini yaitu dalam bidang militer. Virtual reality dipakai untuk melakukan simulasi latihan perang, simulasi latihan terjun payung. dan sebagainya. Dimana dengan pemakaian teknologi ini bisa lebih menghemat biaya dan waktu dibandingkan dengan cara konvensional. Contoh lain adalah pilot yang menggunakan virtual reality untuk melakukan simulasi penerbangan sebelum melakukan penerbangan yang sesungguhnya. Kesan nyata dalam virtual reality ini dapat tercipta dengan menggunakan beberapa peralatan, yaitu :
  • Walker
  • Headset
  • Glove


Pemakai melihat suatu dunia semu yang sebenarnya adalah gambar-gambar bersifat dinamis. Melalui Headphone atau speaker, pendengar akan mendengar suara yang realistis. Melalui headset, glove, dan walker, semua gerakan pemakai dipantau oleh sistem yang akan memberikan reaksi yang sesuai sehingga pemakai seolah-olah merasakan pada situasi yang nyata, baik secara fisik maupun psikologis.



Virtual reality sendiri memiliki efek negatif yaitu Cybersickness. Cybersickness adalah gangguan yang sering dialami dalam penggunaan virtual reality. Penderita akan merasa ketegangan mata dan bahkan disertai rasa pusing. Tekadang penderita secara psikologis masih terbawa pada suasana semu walaupun sebenernya penderita sudah kembali ke dunia nyata. Jadi, gangguan ini tidak boleh dianggap remeh karena penderita biasanya susah kembali ke dunia nyata dan selalu terangan-angan dalam dunia semu.

Minggu, 09 Oktober 2016

TUGAS SOFTSKILL

TEKNOLOGI AUTENTIKASI IRIS MATA
(Pengantar Teknologi Sistem Cerdas)


Disusun oleh:
kelompok 1

Ahmad Ghaelan  (10114557)
 Alvyn Laversha    (10114911)
 Arizal Priambudi   (11114656)
 Asih Imaniar          (11114740)
  Azka Ali Hasann     (11114935)
   Bagus Yogatama      (12114013)
   Bardan Santani         (12114032)
   Budy Hantoyo           (12114242)
  Chaysar Juniardi D.  (12114339)
  Dani Mochtar           (12114537)


3KA13
PTA 2016/2017
UNIVERSITAS GUNADARMA 


ABSTRAK
Pemindaian iris adalah metode otentikasi berbasis biometrik yang menggunakan teknik autentikasi berdasarkan resolusi tinggi dari iris mata manusia. Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Metode autentikasi iris telah berkembang sebagai salah satu metode autentikasi yang paling akurat dan terpercaya saat ini. Tingkat kesalahan yang dihasilkan telah terbukti paling rendah dibanding teknologi autentikasi kuno seperti kartu, pin maupun password. Faktor kemudahan user juga menjadi keunggulan tersendiri bagi teknologi autentikasi ini dikarenakan user dapat melakukan transaksi elektronik dan akses ke tempat-tempat tertentu serta dapat mengakses informasi dengan mudah dan aman tentunya.

PENDAHULUAN
Dalam era teknologi informasi sekarang ini bukanlah hal yang sulit untuk mengumpulkan data tentang individu dan menggunakan informasi tersebut untuk melakukan kontrol terhadap hal tersebut. Mereka umumnya tidak ingin orang lain dapat mengakses informasi pribadi tentang mereka kecuali mereka memberikan hak akses terhadapnya. Dengan pesatnya perkembangan teknologi, sangatlah sulit untuk menjaga privasi dan informasi yang telah terekam di masa lalu. Dalam konteks ini, keamanan data telah menjadi fokus terpenting. Identifikasi konvensional seperti kepemilikan identitas seperti KTP atau paspor atau kepemilikan surat-surat identitas lain seperti nomor jaminan sosial atau password tidak dapat dipercaya 100 persen. Surat-surat identitas tersebut bisa hilang, dipalsukan atau kedaluarsa serta id atau password dapat terlupa. Sehingga orang yang tidak berkepentingan mungkin dapat masuk ke akun tersebut dengan cara meretas dan data rahasia tersebut dapat diakses oleh orang yang tidak bertanggung jawab.
Teknologi biometrik kini telah menjadi alternatif untuk sistem identifikasi konvensional karena akurasi dan kecepatan yang luar biasa. Sistem biometrik otomatis memverifikasi atau mengenali identitas manusia berdasarkan karakteristik fisiologis. Karena individu yang besrangkutan harus hadir secara fisik pada tempat identifikasi, teknik biometrik memberikan keamanan tinggi untuk informasi sensitif yang tersimpan, hal tersebut untuk menghindari penyalahgunaan nomor identitas dan password. Makalah ini akan mengeksplorasi metode autentikasi iris yang merupakan salah satu teknik biometrik yang paling populer saat ini.
1


PEMBAHASAN
PERKEMBANGAN BIOMETRIK
Biometrik telah lama berkembang sejak jaman Mesir Kuno, pada awalnya bertujuan untuk memberikan jejak dan dokumentasi kepada generasi selanjutnya. Semakin berkembangnya zaman membuat teknologi biometrik kini bertujuan untuk mengidentivikasi data biologis manusia. Perangkat biometrik memiliki tiga komponen utama yaitu:
  1. Mekanisme otomatisasi yang memindai dan menangkap gambar digital atau analog dari karakteristik biologis manusia.
  2. Kompresi, pengolahan, penyimpanan dan perbandingan dari gambar dengan data yang tersimpan.
  3. Antarmuka dengan sistem aplikasi.
Sebuah sistem biometrik dibagi menjadi dua tahap: yang pertama yaitu modul enrollment dan modul identifikasi. Modul enrollment bertanggung jawab menginisiasi sistem agar dapat mengidentifikasi karakter biologis manusia. Selama tahap enrollment, sensor biometric akan memindai data biologis individu untuk membuat representasi digital. Lalu ekstraktor akan memproses representasi tersebut untuk menghasilkan hasil yang lebih utuh dan ekspresif yang dapat disebut template. Pencitraan digital iris ini mencakup berbagai karakteristik terlihat dari iris seperti kontraksi, alur, lubang, cincin dll. Template untuk setiap individu disimpan dalam database sistem biometrik. Modul Identifikasi bertanggung jawab untuk mengenali data individu tersebut. Selama tahap identifikasi, sensor biometrik menangkap karakteristik orang yang akan diidentifikasi dan mengubahnya menjadi format digital sama seperti template. Template yang dihasilkan akan diumpankan ke fitur penyama, yang membandingkannya terhadap template yang disimpan untuk menentukan apakah dua template tersebut cocok.
Identifikasi dapat berupa verifikasi, autentikasi identitas atau pengakuan kebenaran dalam menentukan identitas seseorang dari database individu yang ada. Dalam sistem verifikasi, ketika karakteristik tersebut ditangkap otomatis template akan disimpan dan dicocokkan, lalu akan diputuskan bahwa identitas dapat diklaim, sistem menyimpulkan bahwa identitas adalah benar. Dalam sistem pengenalan, ketika karakteristik ditangkap dan salah satu template yang disimpan adalah sama, sistem mengidentifikasi individu tersebut dengan pencocokan template dalam sistem.
asasa
Topologi metode identifikasi
2


Biometrik meliputi karakteristik fisiologis dan perilaku manusia. Karakteristik fisiologis adalah fitur fisik yang relatif stabil pada manusia seperti sidik jari, pola iris, pola retina atau fitur wajah. Sedangkan perilaku individu dapat diidentifikasi pada pola tanda tangan, cara mengetik pada keyboard atau cara seseorang bicara. Tingkat variasi pada karakteristik fisiologis sangatlah rendah dibanding karakteristik perilaku. Misalnya, pola iris manusia akan selalu sama tetapi pola tanda tangan dapat berubah-ubah.
Kekurangan
Meskipun metode identifikasi konvensional tidak lagi akurat, teknologi biometrik ini belum banyak dipakai dan tersebar luas di khalayak umum disebabkan oleh berbagai hal yang mungkin masih diperhitungkan oleh para pengembang dan perusahaan yaitu akurasi, biaya, integritas, dll.
Akurasi
Bahkan jika karakteristik biometrik yang sah dapat disajikan dengan sistem biometrik, tingkat kebenarannya masih belum dapat terjamin. Ini bisa jadi karena sensor suara, keterbatasan metode pengolahan, dan variabilitas dalam kedua karakteristik biometrik.
Biaya
Biaya dalam hal ini terkait dengan akurasi; banyak aplikasi seperti log on ke pc sangat sensitif terhadap penambahan biaya yang dibutuhkan untuk mengusung teknologi biometrik.
assas.PNGPerbandingan antara biaya dan akurasi
3


TEKNOLOGI IDENTIFIKASI IRIS
Teknologi identifikasi iris adalah biometrik yang sangat akurat. identifikasi Iris memanfaatkan fitur unik dari iris manusia untuk memberikan teknologi identifikasi yang tak tertandingi. Keakurasian dalam hal ini adalah algoritma yang digunakan dalam pengenalan iris bahwa seluruh dunia bisa terdaftar di database iris dengan tingkat penerimaan yang tinggi. Hanya saja teknologi pengenalan iris ini dapat digunakan secara efektif dan efisien dalam implementasi identifikasi skala besar. Akurasi yang luar biasa dari pengenalan iris memungkinkan bahwa teknologi ini dapat dipakai di sebagai standar autentikasi masa depan.
Iris Sebagai Identifier Handal
Iris adalah fokus dari sarana yang baru dalam identifikasi biometrik. iris disebut password hidup karena unik. Hal itu adalah salah satu data biologis individu yang tidak dapat dicuri atau dipalsukan karena Iris setiap mata benar-benar unik. Probabilitas bahwa iris pada dua invividu bisa sama-sama adalah satu dari 10 pangkat 78 dari seluruh populasi manusia bumi yang kira-kira 5,8 miliar. Jadi faktanya tidak ada dua individu yang mempunyai iris yang sama, bahkan kembar identic sekalipun. Bahkan iris kiri dan kanan tiap individu juga sangat berbeda. Setiap iris memiliki tekstur yang sangat rinci dan unik yang tetap stabil seumur hidup. Karena tekstur dan sifat fisiologis dari iris hampir dipastikan bahwa penduplikasian iris tidaklah mungkin terjadi.
APLIKASI
Identifikasi berbasis iris dan teknologi verifikasinya telah memperoleh pengakuan dimana-mana. Penerapan teknologi pengenalan iris mulai dikembangkan di berbagai sector yang menerapkan standar kemanan tinggi. Contoh pengaplikasian teknologi pengenalan iris antara lain :
  • Integerasi biometrik iris dengan ATM: di negara amerika serikat banyak bank yang menerapkan teknologi pengenalan iris sebagai autentikasi keamanan pada ATM yang bertujuan mengendalikan akses ke rekening bank tersebut. Setelah melakukan inisiasi terlebih dahulu, user hanya perlu mendekati mesin ATM, lalu mengikuti instruksi untuk melihat kamera pemindai, dan dipindai dalam waktu 2-4 detik. Manfaat dari sistem tersebut adalah user masuk ke rekening dalam waktu yang cepat dan dapat bertransaksi lebih aman.
  • Pelacak gerak-gerik tahanan: tingkat akurasi yang tinggi dalam teknologi autentikasi iris dapat diterapkan sebagai standar kemanan di tempat-tempat berisiko tinggi yang membutuhkan pengawasan lebih dan keamanan tinggi. Pemindai iris telah menerapkan perangkat mereka dengan sukses besar sebagai standar keamanan untuk melacak gerak-gerik tahanan di seluruh penjara di daerah Pennsylvania dan Florida. Dengan ini transfer tahanan dapat melalui identifikasi biometrik dan perangkat tersebut sangat meringankan masalah logistik dan staf.
4

Aplikasi jenis ini sangat cocok digunakan dengan teknologi pengenalan iris. pengenalan iris pada perangkat keamanan fisik mudah diintegrasikan secara mountable, selain itu juga memerlukan standar keamanan serta kontrol akses yang kokoh. Teknologi ini dapat diandalkan untuk mencegah tahanan melarikan diri dan gerak-gerik yang mencurigakan yang dapat langsung terdeteksi dan diproses, tentunya keamanan penjara akan lebih stabil dan terkendali.
    Aplikasi lain yang dapat memanfaatkan teknologi autentikasi iris antara lain :
  • Login Komputer: yaitu iris sebagai password.
  • Kontrol Perbatasan nasional: iris sebagai tanda pengenal.
  • Panggilan telepon, kartu seluler atau nomor PIN.
  • Autentikasi boarding pass pada tiket perjalanan pesawat.
  • Kontrol akses pada tempat-tempat tertentu (rumah, kantor, laboratorium dll).
  • Surat izin Mengemudi dan sertifikat pribadi lainnya.
  • Hak-hak dan autentikasi data rahasia.
  • Surat tanda kelahiran, kartu tanda penduduk dan data pencarian orang/ buron.
  • Pengamanan kendaraan pribadi; perangkat anti-pencurian.
  • Autentikasi boarding pass pada tiket perjalanan pesawat.
  • Anti-terorisme (contoh :pemindaian yang dilakukan di bandara).
  • Transaksi keuangan (e-commerce, perbankan).
  • Keamanan internet, kontrol akses ke informasi istimewa.
  • “Biometric-key Cryptography” untuk mengenkripsi / mendekripsi pesan.
5


KESIMPULAN
Kemampuan kinerja teknis dari proses pengenalan iris jauh melampaui dari teknologi biometrik yang tersedia sekarang. Proses iridian didefinisikan untuk pencarian secara lengkap dan cepat untuk database yang sangat besar: kemampuan tersebut diperlukan untuk metode autentikasi yang dibutuhkan di era digital saat ini. Probabilitas kesalahan yang sangat rendah dalam pengenalan dan identifikasi akses adalah salah satu keunggulan dari algoritma pengenalan iris untuk autentikasi dalam database yang sangat besar, bahkan skala nasional atau dunia. Karena mungkin kedepannya teknologi iris tumbuh dengan biaya yang lebih terjangkau, mungkin dapat dengan mudah menggeser sebagian besar industri biometric dewasa ini, dikarenakan keunggulan teknologi ini telah memungkinkan untuk membuat terobosan signifikan dalam identifikasi dan keamanan. teknologi biometrik berbasis iris menjadi salah satu teknologi biometrik yang sangat akurat, dan mungkin akan menjadi standar teknologi kemanan pada masa depan.

SUMBER
  1. Daugman J (1999) “Wavelet demodulation codes, statistical independence, and pattern recognition.” Institute of Mathematics and its Applications, Proc.2nd IMA-IP. London: Albion, pp 244 – 260.
  2. Daugman J (1999) “Biometric decision landscapes.” Technical Report No TR482, University of Cambridge Computer Laboratory.
  3. Daugman J and Downing C J (1995) “Demodulation, predictive coding, and spatial vision.” Journal of the Optical Society of America A, vol. 12, no. 4, pp 641 – 660.
  4. Daugman J (1993) “High confidence visual recognition of persons by a test of statistical independence.” IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 15, no. 11, pp 1148 – 1160.
  5. Daugman J (1985) “Uncertainty relation for resolution in space, spatial frequency, and orientation optimized by two-dimensional visual cortical filters.” Journal of the Optical Society of America A, vol. 2, no. 7, pp 1160 – 1169.

Sabtu, 04 Juni 2016

ITSM Lifecycle



bardan santani / 12114032 / 2ka13

ITSM (Information Technology Service Management, Manajemen Layanan Teknologi Informasi) adalah suatu metode pengelolaan sistem teknologi informasi (TI) yang secara filosofis terpusat pada perspektif konsumen layanan TI terhadap bisnis perusahaan. ITSM merupakan kebalikan dari pendekatan manajemen TI dan interaksi bisnis yang terpusat pada teknologi. Istilah ITSM tidak berasal dari suatu organisasi, pengarang, atau pemasok tertentu dan awal penggunaan frasa inipun tidak jelas kapan dimulainya.
ITSM berfokus pada proses dan karenanya terkait dan memiliki minat yang sama dengan kerangka kerja dan metodologi gerakan perbaikan proses (seperti TQMSix Sigma,Business Process Management, dan CMMI). Disiplin ini tidak memedulikan detail penggunaan produk suatu pemasok tertentu atau detail teknis suatu sistem yang dikelola, melainkan berfokus pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan TI dan interaksi antara personel teknis TI dengan pengguna teknologi informasi.
ITSM umumnya menangani masalah operasional manajemen teknologi informasi (kadang disebut operations architecturearsitektur operasi) dan bukan pada pengembangan teknologinya sendiri. Contohnya, proses pembuatan perangkat lunak komputer untuk dijual bukanlah fokus dari disiplin ini, melainkan sistem komputer yang digunakan oleh bagian pemasaran dan pengembangan bisnis di perusahaan perangkat lunak-lah yang merupakan fokus perhatiannya. Banyak pula perusahaan non-teknologi, seperti pada industri keuangan, ritel, dan pariwisata, yang memiliki sistem TI yang berperan penting, walaupun tidak terpapar langsung kepada konsumennya.
Sesuai dengan fungsi ini, ITSM sering dianggap sebagai analogi disiplin ERP pada TI, walaupun sejarahnya yang berakar pada operasi TI dapat membatasi penerapannya pada aktivitas utama TI lainnya seperti manajemen portfolio TI dan rekayasa perangkat lunak.


  
                        




Tahap pendekatan ITSM Lifecycle:

1. Strategy

Tahap Proses ini membantu ITSM profesional lebih memahami produk atau layanan dan bagaimana interface dengan permintaan dan harapan klien. Adalah penting bahwa strategi TI tumbuh dari mendukung dan memperluas keterlibatan bisnis yang diinginkan. strategi IT kreatif yang bekerja untuk menjembatani kesenjangan antara produk dan klien juga dapat membantu mendorong bisnis ke arah profitabilitas yang lebih baik.

Dinamika bisnis yang kompleks membutuhkan profesional yang memahami dinamika yang kuat dari strategi pelayanan yang selaras dengan tujuan bisnis. Alat TI yang mereka kembangkan harus responsif dan terukur dan melampaui hanya mengurangi kebutuhan IT segera.

2. Design

Merancang layanan yang cocok IT dengan tujuan yang lebih besar dari strategi bisnis adalah penting agar proyek tetap relevan dan uang tidak terbuang. Menerapkan proses desain yang mencakup membeli dari semua pemangku kepentingan diperlukan kadang-kadang bisa merasa seperti tindakan penyeimbangan.
Pada saat yang sama, sebagai pemimpin tim mulai melihat proyek menggelar secara terorganisir dan responsif, membeli dalam menjadi mengabadikan diri. Jika analisis yang selaras dengan tujuan perusahaan, maka penyesuaian sepanjang jalan akan membantu merampingkan tujuan bisnis dan inovasi ke depan.

3. Transition

Sebagai ITSM profesional terus memantau keberhasilan dan melakukan penyesuaian, hubungan sinergis antara infrastruktur TI dan tujuan bisnis harus makan dari satu sama lain. Sebagai layanan menjadi lebih stabil dan dapat diandalkan, kepuasan klien naik, sebagaimana seharusnya keuntungan, sementara downtime harus menurun.
Infrastruktur dapat terus dilakukan lebih efisien dan efektif sebagai analisis mengungkapkan di mana penyesuaian mungkin diperlukan. Tindakan ini pada gilirannya meningkatkan waktu penyelesaian untuk staf meja layanan sebagai perubahan IT yang terus-menerus dilakukan melalui saluran komunikasi yang terbuka didirikan sebagai bagian dari tahap perencanaan strategi keseluruhan yang kuat.

4. Operation

Setelah proses operasi layanan atau perubahan sedang berlangsung dan pemahaman yang lebih dalam alur kerja organisasi tertentu dipahami, maka permintaan layanan sering dapat secara proaktif ditangani. Konsistensi dan efektivitas mungkin terlihat mudah dari mata yang tak terlatih dari luar, namun itu keterampilan dan bukan keberuntungan yang membuat profesional seorang pemimpin tim yang efektif ITSM sangat dihargai di pasar IT-driven hari ini.
Terlebih Dahulu menangani insiden TI sebelum mereka menjadi tantangan downtime, membutuhkan membangun rencana proyek suara dari awal. Melacak analisis yang menunjukkan masalah firasat berarti membawa keterampilan atas dan pengalaman sukses.

5. Continual Service Improvement.

Profesional ITSM membawa keterampilan IT spesifik dan masalah secara kreatif memecahkan kecerdasan untuk setiap proyek baru. Memahami bahwa organisasi bisnis yang dinamis berarti bahwa dari waktu ke waktu, infrastruktur IT responsif perlu penyesuaian. Menjaga satu langkah di depan pergeseran industri ini tidak mudah tetapi adalah apa yang membuat baik pemimpin TI terpisah dari orang-orang besar.
Sebagai teknologi baru muncul, pendidikan online memberikan atas ITSM profesional kesempatan untuk mempelajari strategi mutakhir dari para pemimpin industri dalam komunitas belajar yang fleksibel. Hari ini, pembelajaran online menawarkan kesempatan untuk bergerak maju dalam tujuan karir mereka sambil tetap bekerja dalam pekerjaan mereka saat ini sibuk profesional.
Selama beberapa tahun terakhir, kebutuhan bagi para profesional terlatih di bidang ITSM telah tumbuh dan mereka dengan keterampilan atas dan pengalaman akan terus mengamankan keunggulan kompetitif. Sedang dipersiapkan untuk salah satu bidang yang paling kompetitif dimulai dengan pengalaman praktis dan pelatihan yang luar biasa.





sumber artikel:
( http://www.villanovau.com/resources/itil/itsm-lifecycle-stages/#.V1JmuZxl4kM )

Journal Analysis ITSM




bardan santani/12114032/2ka13

Journal Analysis

ABSTRACT
Companies today have made some progress with the use of Information Technology (IT). Application of IT has helped in various sectors such as finance, human resources, sales and procurement. This of course makes the existing business must compete to deliver more value in their products. Customers today are becoming more observant with the help of IT to select a product. Therefore, new methods are needed that can be used so that existing customers remain loyal or to grow with the company. Quality of care is an important part of a company or organization. Therefore, ITSM (IT Service Management), which refers to the implementation and management of quality information technology services performed by providers of IT through the process, human resources, and IT. ITSM close relation to ITIL (IT Information Library) is a framework developed ITSM British rule. One effective solution is to increase the quality of service (service) to their customers. Some references indicate that the implementation of the Service desk is a good starting point for IT organizations that want to implement ITSM. And IBM as one of the established company is now focusing its resources on areas of service in order to retain their customers. With the method of the ITIL framework, IBM successfully implement and improve their ability to provide the best services to customers.

Journal Analysis
          IT Service Management (ITSM)
The reason the application of service management according to ITIL is to drive organizational IT service provider, which is "to achieve efficiency and effectiveness of IT while improving quality of service to the business in accordance charges provided". Rob Addy stressed that the management of a service should focus on three questions, namely, what we need to do now, what we need to do when something goes wrong, and how to make things run smoothly to the next. That question requires an answer that involves people, processes, and assets in a continuous loop cycle in order to the repair or adjustment to changes.

          IT Infrastructure Library (ITIL)
ITIL was developed by the Office of Government Commerce (OGC) suata bodies under the British government, in collaboration with The IT Service Management Forum (itSMF) and British Standard Institute (BSI). ITIL is a framework of IT service management (IT Service Management - ITSM) which has been adopted as an industry standard software development industry in the world.
ITSM focuses on three (3) main objectives, namely:

1. Aligning IT services with current and future needs of the business and its customers.
2. Improve the quality of IT services.
3. Reducing the long-term costs of management of these services.
ITIL standard focuses on customer service, and did not include the alignment of the company's strategy to IT strategy is developed.

          IT Infrastructure Library (ITIL) is the documentation of best practice ITSM comprehensive and consistent. ITIL is a very broad framework that describes the overall ITSM in several modules. behind the development of ITIL is the recognition that organizations in general, and service providers in particular, relies heavily on IT to meet organizational goals and business needs of their customer. The dependence of growth led to an increase in demand / need for high-quality IT service.
Advantages & weaknesses ITIL or other ITSM:

          ITIL (Information Techonology Infrastructure Library) is one of the frameworks or framework in the implementation of ITSM (Information Technology Service Management). ITIL provides services for managing IT services. In the implementation of the enterprise ITSM, ITIL has several benefits or advantages, namely:
1. ITIL services that have been proven and used globally
ITIL provides general concepts and terms in a series of integrated best practices are evolving to meet the needs of the market in its cycle in a sustainable manner. Organizations around the world have shown that they can beradptasi ITIL and adjust according to their business needs.

2. Improved customer satisfaction and relationships with companies
ITIL is designed to help everyone to focus their attention on the needs of the customer and user experience rather than overly focusing on technology issues.

3. The quality of service is better
By adopting the concept has been proven, service providers can easily deliver services konsesten premises agreed service levels, efficient and effective. Support team can provide services quickly, reducing downtime and disruption.

4. Optimizing the service delivery across the supply chain
ITIL offers significant opportunities for simplification and stadarisasi across trading partners. ITIL provides a process and models to help service providers to work with their business, customers, users and suppliers to make business decisions about investment opportunities, optimizing aged, risk management, and priorities for improvement. The benefits of implementing best practices of ITIL are:

- Reduced support costs by 30%
- Improve incident response quickly by 20%
- Increasing the value of the portfolio of services with reduced cost and risk.
- Competitive advantage through value creation and agile change

5. By adopting ITIL service lifecycle, organization or company can focus on delivering value to customers can quickly adapt to the changing business and IT.
Benefits include:
- Reduction of cycle time for a project with a change of 30% to 50%
- Increased level of success on changes
- Reducing the risk of unexpected changes
6. Productivity is better for the company
7. Increased quality control
8. The use of the skills and experience of employees with more leverage
9. The use of industry standards for the provision of high quality IT services in accordance with implentasi a small company or a large-scale

Apart from the benefits of implementing ITSM using ITIL concept or framework, ITIL has some disadvantages, namely:
1. The concept of ITIL is comprehensive in nature and use of the LUs can cause considerable cost.
2. Version 3 of ITIL covers the entire lifecycle so it is not easy to understand, with version 2 of ITIL focused on the production and support for the process simpler and thus easier to understand.
3. ITIL books are too expensive and not affordable for non-commercial users.
4. Implementation and credentialing of ITIL requires special training
5. ITIL criticism of some ICT professionals regarding the nature of the subjective and the emotional degradation associated with changes in work practice
6. ITIL is holistic which covers all framework for IT governance
7. ITIL certification fee is too high (Zahid, 2009)

ITSM affects every part of an organization, and is required to support the business objectives, and has similarities with the programs that are already very global ERP both of which require the integration and consistency within an organization or company.
Here are the components that are affected by the ITSM.
1. The process, implement the policy by integrating information, technology and human resources with automated processes.
2. Information, become more standard, distributed and easily accessible.
3. Technology, to integrate and automate tasks and processes that exist.
4. Human resources (people), define roles and responsibilities clearly to make a decision.
          IBM and ITIL
IBM (International Business Machines Corporation) is a multinational company from America, which is engaged in the field of technology and consulting. Seeing the importance of the development and management of information technology services, the IBM launched a range of solutions that can help companies manage service management. IBM Global Services to apply a combination of capabilities, assets, and methods to help ensure we successfully use the capabilities and implementing ITIL best practices in service management program (IBM, 2004).
According to the global IBM service ITSM affects every part of an organization, and is required to support the business objectives, and has similarities with the programs that are already very global ERP both of which require the integration and consistency within an organization or company. Here are the components that are affected by the ITSM.

1. The process, implement the policy by integrating information, technology and human resources with automated processes.
2. Information, become more standard, distributed and easily accessible.
3. Technology, to integrate and automate tasks and processes that exist.
4. Human resources (people), define roles and responsibilities clearly to make a decision.

          According to the ITIL Service Desk
Service Desk It is a function of the IT organization, it could be a subdepartemen or subsections, which became the site of contact or interaction between the user and the IT customer (hereinafter referred to as the business). The main task of the Service Desk at the strategic level of the organization is to improve the quality of IT services and act as a representative or spokesman of IT to the business. While on an operational level, Service Desk serves as Single Point of Contact to provide guidance, advice, and service recovery, if there is disruption to business.



CONCLUSION

   Based on the above discussion, we can conclude several things:
- ITSM can help in improving the quality of service in the company by enhancing integration with IT
- ITSM is a solution for companies that have been able to provide a good product but want to increase the resale value to the customer or the customer.
- ITSM provides an opportunity for companies to be able to anticipate the needs of customers and presents the best service for our customers.

Source:

Rabu, 30 Maret 2016

ITIL DAN COBIT

Nama:bardan santani
Npm  :12114032
Kelas :2ka13


Penjelasan Mengenai I.T.I.L dan C.O.B.I.T

Baiklah, saya akan membahas apa itu I.T.I.L . I.T.I.L merupakan kependekan dari Information Technology Infrastructure Library yang merupakan sekumpulan tata kelola layanan teknologi informasi dalam berbagai bidang serta industri, mulai dari manufaktur sampai dengan finansial, dalam skala industri besar maupun kecil, dan swasta ataupun pemerintah. OGC (Office of Government Commerce) merupakan pihak pengembang penghasil framework I.T.I.L yang berasal dari Inggris. Terdapat dua area/modul dalam I.T.I.L yakni Service Support dan Delivery kemudian menjadi CORE dalam I.T.I.L versi 2 yang kini umum dikenal dengan IT Service Management.

Lalu yang kedua ada C.O.B.I.T , yang merupakan singkatan dari Control OBjective of Information and related Technology yang memiliki pengertian sebagai sebuah pedoman dalam pengelolaan IT yang termasuk input, proses, output, serta proses kontrol yakni dimana terbagi kedalam 4 objektif yaitu ada Planning & Organization (PO), Acquisition & Implementation (AI), Delivery & Support (DS), dan Monitoring dan 34 area kunci.

Nah, dari penjelasan diatas maka bisa disimpulkan bahwa kedua hal tersebut memiliki keterkaitan antara satu dengan yang lain sekaligus saling melengkapi dalam pendekatan IT Governance dan tata kelola layanan teknologi informasi. Jika diperhatikan berdasarkan pada posisi kedua pendekatan tersebut, maka terlihatlah hubungan langsung antara Delivery & Support, yang merupakan komponen dari C.O.B.I.T , dengan ITSM milik I.T.I.L. Hubungan yang dimaksud disini adalah C.O.B.I.T berperan mengatur permasalahan objektif yang harus dicapai oleh organisasi dalam pelayanan IT , sedangkan I.T.I.L disini merupakan best practice cara pengelolaan IT guna mencapai objektif organisasi tersebut.

Demikian tentang informasi seputar di atas.
Sekian & Terima Kasih~

Sumber :
http://www.kajianpustaka.com/2014/02/pengertian-sejarah-dan-komponen-cobit.html
http://itilindo.com/2009/03/17/posisi-itil-dan-cobit/

keterkaitan SIM dengan manajemen SI

Nama    : Bardan santani
Npm      :12114032
Kelas     :2ka13


Sistem Informasi Manajemen (SIM) adalah sistem informasi yang dibutuhkan sebuah organisasi dengan pengolahan seluruh transaksi yang mendukung fungsi manajemen dalam pengambilan keputusan. SIM meliputi metode dan upaya yang terorganisasi dalam menjalankan fungsi pengumpulan data baik dari dalam atau dari luar organisasi dan mempergunakan komputer dalam prosesnya untuk menghasilkan informasi terkini dan akurat.




                    
Definisi Manajemen menurut para ahli :
  1. Donald W. Kroeber - SIM sebagai sejumlah proses dalam menyajikan informasi kepada para manajer yang digunakan untuk mendukung kegiatan operasional
  2. Gordon B. Davis - SIM sebagai sebuah sistem yang terintegrasi dimana sistem tersebut menyajikan informasi dan berfungsi sebagai bahan pengambilan keputusan dalam organisasi
Perkembangan Sistem Informasi Manajemen
Pada awal perkembangan komputerisasi informasi, komputer belum mempunyai program yang berjalan secara otomatis, melainkan hanya menjalankan komando yang dimasukkan secara manual ke dalam komputer. Setelah tahun 200'an, Sistem Informasi Manajemen mulai berkembang sebagai satu sistem yang terintegrasi pada berbagai induk perusahaan dan cabangnya. Sistem tersebut dibentuk dalam sistem informasi berbasis komputer.
SIM sendiri mempunyai elemen fisik yang dibutuhkan untuk kelancaran sistem yang digunakan, yaitu perangkat keras komputer, perangkat lunak komputer, perangkat lunak sistem umum, perangkat lunak terapan umum, serta program aplikasi. Selanjutnya, dalam SIM terdapat database dan prosedur pelaksanaan sistem manajemen perusahaan dan tentunya petugas yang mengoperasikan semua sistem tersebut.

Manfaat Sistem InFormasi Manajemen
Supaya informasi yang dihasilkan dapat berguna bagi manajemen, maka analis sestem harus mengetahui kebutuhan informasi yang dibutuhkan, yaitu dengan mengetahui kegiatan-kegiatan untuk masing-masing level manajemen dan tipe keputusan yang diambilnya. Maka, tujuan dibentuknya SIM itu supaya organisasi memiliki informasi yang bermanfaat dalam pembuatan keputusan manajemen, baik menyangkut keputusan rutin maupun keputusan yang strategis.

Manajemen Layanan SI / TI
Manajemen Layanan TI mengacu pada pelaksanaan dan pengelolaan kualitas layanan TI yang memebuhi kebutuhan bisnis. Layanan manajemen TI dilakukan oleh penyedia layanan TI melalui kombinasi yang tepat dari teknologi, manusia, proses, dan informasi


Persaingan bisnis saat ini sudah semakin maju. Masing-masing penyedia layanan bersaing untuk memeberikan layanan yang terbaik agar diminati oleh pelanggan, Kemajuan tersebut didukung dengan adanya teknologi informasi / IT yang turut berkembang di era teknologi. Perkembangan teknologi ini semakin hari semakin kompleks yang memungkinkan segala sesuatu menjadi lebih cepat dan terangkau hingga menyebabkan pelanggan juga memuliki hak atas permintaan yang lebih beragam. Keadaan ini membuat perusahaan memerlukan pendekatan yang lebuh fleksibel untuk integrasi antara layanan TI dengan layanan konvensional perusahaan agar dapat beraing degan perusahaan lainnya yang serupa.

Integrasi yang melibatkan layanan TI dengan layanan konvensional serta semua sumber daya manusia tentunya akan membuat informasi yang dihasilkan juga semakin banyak dan kompleks. Informasi-informasi ini dapat digunakan oleh perusahaan sebagai sumber pengambilan keputusan atas pengembangan bisnis yang dijalankan. Namu, tidak menutup kemungkinan bahwa informasi yang sudah tersimpan rapi menggunakan teknologi informasi seringkali hilang atau jatuh ke tangan yang tidak mmiliki hak semestinya. Oleh karena itu, dibutuhkan pengawasan dan pengontrolan terhadap informasi-informasi yang tersimpan.

Perusahaan yang berfokus pada kepuasan pelanggan dengan menerapkan bantuan teknlogi dalam bisnisnya tentunya akan menghitung ulang biaya yang harus dikeluarkan. Karena penerapan TI juga akan mengeluarkan biaya yang cukup besar. Bagi perusahaan yang kurang atau bahkan tidak bisa mengolah biaya perusahaan akan mengalami kesulitan bahkan kebangkrutan. Untuk itu, dibutuhkan adanya kontrol atas manajemen layanan terutama manajemen TI atau IT Service Management dan juga pengamanan data untuk kontrol atas informasi yang ada pada manajemen informasi.