Selasa, 10 Desember 2013

Tugas WBS dengan contoh PI Penulis

               Work Breakdown Structure (WBS) adalah suatu kegiatan pembagian / pemecahan suatu pekerjaan menjadi lebih kecil (sub-kegiatan) dengan tujuan membuat pekerjaan itu menjadi lebih terperinci mengenai tugas-tugas yang harus diselesaikan dan estimasi dari pekerjaan tersebut. Work Breakdown Structure (WBS) diperlukan untuk melihat sedetail mungkin pekerjaan yang akan kita kerjakan, estimasi waktu, biaya, resource, dan lebih mudah pengelolaan dan manajemen pekerjaan tersebut.
Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.

              WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan. WBS sangat membantu dalam menyusun / mempersingkan suatu pekerjaan , dengan memulainya dari penyusunan krangka setiap sub yang akan dijelaskan antara lain :
  1.     Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil .
  2.     Pembuatan perencanaan.
  3.     Pembuatan network dan perencanaan pengawasan.
  4.     Pembagian tanggung jawab.
  5.     Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.
             Network Karena kompleksitas pekerjaan, unsur perencanaan memegang peranan yang semakin penting. Banyak kegiatan dapat dikatakan sebagai suatu proyek, yang berarti bahwa mempunyai tujuan tertentu dan usaha untuk mencapainya dibatasi oleh waktu dan sumberdaya tertentu. Perencanaan yang sistematis menimbulkan kepercayaan dalam penyelesaian proyek. Salah satu cakupan dalam perencanaan tersebut adalah masalah penjadwalan atau schedulling proyek. Dalam hal ini peran analisis network dapat membantu. Dalam analisis network dikenal dua metode, yaitu CPM dan PERT. Critical Path Method ( CPM ) Pada tahun 1956 Morgan Walker dari DuPont Company, mencari cara yang lebih baik dalam penggunaan komputer Univac milik perusahaan, kerjasamanya dengan James E. Kelly dari group perencana konstruksi internal Remington Rand dalam menggunakan komputer Univac untuk melakukan penjadwalan konstruksi menghasilkan metode yang rasional, tertib, dan mudah untuk menggambarkan proyek dalam komputer. Pertama kali metode ini disebut William – Kelly method, dan akhirnya disebut Critical Path Method (CPM). Program Evaluation and Review Technique ( PERT ) Program Evaluation and Review Technique (PERT) awalnya dikembangkan oleh Navy Special Project Office atau BIRO proyek khusus Angkatan Laut Amerika Serikat, dengan bekerja sama dengan perusahaan jasa konsultsi manajemen Booz, Allen and Hamilton. Teknik PERT menekankan pada pengurangan penundaan produksi maupun rintangan berupa konflik-konflik, mengkoordinasikan dan menyelaraskan berbagai bagian sebagai suatu keseluruhan pekerjaan, dan mempercepat penyelesaian proyek. Teknik ini memungkinkan dihasilkannya pekerjaan yang terawasi dan teratur. Sedangkan data yang diperlukan untuk menyusun analisis network meliputi :
  1.     Jenis – jenis pekerjaan / aktifitas.
  2.     Waktu penyelesaian yang diperlukan untuk tiap – tiap pekerjaan tersebut.
  3.     Urutan pekerjaan.
  4.     Biaya tiap – tiap kegiatan baik normal maupun percepatan.
           Estimasi dari suatu pekerjaan dapat dicapai dengan membuat sedetail mungkin daftar pekerjaan yang akan kita kerjakan. berikut ini sya akan mencoba membuat WBS ( work Breakdown Structure ) dari pembuatan website dengan referensi di atas . WBS dimulai dari tahap perancanaan pembuatan / pendeffinisian software hingga software selesai dan report dari pemakai software.

           Contoh WBS dengan PI saya “Pembelajaran Tata Cara Berwudhu dan Sholat Menggunakan Adobe Flash Profesional CS6





REFERENSI






PENTINGNYA MANAJEMEN KONTROL KEAMANAN PADA SISTEM

Manajemen informasi adalah  kunci dari kesuksesan yang kompetitif dalam  semua sektor ekonomi. Karena kelangsungan sebuah bisnis dipengaruhi oleh informasi yang temanajemen dengan baik. Informasi ini disajikan dalam berbagai format seperti : catatan, lisan, elektronik, pos,maupun audio visual.
Pengontrolan ditujukan untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan Sebuah system harus mempunyai tiga property (sifat), yaitu :
  • Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
  • Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
  • Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 
  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia  saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).


 referensi