Minggu, 17 November 2013

Etika Berhubungan Dalam Sistem Informasi

DISUSUN OLEH :
                                    NAMA                         : DESSI AMELIA
                                    NPM                            : 49211415
                                    PROGRAM STUDY  : BISNIS DAN KEWIRAUSAHAAN




PENDAHULUAN

Dalam dunia Teknologi Informasi (atau IT/Information Technology), masalah yang berhubungan dengan etika dan hukum bermunculan, mulai dari adanya penipuan, pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti.
Terdapat dua jenis peraturan, yaitu peraturan tidak tertulis berupa norma yang berlaku, dan peraturan tertulis berupa perundang-undangan yang secara resmi disahkan oleh suatu lembaga yang berwenang. Norma yang berlaku sebenarnya tidak ada kepastian secara hukum, namun masyarakatlah yang dapat menilai apakah prilaku seseorang sesuai dengan norma atau tidak. Sedangkan undang-undang jelas mengatur apa saja yang harus dan tidak boleh dilakukan. Begitu pula dalam teknologi informasi, terdapat norma yang membatasi seseorang dalam menghadapi teknologi ini berupa etika dan moral, dan terdapat pula hukum dan perundang-undangan yang mengatur dengan jelas apa yang boleh dan tidak boleh dilakukan.


PEMBAHASAN
-  Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak .
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1.Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya. Selain itu terdapat contoh lain seperti:

·         Junk Mail dan
·         Penjualan Data Akademis
2.Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.dan contoh kasus yang terakhir adalah Kasus kesalahan pendeteksi misil Amerika Serikat .
3.Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu :
·         hak cipta (copyright)
·         paten, dan
·         rahasia perdagangan (trade secret)
  a.Hak Cipta (copyright)
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b.Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c.Rahasia Perdagangan (trade secret).
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4.Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam yaitu:         
·         ancaman aktif : mencakup kecurangan dan kejahatan terhadap computer
·         ancaman pasif : pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
- Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
- Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
-Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
-Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1.Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.

2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email¬ atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
Pengendalian Sistem Informasi
-  Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi
-  Kontrol mencakup:
1.      Kontrol administratif
2.      Kontrol pengembangan dan pemeliharaan sistem
3.      Kontrol operasi
4.      Proteksi terhadap pusat data secara fisik
5.      Kontrol perangkat keras
6.      Kontrol terhadap akses komputer
7.      Kontrol terhadap akses informasi
8.      Kontrol terhadap perlindungan terakhir
9.      Kontrol aplikasi
Kontrol Administratif
-  Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
-  Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
-  Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
-  Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan
-  Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
-  Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
-  Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
Kontrol Operasi
-  Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
-  Termasuk dalam hal ini:
1.      Pembatasan akses terhadap pusat data
2.      Kontrol terhadap personel pengoperasi
3.      Kontrol terhadap peralatan (terhadap kegagalan)
4.      Kontrol terhadap penyimpan arsip
5.      Pengendalian terhadap virus
Perlindungan Fisik terhadap Pusat Data
-  Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
-  Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
Kontrol Perangkat Keras
-  Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
-  Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel
Kontrol Akses terhadap Sistem Komputer
-  Setiap pemakai sistem diberi otorisasi yang berbeda-beda
- Setiap pemakai dilengkapi dengan nama pemakai dan password
-  Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
Kontrol terhadap Akses Informasi
-  Penggunaan enkripsi

Kontrol terhadap Bencana
- Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi
-  Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
-  Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
-  Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
Kontrol terhadap Perlindungan Terakhir
-  Rencana pemulihan dari bencana
-  Asuransi
Kontrol Aplikasi
-  Masukan                                             
-  Keluaran                                                         
-  Pemrosesan
-  Basis data
-  Telekomunikasi


BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu. Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu: Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris. Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut? Di Indonesia telah keluar Rancangan Undang Undang (RUU) yang salah satunya diberi Nama “RUU Pemanfaatan Teknologi Informasi”. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama “RUU Teknologi Informasi”, namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah “Cyberlaw”. RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel). RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.
Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Hal hal di atas memaksa adanya sebuah undang undang yang dapat memberikan kejelasan bagi pihak pihak yang terkait.

Kesimpulan
-Dari materi yang telah disampaikan diatas kita bisa menyimpulkan bahwa dari pemakaian system informasi itu sendiri,mempunyai pengaruh positif dan negatif.
- Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
-Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
- Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.


Sumber
wartawarga.gunadarma.ac.id
mti.ugm.ac.id
http://10205186.siap-sekolah.com

Selasa, 22 Oktober 2013

Peranan Eksekutif Dalam Mengarahkan Peusahaan Melalui Persaingan Dalam Perencanaan Jangka Panjang

Peranan Eksekutif Dalam Mengarahkan Perusahaan Melalui Persaingan Dalam Perencanaan Jangka Panjang



DISUSUN OLEH :
                                    NAMA                         : DESSI AMELIA
                                    NPM                            : 49211415
                                    PROGRAM STUDY  : BISNIS DAN KEWIRAUSAHAAN



PENDAHULUAN
Dalam dunia bisnis saat ini, persaingan  merupakan suatu hal yang dianggap wajar. Banyak perusahaan  mulai bersaing untuk menjadi yang nomor satu dan unggul dalam segala hal, serta mendapatkan customer sebanyak-banyaknya. Untuk memenangkan persaingan, tentunya suatu perusahaan harus memiliki target dan perencanaan  yang matang agar mampu bersaing dengan perusahaan yang lainnya.
Peran top level management dalam menentukan target yang dituangkan ke dalam sebuah Key Performance Indicator (KPI).KPI ini digunakan oleh perusahaan sebagai tolak ukur dalam usaha pencapaian kinerja bisnis perusahaan. Dengan adanya KPI diharapkan perusahaan lebih fokus dalam pencapaian tujuan, karena KPI dapat membantu setiap bagian yang terlibat dalam perusahaan untuk mengarahkan mereka mencapai target yang telah ditentukan oleh perusahaan. Hal ini didukung dengan pendapat dari Konsta dan Plomaritou yang menyatakan bahwa tujuan utama dari perusahaan adalah meraih sukses dan hal tersebut dapat dibantu dengan adanya strategi yang tepat.
Keberhasilan KPI dalam mengarahkan target kinerja suatu perusahaan, tentunya tidak lepas dari peran teknologi informasi yang semakin lama semakin mengalami perkembangan yang pesat. Oleh karena itu, perusahaan perlu mempertimbangkan kebutuhan akan teknologi informasi yang dapat mendukung dalam pemantauan KPI dan membantu mendukung analisis strategi bisnis dalam perusahaan.
Executive Information System (EIS) mampu menjawab kebutuhan perusahaan akan teknologi informasi tersebut. Hal ini dinyatakan oleh Moynihan, bahwa SIE merupakan sebuah sistem pelaporan terstruktur untuk memenuhi kebutuhan yang unik dari manajemen eksekutif.  Selain itu Azad, Amin, & Alauddin juga menyatakan bahwa sistem informasi eksekutif tidak seperti sistem informasi manajemen tradisional karena SIE dapat membedakan antara data penting dan data yang jarang digunakan, serta melacak aktivitas kunci yang kritikal dari eksekutif dimana sangat penting dalam mengevaluasi pencapaian perusahaan akan tujuan dari perusahaan tersebut.  Sistem informasi eksekutif ini dapat membantu dalam mengelola data menjadi informasi yang nantinya dapat digunakan oleh top level management untuk membantu penentuan strategi bisnis kedepannya.
Dengan menggunakan sistem informasi eksekutif, perusahaan dapat menganalisis trend yang mungkin muncul dalam penjualan, membantu menunjang pencapaian KPI serta dapat melihat laporan dari data-data  transaksi yang ada dalam bentuk yang mudah dipahami seperti chart sehingga nantinya membantu penentuan strategi untuk peningkatan dari perusahaan di masa yang akan datang.
Disamping penggunaan sistem informasi eksekutif yang banyak memberikan manfaat pada perusahaan, penerapannya masih banyak yang menemui kegagalan. Untuk itu diperlukan analisis dan perancangan yang sebaik mungkin dalam penerapannya agar dapat mencapai tujuan akhir yang diinginkan. Berdasarkan penelitian  Cano Giner, Fernandez, & Boladeras, keberhasilan SIE
dipengaruhi oleh variabel perceived usefulness dan perceived ease of use serta tidak lepas juga dari penyesuaian dengan permintaan eksekutif dari perusahaan yang ingin menerapkan sistem informasi eksekutif ini.
Dengan adanya bantuan akan analisis strategi bisnis pada top level management yang dapat dibantu dengan system informasi eksekutif tersebut, banyak perusahaan yang melakukan penerapan system informasi ini. Salah satu lembaga yang membutuhkan penerapan sistem informasi eksekutif ini untuk membantu top level management dalam analisis strategi bisnis adalah BINUS Center. BINUS Center merupakan suatu lembaga yang menyediakan kursus-kursus seperti kursus komputer dan bahasa yang dapat diikuti oleh berbagai kalangan masyarakat. Dengan adanya SIE, data-data yang ada akan dikelola menjadi informasi yang terstruktur yang dapat dianalisis dengan melihat kursus apa saja yang banyak diminati dan yang kurang diminati oleh customer sehingga nantinya dapat diambil strategi untuk membantu meningkatkan penjualan
                                                                                ISI
Eksekutif adalah seseorang yang menduduki  jabatan kepemimpinan tertentu dalam suatu organisasi yang mempunyai hak dan wewenang menggerakan orang lain yang disebut “bawahan” dan para bawahan itulah yang memikul tanggung  jawab melaksanakan berbagai kegiatan operasional dalam pencapaian tujuan organisasi. Dengan kata lain bahwa eksekutif adalah manajer tingkat atas dari suatu organisasi.

Walau beberapa eksekutif mengandalkan komputer, secara proporsional lebih sedikit pemakai komputer di tingkat eksekutif daripada di tingkat lain. Alasannya:
(1) masalah pada tingkat eksekutif kurang terstruktur, oleh sebab itu lebih sulit untuk didukung dengan pengolah komputer;
(2) eksekutif lebih tua dan jarang mendapatkan kesempatan pelatihan komputer formal.

pandangan tentang apa yang dilakukan eksekutif :
1) Menurut Henri Fayol, semua manajer melakukan fungsi-fungsi manajemen yang sama: merencanakan, mengorganisasikan, menyusun staf, mengarahkan dan mengendalikan. Perencanaan sangat ditentukan pada tingkat eksekutif, sedangkan fungsi-fungsi lain oleh
tingkat yang lebih rendah.
2) Peran-peran manajerial Mintzberg, semua manajer melakukan semua peran, tetapi orientasinya berbeda untuk tiap tingkatan. Salah satu peran keputusan adalah negotiator. Salah satu contoh, seorang manajer puncak berunding dalam menggabungkan usaha (merger), dan manajer tingkat bawah/rendah berunding tentang tanggal penerimaan dengan pemasok.
3) Agenda dan jaringan Kotter, menurut Prof. John P. Kotter dari Harvard para eksekutif mengatasi tantangan pekerjaan mengikuti strategi tiga tahap:
(a) menetapkan agenda - tujuan yang harus dicapai perusahaan (panjang, mencegah, dan jangka pendek);
(b) membangun jaringan kerjasama diantara orang-orang yang harus menyelesaikan agenda tersebut;
(c) menetapkan lingkungan norma dan nilai yang tepat sehingga anggota jaringan dapat bekerja mencapai agenda itu.

     

Pikiran manajer sering dipandang sebagai black box, yang tidak boleh dibuka. Menurut Prof. Daniel J. Isenberg dari Harvard, bahwa eksekutif berpikir mengenai dua kelompok umum masalah: bagaimana membuat sesuatu dilaksanakan dan bagaimana menangani sejumlah kecil masalah utama atau sasaran umum. Seorang eksekutif sering melompat dari definisi masalah ke penerapan solusi dan kemudian kembali ke evaluasi alternatif. Eksekutif memang sering membuat
keputusan rasional, tetapi mungkin tidak selalu merupakan hasil dari mengikuti serangkaian langkah-langkah yang terdefinisikan secara baik dalam urutan yang sama.

Sistem Informasi Eksekutif Berbasis Komputer
Sistem informasi eksekutif (executive information system), atau EIS, merupakan suatu sistem yang menyediakan informasi bagi eksekutif mengenai kinerja keseluruhan perusahaan. Informasi dapat diambil dengan mudah dan dalam berbagai tingkat rincian



Para eksekutif membangun EIS atas dasar konsep-konsep manajemen. Ada 3 konsep yaitu: faktor-faktor penentu keberhasilan (critical success factors), management by exception, dan model mental.

· Faktor-faktor penentu keberhasilan
Tahun 1961 D. Donald Daniel dari McKinsey & Company menciptakan faktor-faktor keberhasilan. Faktor-faktor ini bervariasi dari satu perusahaan ke perusahaan lain. Untuk industry kendaraan bermotor, CSF (critical success factors) yang diyakini adalah model, jaringan dealer yang efisien, dan pengendalian biaya manufaktur yang efisien. CSF industri asuransi jiwa adalah pengembangan personil manajemen agen, pengendalian personil administratif, dan inovasi menciptakan produk-produk asuransi.

Management by exception
Tampilan layar yang digunakan eksekutif sering menyertakan management by exception dengan membandingkan kinerja yang diharapkan dengan kinerja aktual. Perangkat lunak EIS dapat mengidentifikasi perkecualian-perkecualian secara otomatis dan membuatnya diperhatikan oleh eksekutif.
· Model mental
Peran utama EIS adalah membuat sintesis, atau menyarikan data dan informasi bervolume besar untuk meningkatkan kegunaannya. Pengambilan sari ini disebut pemampatan informasi (information compression) dan menghasilkan suatu gambaran atau model mental dari operasi perusahaan. Tahun 1973, P.N. Johnson – Lavid menciptakan istilah model mental, yakni “memungkinkan perorangan untuk membuat penilaian dan perkiraan, untuk memahami fenomena, untuk memutuskan tindakan yang perlu diambil dan untuk mengendalikan pelaksanaannya dan di atas semuanya untuk mengalami kejadian melalui pengganti (proxy).”
 
Ada 3 penelitian mengenai penggunaan informasi oleh eksekutif :
a) Penelitian Mintzberg; orang pertama melakukan penelitian formal mengenai kebutuhan informasi eksekutif. Ada 5 kegiatan dasar yang membentuk waktu CEO – tugas administrasi (desk work) 22%, panggilan telepon 6%, pertemuan tak terjadwal 10%, pertemuan terjadwal 59%, dan kunjungan 3%.
b) Penelitian Jones dan McCleod; penelitian mengenai arus informasi masuk dari 5 eksekutif. Para eksekutif tersebut mencakup CEO suatu rangkaian toko pengecer, CEO suatu bank, presiden direktur suatu perusahaan asuransi, wakil presiden direktur keuangan, dan wakil presiden direktur perpajakan.

Ada tiga penemuan penelitian yang paling menonjol :
· Sebagian besar informasi eksekutif berasal dari sumberdaya lingkungan, tetapi informasi intern diberi nilai lebih tinggi.
· Sebagian besar informasi eksekutif berbentuk tertulis, tetapi informasi lisan diberi nilai lebih tinggi.
· Para eksekutif mendapatkan sangat sedikit informasi langsung dari komputer.

Tidak ada sistem informasi eksekutif yang sepenuhnya berbasis computer
Istilah Sistem Informasi Eksekutif (SIE) pertama kali muncul dalam laporan penelitian Rockart dan Treacy. Para peneliti tersebut menemukan :
· Tujuan sentral : eksekutif menggunakan informasi komputer terutama dalam perencanaan dan pengendalian.
· Inti data bersama : database berisi informasi mengenai berbagai industri, pelanggan, pesaing dan unit-unit bisnis dalam 3 periode waktu : masa lalu, kini, dan masa depan.
· Dua metode penggunaan utama : eksekutif menggunakan EIS (Sistem Informasi Eksekutif) untuk mengakses status saat ini dan memproyeksikan trend serta melakukan analisis pribadi atas data.
· Organisasi pendukung : para eksekutif dibantu oleh pelatih EIS dan sopir EIS. Pelatih EIS adalah anggota staf eksekutif, jasa informasi atau organisasi konsultasi luar yang menyediakan bantuan dalam memulai sistem. Sopir EIS adalah anggota staf eksekutif yang mengoperasikan peralatan bagi eksekutif.

Kesimpulan
-Perangkat lunak EIS siap pakai: khusus dirancang untuk memenuhi kebutuhan informasi eksekutif.
-SIE (Sistem Informasi Eksekutif) dapat membedakan antara data penting dan data yang jarang digunakan, serta melacak aktivitas kunci yang kritikal dari eksekutif dimana sangat penting dalam mengevaluasi pencapaian perusahaan akan tujuan dari perusahaan tersebut.


SUMBER
www.smecda.com
thesis.binus.ac.id