Search This Blog

Monday, July 11, 2011

Indikator Kinerja IT SERVICE DELIVERY



IT SERVICE DELIVERY


Operasi IT

Teknologi Informasi (IT)  menyediakan suatu jasa ke pengguna bisnis. Teknologi ini sangat penting, tidak ada organisasi yang dapat bergerak tanpa komputer dan telpon. Pelayanan ini menghadirkan kemampuan untuk mengatur teknologi secara efektif & efisien pada organisasi.   Saat bisnis memerlukan perubahan, maka jasa ini harus bisa beradaptasi untuk  menyesuaikan diri. Adaptasi ini dapat menjadi suatu tantangan penting. Selalu ada kemungkinan terjadi antara IT layanan penyampaian dan harapan pengguna / user.
Di bab ini, kita akan mendiskusikan aktivitas harian diperlukan untuk mendukung Teknologi Informasi. 

Dasar fungsi Operasi IT :
  1. Manajemen dari departemen IT
Departemen Teknologi Informasi berisi manajer dan staf yang difokuskan pada availabilitas sistem, integritas sistem, dan kerahasiaan data.
  1. Daur hidup sistem
Semua sistem IT akan dipelihara pada daur hidup sistem dengan mempergunakan konsep Sistem Development Life Cycle (SDLC) dan Capability Maturity Model (CMM).
  1. Kebijakan IT
Manajemen eksekutif dan manajemen IT bertanggung-jawab untuk mengembangkan dan mengeluarkan kebijakan yang disetujui atau didukung oleh objek IT. Contoh meliputi perusahaan Acceptable Use Policy (AUP), perlindungan kebijakan antivirus, dan tujuan IT sebagai penjaga data perusahaan.
  1. Standar IT
Mengoperasikan standar dikembangkan oleh manajer dan disetujui oleh manajemen eksekutif. Salah satu standarnya adalah perbaikan tugas-tugas. Contoh lain meliputi dari availabilitas sistem atau sistem ketersediaan dan sertifikasi utama sistem yang digunakan.



  1. Prosedur IT
Prosedur operasi dikembangkan oleh pekerja staf dengan bantuan dari manajer mereka. Prosedur operasi meliputi penanganan dari lisensi perangkat lunak / software dan peningkatan prosedur untuk pengguna yang melaporkan gangguan.
  1. Tugas dan Tanggung Jawab IT
Untuk mendukung prosedur operasi, departemen IT harus memiliki deskripsi tugas  yang mencerminkan kebutuhan saat ini dan tanggungjawab untuk masing-masing posisi.
  1. Proses Manajemen Resiko IT
Manajemen risiko diperlukan di semua area pada organisasi. Departemen IT tunduk kepada satu taraf tinggi dari risiko yang tidak bisa dipisahkan. Kegagalan yang terjadi di teknologi Informasi (IT) punya dampak luas. Departemen IT diperlukan agar mengurangi resiko. Proses perubahan kontrol salah satu teknik yang digunakan untuk mengurangi risiko.
  1. Aset Manajemen IT
Tiap-tiap departemen Teknologi Informasi memelihara kendali atas aset modal yang berjumlah banyak, meliputi data, lisensi perangkat lunak, komputerisasi hardware, jaringan peralatan, dan ruang fasilitas. Kita melihat data sebagai satu modal karena akibat investasi modal diperlukan untuk menciptakan dan memelihara data arus. IT penjaga paling besar dari barang-barang modal, dalam mengikuti fasilitas.
  1. Pelayanan Kepada Pengguna IT
Teknologi Informasi ada untuk mendukung pengguna bisnis. Penyajian utama adalah kepuasan pengguna IT. Pencapaian tertinggi pengguna akibat upaya penting dalam penggabungan dengan prompt, pertolongan penuh, dan customer service yang ramah. Pengguna bisnis tertarik hanya pada IT menyelesaikan masalah perorangan mereka. Kepuasan pelanggan didapat oleh masalah individu dan solusi masalah.

Penggunaan Scorecard IT

Scorecard IT adalah satu metodologi strategis yang diterapkan oleh eksekutif senior. Metodologi Scorecard diluar dari lingkungan IT. IT dapat menguntungkan dengan  menggunakan Scorecard jika diterapkan oleh CEO atau CFO. Agar lebih efektif, Scorecard harus dipandu dari atasan ke bawahan.
  • Keuntungan Scorecard
Fokuskan promosi pada metrik dengan dukungan langsung dari obyek organisasi. Ketika penerapan terpenuhi, setiap karyawan bekerja menggunakan Scorecard pribadinya. Akibat kombinasi dari Scorecard pribadi dapat mencapai tujuan departemennya. Penghargaan terhadap kegiatan departemen akan membantu memenuhi sasaran organisasi yang diinginkan.
  • Kerugian Scorecard
Scorecard memerlukan pemilihan secara  hati-hati dari metrik oleh CEO atau CFO. Hal Ini dilaporkan pada jurnal eksekutif bahwa metrik yang diperoleh dari komite tidak akan berhasil. Pada dasarnya Scorecard dapat mengubah prioritas dan laporan kerja karyawan. Aktivitas dan proyek akan dipilih atas dasar nilai yang diciptakan pada metrik tersebut. Ini juga mengakibatkan suatu perubahan pada saat karyawan dievaluasi. Hal Ini penting bahwa manajemen dan staf mendapat pelatihan sesuai kebutuhannya. Tanpa semua tingkatan, Scorecard akan gagal.

Scorecard IT harus dimiliki organisasi secara keseluruhan dengan seimbang. Pada saat diterapkan dengan baik, metodologi Scorecard mendukung sasaran hasil yang lebih tinggi.


Tiga Lapisan Penilaian IT menurut ISACA

Misi
Kembangkan kesempatan untuk kebutuhan masa depan.

Strategi
Pencapaian pengendalian hasil IT. Menyediakan pendidikan & pelatihan IT berkelanjutan. Dukungan r&d untuk mengembangkan aplikasi IT. 

Metrik  
Pengembangan dan penerapan IT berdasarkan faktor kesuksesan dan indikator kunci kinerja. 


Empat Prinsip Pengguna Matriks
  • Data untuk menghitung Matriks harus mudah diperoleh.
  • Masing-masing proses dalam pembahasan memerlukan pengulangan dan pengukuran. Hal ini harus memiliki nilai bisnis.
  • Masing-masing Matriks harus mempertunjukkan tingkatan pencapaian kinerja dengan menggunakan informasi yang dapat dihitung dalam bentuk penjumlahan klasifikasi, rata-rata, atau persentase.
  • sebuah Matriks dapat diperoleh dengan cara otomoatis atau manual.

Tipe Matriks

Tiap-tiap metrik adalah untuk mendirikan satu sasaran kinerja. Sasaran kinerja dikombinasikan untuk mendirikan satu garis dasar. Empat jenis dasar dari metrik biasanya mengukur kinerja IT:
  • Matriks implementasi
Satu matriks implementasi yang menyediakan satu perhitungan persentase atau komparatif dengan contoh angka dari sistem dengan perangkat lunak antivirus terinstal, atau angka dari pengguna yang menghadiri IT security orientation training.
  • Matriks efisiensi
Matriks efisiensi mengukur ketepatan waktu dari pengiriman jasa. Contoh meliputi waktu resolusi dari meja tulis bantuan atau berlalu waktu untuk menjawab suatu peristiwa.
  • Matriks efektivitas
Metrik ini mengevaluasi efektivitas yang dapat dihitung oleh aktivitas pelayanan IT (IT service activities).
  • Metrik dampak
Metrik dampak menyediakan satu ukuran kwantitatif dari insiden oleh tipe mereka.



Pengembangkan dan Pemilihan suatu Matriks

Tiap-tiap metrik yang dikembangkan akan berisi sembilan unsur Informasi. Obyektif untuk memahami bagaimana satu metrik sah diciptakan dan dipahami. Sembilan unsur tsb :
  1. Penggunaan
Deskripsikan nilai fungsional keseluruhan dari metrik ini. Metrik ini untuk pengukuran pelanggan, kepatuhan dengan satu kebutuhan pengatur, atau kinerja internal?
  1. Pencapaian Tujuan
Hasil yang diinginkan dari implementasi, atau pertanyaan yang akan dijawab oleh metrik ini. Contohnya, hasil dari orientasi sewa atau separasi tugas-tugas.
  1. Penampilan Objek
Aksi yang diperlukan untuk memperoleh hasil kinerja. Ini mungkin salah satu dari berbagai pertanyaan yang diajukan.
  1. Jenis Pengukuran
Didefinisikan pengukuran kwantitatif yang terpakai. Pengukuran dinyatakan sebagai satu persentase, rata-rata, angka, atau frequency, sebagai contoh, perhitungan klasifikasi dan persentase berlandaskan kehadiran.
  1. Sumber data
Ditandai darimana data diambil. Daftarkan alat-alat yang lebih spesifik / jelas, database, dan data yang disediakan dipergunakan di sini. Contoh, perhitungan sumber daya Manusia atau karyawan, dan rekaman kehadiran pada saat masuk dan keluar dari pekerjaan.
  1. Ketersediaan Bukti
Rincian bukti-bukti itu dapat membuat sukses atau gagal oleh matriks tertentu, contohnya,  daftar nama karyawan, daftar undangan, lembar kehadiran, atau peserta ujian.
  1. Frekuensi
Menyatakan periode waktu yang dipergunakan untuk koleksi data. Keterangan ini berlandaskan jam, hari, minggu, bulan, atau tahun. Antara lain, koleksi data mungkin dilaporkan bulanan.
  1. Formula yang Digunakan
Rumus yang dipergunakan pada perhitungan. Satu contoh rasio rumus= (peserta ÷ total angka karyawan).
  1. Indikator
Penjelaskan hasil dari matriks ini dan bagaimana bisa ditafsirkan oleh pembaca.


Komponen Tingkat Kesepakatan Layanan

A Service Level Agreement (SLA) mengahdirkan pemahaman antara pengguna dan penyedia jasa. Penggunaan dari kesepakatan ini adalah untuk mendefinisikan kriteria kinerja dengan menetapkan kuantitas dan mutu dari jasa yang diinginkan oleh pelanggan. 

Komponen Tingkat kesepakatan Layanan:

Ketersediaan Sistem
Apakah sistem uptime dan downtime pemeliharaan sistem terjadwal? Bagaimana proses beban kerja diatur agar mencegah konflik?

Definisi Pelayanan
Pelayanan spesifik apa yang diharapkan oleh pengguna? 

Kualifikasi Personal
Kualifikasi apa yang menyuport para personil IT ? personalia yang sama ini menjadi pendukung para pembisnis? Akankah dukungan personalia yang terlatih menjadi persyaratan unik pada bisnis?

Kebutuhan Keamanan
Apa kontrol akses yang akan diterapkan? Bagaimana nantinya phisik dan logis kontrol akses bisa diterapkan? Bagaimana nantinya perpustakaan program terproteksi? Bagaimana nantinya data menjadi terproteksi? Akankah separasi dari tugas-tugas dapat sepenuhnya diterapkan? 

Integritas data
Apakah tempat penyimpanan data memenuhi persyaratan ? Apa itu methode dan frekuensi penyimpanan data atau back up data ? Bagaimana nantinya data menjadi terproteksi pada saat disimpan atau dijalankan?

Laporan Kinerja SLA
Keseluruhan laporan Matriks adalah kualitas pelayanan yang dapat dihitung? Apa yang akan dilaporkan oleh  matriks? Bagaimana nantinya isi format dari matriks yang dilaporkan? Apakah metrik laporan memenuhi obyektif bisnis nyata? Apa itu frekuensi dari laporan?

Hak-hak Audit
Apa syarat dan akses yang dimiliki pelanggan unutuk melakukan audit ? Definisikan apapun batasan atau akses yang berhubungan dengan auditing.
Perubahan Prosedur SLA
Apa proses untuk membuat perubahan pada pelayanan? Apa itu pembatalan proses dan berapa banyak uang yang dikeluarkan?

Biaya Pelayanan
Apa itu biaya pelayanan? Bagaimana biaya itu terhitung? Bagaimana nantinya pelayanan akan ditagih? Apakah tuntutan realistis untuk jasa yang menawarkan?

Daftar ini disediakan sebagai satu ikhtisar dari komponen pada satu kesepakatan taraf jasa. Tiap-tiap kesepakatan taraf jasa harus menjadi satu kontrak formal di antara penjual dan pelanggan. Kontrak ini harus termasuk efektif dari hak suara cakupan dan pembaharuan. Ini dipahami bahwa jasa internal meningkat kesepakatan akan mengambil bentuk dari satu kesepakatan saling pengertian. Yang manapun jenis dari kesepakatan secara formal disetujui oleh manajemen sesuai, mewakili berdua daya tariknya penyedia dan daya tariknya pengguna.

MEMONITOR CONTROL

CISA adalah untuk mengevaluasi satu pengawasan internnya organisasi. Pengawasan intern diperlukan selama proses normal pada tiap terminal komputer. Tanpa kontrol yang sesuai, satu kesalahan kecil dapat menjadi satu kesalahan utama. 
  • Kontrol akses sistem
  • Kontrol berkas data
  • Kontrol proses aplikasi
  • Kontrol pemeliharaan
Kontrol Akses sistem

Akses sumber daya komputer perlu terkontrol. Ini sangat penting sebab konsep tersebut sangat berarti pada saat diimplementasikan dengan baik kepada pengguna sumber daya komputerisasi IT. Tidak ada orang yang mampu untuk masuk ke sistem dengan mempergunakan tingkat otoritas tertinggi pada pekerjaan mereka perlukan.

Ada tiga jenis dari login komputerisasi yang perlu kamu pertimbangkan:

login pengguna, pengurus istimewa login, dan login pemeliharaan.

login pengguna :

Masing-masing pengguna sistem diperlukan untuk mempunyai satu nomor unik login ID dan kata sandi. Pengguna login harus diberikan hak akses minimum diperlukan untuk melaksanakan pekerjaan mereka (hak istimewa paling sedikit). Tanda biometri atau elektronik mungkin diterapkan pada sistem dengan tingkat yang lebih tinggi keamanannya. Tiap-tiap pengguna login harus berisi kontrol berikut :
  • Satu pengingat ditayangkan utama ke login untuk memberitahukan pengguna yang akses tidak sesuai mungkin tidak bisa login.
  • Sedikitnya panjang kata sandi enam - delapan karakter. Kata sandi harus campuran angka dan huruf. Kata sandi tidak boleh sama dengan kata-kata didalam kamus yang tidak perlu di translate.
  • Kata sandi harus unik. Mesin komputer tidak akan mengijinkan satu kata sandi yang sama duntuk digunakan.
  • Kata sandi harus diubah pada frekuensi dari 30 ke 60 hari, bergantung kepada kebijakan organisasinya.
  • Pengguna login ID akan diblok setelah tiga - lima kali mencoba login dan gagal.
  • Tidak bisa untuk mengakses sistem direkam di kayu balok audit.
  • Tanggal dan waktu dari cukup sukses login akan ditayangkan ke pengguna pada saat login. Ini adalah untuk memberitahukan pengguna dari ketika login ID mereka bertahan terpakai.
Satu pengguna nomor login adalah di non-aktifkan atau cacat ketika diberitahukan bahwa satu pengguna tidak lagi dipekerjakan oleh organisasi. Nomor yang  cacat perlu mengalami pemeriksaan ulang administratif ke penghapusan dari ID pengguna. Pencarian ulang ini untuk menemukan apakah pengguna yang terlibat akses tanpa ijin. Kalau tidak, berkas datanya pengguna diarsipkan dan diajukan ke departemen sesuai manajer.

pengurus khusus login :
Akses logis ke administrasi sistem berfungsi untuk melindungi  satu batasan bea. Khusus login menghitung tidak bisa digunakan untuk apapun selain dari administrasi dan pemeliharaan. Pengurus sistem harus menguasai dua macam login. Yang pertama nomor login yang digunakan khusus untuk bea administrasi sistem.
Pengurus sistem harus melaksanakan administrasi kantor agar pengurus mempunyai satu nomor rekening tetap, hal Ini dapat mengurangi dampak potensial dari kesalahan, dan dapat meningkatkan keamanam dengan mengurangi waktu untuk akses khusus
Semua nomor login khusus mengandung atribut kontrol antara lain:
  • password harus diubah tiap-tiap 30 hari.
  • Password-password yang pernah digunakan harus dicatat dan disimpan. Ditempat yang tahan terhadap derau
login pemeliharaan:
Semua mesin komputer mempunyai pemakai tetap bertanggungjawab pada  susunan sistem dan pemeliharaan. login IDs dari nomor pemeliharaan. Hackers mendapatkan password dari pengurus komputer yang teredor yang suka meninggalkan nomor pemeliharaan..

Kontrol berkas data
Akses ke database harus dikontrol untuk memastikan bahwa akses tanpa ijin secara efektif tidak terjadi . Data akses dapat terjadi melalui satu kontrol garis bulatan, arahkan akses file, dan middleware.  Middleware adalah perangkat lunak pegangan data dari interface pemakai untuk tujuannya pada database. Masing-masing data akses memerlukan pengawasan khusus. Ini adalah naïve untuk memikirkan bahwa satu kontrol garis bulatan dengan sepenuhnya efektif.

Empat jenis dasar dari kontrol perlindungan data adalah:

Kedudukan Pengendalian Data   
Kedudukan data mengacu pada informasi yang terdapat pada satu tabel file atau database.Informasi harus memiliki kendali yang setaraf dengan data atau kebutuhan. Data berdiri dapat ditemukan pada salinan cadangan disk drive dan tape. Data berdiri mungkin memerlukan kontrol tambahan seperti penyimpanan di format encrypted pada database.

Sistem pengkontrolan parameter  
Berkas data harus dilindungi dari sistem mengontrol parameter yang akan berganti jalannya file adalah diproses. Sistem mengontrol parameter biasanya menyesuaikan setelan konfigurasi dan aplikasi perangkat lunak. tersetel ini dapat mengubah kinerja, pengelolahan , atau keamanan arsip.

Kontrol akses logis
  Semua akses ke berkas data harus melalui pengesahan pada satu manajemen hak pengguna program (program kontrol akses). Akses langsung ke berkas data melalui Buka Connectivity Database (ODBC) dan hal ini terlarang kecuali jika terkontrol oleh satu manajemen dan pengguna khusus.

Kontrol pemrosesan transaksi  
Semua berkas data melibatkan transaksi yang harus dikontrol dengan pengecekan dan pengesahan. Prosedur jalannya data secara resmi disetujui dan diatur sebagai bagian dari jalan kehidupan aplikasi sistem.
ketua kelas (TP monitor) sering dipergunakan untuk pastikan database sedang beraktivitas atau tidak dan melihat berlebih kapasitas proses dari perangkat keras tersedia.

Kontrol Proses aplikasi
Keamanan sistem dan integritas melalui penggunaan dari kontrol proses aplikasi . Kontrol akses logis memerlukan pengguna untuk login dengan satu unik ID dan password. Pengguna dapat memulai proses setelah satu login sukses. Masing-masing aplikasi harus menyediakan paling tidak tiga proses internal kontrol: input, otorisasi, dan keluaran.


Kontrol Masukan
Satu kontrol masukan hanyalah keterangan yang sah dan diberi kuasa untuk melakukan satu transaksi. Kontrol input dioperasikan dengan mempergunakan satu kombinasi otorisasi pengguna benar, edit pengecekan, dan pengesahan masukan data. Pengecekan urutan biasanya memastikan yang masing-masing transaksi diproses hanya satu kali. Untuk satu analogi sempurna, pertimbangkan bagaimana mencek dan transaksi ATM diberi hak pada satu bank.
Masuki kontrol otorisasi liputi yang berikut:
  • Login unik dan kata sandi / password
  • Penandaan sumber dokumen
  • identifikasi kerja klien.
proses Kontrol
Penggunaan dari proses kontrol adalah untuk memastikan bahwa data dan transaksi adalah sah. Program perangkat lunak berada database program. Akses ke perpustakaan program harus dibatasi. Ada tidak ada alasan untuk programmer komputer atau pengguna untuk mempunyai akses ke dalam satu database  program.
pengolahan data terjadi menggunakan  satu mode batch proses. Batch data mungkin kecil atau besar. Frekuensi dari proses mungkin kedua atau tiga jam. Dengan melihat cara ini perlu untuk memastikan integritas data dengan menggunaan pengesahan data dan mengedit prosedur. Tanpa proses operasional kontrol, database akan tidak lagi efektif.

Kontrol proses meliputi:
  • Batch total
Untuk membandingkan input melawan proses nyata.
  • Total nilai setiap data
Untuk meverifikasi yang masing-masing digit data adalah diproses.
  • Transaksi Pembukuan
Untuk merekam aktivitas.
  • operasi total
Untuk menyediakan pembuktian dari data selama data melakukan aktivitas berbeda, dari proses ini memastikan kelengkapan diantara semua transaksi.
  • Pembatasan Pemeriksaan
Untuk mencegah proses dari apapun. Sangat transaksi besar tidak akan diproses.
  • Laporan eksepsi  
Untuk mengidentifikasi kesalahan. Eksepsi mungkin mengunakan batch dan non-aktifkan sementara hingga kesalahan adalah terkoreksi, atau tolak batch seluruh dari transaksi.
  • Akuntansi biaya pekerjaan  
Biaya proses komputer mungkin dibonkan ke satu departemen tertentu, proyek, atau aplikasi. Ini penting untuk mengamati efektivitas dari akuntansi biaya pekerjaan.


Kontrol keluaran
Data yang dihasilkan oleh sistem harus dilindungi untuk memastikan kerahasiaan.  Kontrol keluaran adalah sama halnya penting untuk cek gaji dan perencanaan .
beberapa kendali keluaran dasar kontrol:

1.Laporan distribusi
Laporan rahasia dikeluarkan oleh pengguna akses terbatas. Judul laporan harus diberi tanda bahwa laporan bersifat rahasia. Pengecualian laporan harus selalu menghasilkan satu halaman untuk menandai eksepsi yang terjadi, atau satu halaman untuk menandai yang tidak ada eksepsi terjadi.

2.Instrumen Negosiasi
Pengecekan, surat resmi, dan sertifikat bursa sering tercetak pada komputer. Digit  data ini harus dilindungi oleh satu kombinasi dengan kontrol logis dan fisik.

3.Laporkan retensi  
Jenis tertentu dari laporan mungkin diperlukan untuk dikontrol pada satu kebijakan retensi dokumen. Ini berlaku bagi arsip dipergunakan untuk mematuhi pelaturaran dan pengesahan.


      4.Event Pembukuan  (event log)
Pengolahan pembukuan dan audit harus dilindungi untuk integritas dan confidentialityat semua waktu. Kebutuhan kayu balok ini untuk ditempatkan di bawah kontrol retensi rekaman.

Kontrol pemeliharaan
Kontrol pemeliharaan ada untuk memastikan perangkat keras dan perubahan perangkat lunak, mempunyai sedikit dampak pada jadwal proses dan availabilitas sistem. Semua pemeliharaan harus disetujui oleh proses pengawasan perubahan sebelum ini terjadi. Ini tidak umum untuk satu organisasi untuk mengeluarkan persetujuan.

Salinan cadangan dan penemuan
Program sistem dan data harus dibuat salinan sebelum pemeliharaan terjadi. Tape salinan cadangan (atau media) harus dibaca / menulis diverifikasi. Meverifikasi satu salinan cadangan memastikan bahwa data salinan cocok dengan yang asli.
memproyeksi manajemen dengan satu analisa resiko harus dilaksanakan lebih utama untuk mulai pemeliharaan. pemeliharaan adalah satu proyek kecil. Masing-masing proyek perencanaan harus meliputi satu ketetapan untuk workarounds dan fallback prosedur. Satu prosedur fallback akan dilaksanakan kalau perubahan tidak berhasil menyampaikan hasil diinginkan.

Satu flowchart dari proses manajemen perubahan tampak di Figur 6.3.

Pelepasan  Perangkat lunak
Perangkat lunak komputer diberi hak untuk distribusi melalui satu proses pelepasan. Perangkat lunak bebas dari pengembangan dan memberi hak untuk diinstal untuk penggunaan penghasilan.

pelepasan perangkat lunak komputer sebagai berikut:

Pelepasan utama  
Satu perubahan yang berpengaruh nyata pada desain atau generasi dari perangkat lunak dikenal sebagai satu pelepasan utama . Khusus perlepasan yang terjadi pada interval dari 12 ke 24 bulan.
Pelepasan kecil, atau perbaharui  
Pembaharuan adalah juga dikenal sebagai pelepasan kecil . Penggunaan adalah untuk membenarkan masalah kecil setelah pelepasan utama telah dikeluarkan.


Perbaikan Perangkat Lunak
Ini dikenal sebagai program gugus geofon atau perbaikan panas . Keadaan darurat   perbaikan harus diuji lebih utama ke implementasi. Tiap-tiap perbaikan harus mengalami satu pretest, pretest adalah informal. Perbaikan perangkat lunak darurat biasanya dilakukan pada masalah yang tak terduga.

Monitoring sistem
Sistem teknologi memerlukan monitoring berkepanjangan untuk mengecek ketidakselarasan operasional, kesalahan, dan kegagalan proses. Mengatur satu sistem akan mustahil kalau kamu tidak mengetahui kondisi hadirnya.

beberapa jenis dari monitoring:

Perangkat keras
Perangkat keras elektronik harus dimonitor untuk pemanfaatan kinerja, kesalahan, dan availabilitas. Pemanfaatan dan kesalahan dapat menandai satu kondisi yang akan datang akan mempengaruhi availabilitas sistem. Hasil  dari tiap-tiap sistem adalah yang dapat dipakai. Pengurus sistem harus selalu sadar akan kondisi perangkat keras diamati.

Perangkat lunak
Perangkat lunak komputer menyediakan pengelolahan peristiwa. Peristiwa disimpan dan diaudit harus diperbolehkan melihat keterangan dari contoh interest—for, kondisi kesalahan, logins sukses, gagal login coba, dan perubahan konfigurasi.

sistem pembukuan (syslog)  
Ini adalah satu praktek yang direkomendasikan untuk sistem terpusat pembukuan terinstal. proses ini satu salinan masing-masing sistem ke satu konsol terpusat untuk ulasan.
Proses konfigurasi secara relatif sederhana. Satu alat bacaan perlu untuk mengonversi data mentah ke dalam keterangan yang berarti. Sistem membukukan mengandung banyak masukan. Tanpa satu alat bacaan, memahami prioritas akan sulit karena akibat volume dari masukan.

Manajemen masalah
Staf operasi harus mempunyai satu proses manajemen masalah pada tempatnya. Manajemen masalah efektif menyediakan satu tanggapan tepat waktu dengan mempergunakan pradefinisi memprosedur yang termasuk satu cara untuk peningkatan masalah.

Contoh di bawah ini adalah masalah yang memerlukan manajemen :

Penanganan Peristiwa
Setiap para staf IT pasti memiliki masalah di ruang lingkupnya.Satu prosedur didirikan untuk mengawasi proses secara seksama. Pengawasan harus diambil atau dilaksanakan untuk mencegah kerusakan. Orang –orang yang menangani ini harus terdidik dan terlatih.

Pelanggaran AUP
Memberikan kebijakan atas pelanggaran yang sudah di lakukan, salah satu kesalahan yang dilakukan oleh perusahaan dan salah satu pelanggaran harus di berikan penanganan masalah dalam memproses Sumber Daya Manusia.

Akuntansi pekerjaan  
Proses komputer selalu terdapat masalah. Kondisi ini membuat penghentian pekerjaan abnormal dan penanganan eksepsi. Masalah lain dapat meliputi pekerjaan yang sedang berkembang menjadi tidak berkembang secara perlahan-lahan. Pekerjaan yang sudah selesai menandakan bahwa sebagian proses terlewati. Pertimbangannya antara lain,  salinan rekaman yang sudah dilengkapi di waktu rekaman. Dalam investigasi menemukan bahwa data yang tertera di rekaman tidak sempurna atau hampa. Dengan begitu akan adanya kondisi suatu masalah yang substansil.

Pelatihan
Pelatihan dari pengguna dan staf adalah satu tanggapan yang baik untuk mencegah timbulnya dari suatu masalah. Rencana latihan harus ada untuk orientasi, pengguna dasar melatih, dan menambah kesadaran melatih. Uji latihan melayani untuk perkembangan bisnis juga untuk melatih seseorang agar dapat menghadapi pekerjaan yang sulit. 
Semua masalah yang terekam adalah masalah yang harus diteliti oleh seseorang yang berkompeten dalam pelatihan ini. Masalah harus diperluas sebagaimana diperlukan untuk memastikan ini mendapat perhatian yang besar. Semua kejadian dari masalah diharapkan untuk dapat dipecahkan pada suatu waktu. Contohnya, masalah jaminan sekuritas komputer harus dealt dengan seketika. Masalah cetak mungkin satu prioritas lebih rendah.

Kontrol konfigurasi
Konfigurasi dari sistem penghasilan harus terkontrol. Cara dari kontrol konfigurasi adalah serupa dengan yang kita pelajari di Bab 5 yaitu mengenai pembangunan perangkat lunak. Perubahan tidak boleh dibuat ke satu sistem penghasilan kecuali jika yang perubahan telah mengalami formil teruji pada kontrol dari proses manajemen perubahan.

Perubahan Otorisasi
Tidak ada perubahan harus terjadi tanpa otorisasi manajemen, dan perubahan apapun harus tersisa pada bidang lapangan diberi kuasa. Ini nasib buruk untuk beberapa ahli teknik yang akan mencoba untuk menerapkan perubahan tambahan dalam kesempatan pertama. Perubahan ini mempunyai cara yang konsisten membuktikan sumber dari satu kegagalan terkait. Obyektif dari otorisasi perubahan adalah untuk memastikan orang yang tidak masuk hitungan itu jalan pintas proses manajemen jalan kehidupan.


Perubahan darurat
Kadang-kadang perubahan darurat perlu untuk memperkecil interupsi sistem. Satu individu senior harus berkonsultasi untuk ulasan dan persetujuan untuk menerapkan satu perubahan keadaan darurat. Kalau perubahan keadaan darurat dilakukan, mungkin tersisa di penghasilan. Kalau ini tidak berhasil, perubahan harus ditarik (diarik diri) dengan seketika. Setelah satu perubahan keadaan darurat adalah penerapan, perubahan standar proses pengawasan akan diminta setelah sesuatu dilakukan. Perubahan harus mengalami formil menguji dan analisa untuk menentukan apakah mungkin telah terjadi masalah tambahan.

Manajemen pengendalian
Manajemen pengendalian administratif biasanya menyediakan kebijakan tertulis dan bimbingan prosedur untuk orang-orang. Pertolongan manajemen pengendalian ini mengatasi shortfalls dari implementasi terbatasnya dari kontrol teknis. Anda perlu sadar akan pengawasan administratif umum mempergunakan di dalamnya pengiriman jasa. Kita akan memulai dengan lisensi perangkat lunak.

Lisensi perangkat lunak
Lisensi perangkat lunak adalah salah satu harta dari korporasi dan kebutuhan untuk dikontrol dan atur. Semua mesin komputer diperlukan untuk mempunyai manfaat, dengan manfaat yang diperoleh maka lisensi perangkat lunak untuk sistem operasi seiring dengan satu lisensi untuk masing-masing aplikasi dari masing-masing kegunaan terinstal. Satu pelanggaran hukum hak cipta perangkat lunak membawa hukuman substansiil dan kemungkinan dari kebingungan umum. Anda harus mengamati sikap klien ke arah lisensi perangkat lunak. Paling organisasi membeli lisensi per pengguna hitung. Di sana harus terdapat bukti untuk menandai bahwa lisensi diatur untuk menghormati hak cipta.

Pencarian harta dan Media
Asset teknologi harus diinventarisir. Label kepemilikan sesuai atau label hak milik harus berada di dalam penggunaan. Memasang label dan pelabelan adalah kontrol pencegahan. Audit dari label barang inventaris adalah satu kontrol detektif. Perangkat lunak berisi media dan data harus diatur pada satu program harta fisik. Semua media harus dengan baik terlabel. Ahli perpustakaan media adalah bertanggung-jawab untuk menjejaki lokasi dari media. Bukti harus berada menandai itu aktiva dan media dengan baik terkontrol.
Penjualan harta
Satu penjualan harta diproses sesuai prosedur untuk memastikan bahwa data dibersihkan (dihapus) dari semua alat-alat perlengkapan ke penjualan, data tidak pernah dapat dipulihkan. Asset fisik harus secara formal dibebaskan dari barang inventaris. Asset ini dapat punah, dijual, atau didermakan tergantung kepada keinginan organisasi. Salah satu Adalah ahli pemeriksa keuangan, kamu perlu menentukan apakah organisasi sedang mengikuti satu penjualan harta. Karyawan tidak boleh menguntungkan dari penjualan harta. Semua alat meninggalkan lingkungan terkontrol harus dibersihkan dari cakram penggunaan data kegunaan menyeka atau degaussing kiat. Pemformatan ulang cakram bukan satu cara efektif sejak ini tidak akan menghancurkan data mentah yang kegunaan yang dapat diakses khusus penggunaan jalan pintas itu sistem operasi.


Pelatihan pengguna
Pelatihan sesuai dari pengguna sistem dapat mengurangi masalah. Pengguna melatih mungkin meliputi orientasi, pelatihan kesadaran jaminan sekuritas, pelatihan aplikasi perangkat lunak, dan program penyegar untuk pengguna yang sudah ada. Pengguna yang baik dapat menyediakan bantuan berharga untuk obyektif. Pengguna terpelajar akan memahami ketika membawakan keprihatinan potensial ke perhatian dari manajemen.

Kontrol tidak efektif dan Tidak Efisien
Satu proses ulasan manajemen harus berada kepada kesepakatan dengan kontrol tidak efektif dan tidak efisien. Menggagalkan kontrol harus diteliti untuk dampak jasa dan potensial. Satu kontrol penyeimbangan mungkin diterapkan untuk mengatasi satu kontrol tidak efektif.

Prosedur vs. Pekerjaan nyata
Prosedur yang dipergunakan pada operasi dari sistem teknologi keterangan harus berbasis pekerjaan nyata terlaksana. Penggunaan dari satu prosedur adalah untuk memastikan konsistensi dengan hasil diinginkan. Pekerjaan nyata itu tidak mencocokan prosedur akan menandai satu kegagalan manajemen pengendalian.

Sistem monitoring
Sistem teknologi memerlukan monitoring berkepanjangan untuk membongkar ketidakselarasan operasional, kesalahan, dan kegagalan proses. Mengatur satu sistem akan mustahil kalau kamu tidak mengetahui kondisi teknologi tersebut.
beberapa jenis dari monitoring yang harus diterapkan oleh:
  • Perangkat keras
Perangkat keras elektronik harus dimonitor untuk pemanfaatan beban kerja, kesalahan, dan availabilitas. Pemanfaatan dan kesalahan dapat menandai satu kondisi yang akan mempengaruhi availabilitas sistem. Gol dari tiap-tiap sistem adalah yang dapat dipakai. Pengurus sistem harus selalu sadar akan kondisi perangkat keras, termasuk masalah, dan siap akan masalah sistem tersebut.
  • Perangkat lunak
Perangkat lunak komputer menyediakan pengelogan peristiwa. Peristiwa Pembukuan dan audit event log harus diperbolehkan dan mengatur tangkap keterangan dari contoh interest—for, kondisi kesalahan, logins sukses, gagal login coba, dan perubahan konfigurasi.
  • Memusatkan sistem membukukan (syslog)  
Ini adalah satu praktek direkomendasikan untuk sistem terpusat membukukan terinstal. Kemajuan  proses ini satu salinan masing-masing event log sistem ke satu konsol terpusat untuk ulasan.

Proses konfigurasi secara relatif sederhana. Satu alat bacaan event log perlu untuk mengonversi data mentah ke dalam keterangan yang memiliki arti. Sistem pembukuan mengandung banyak arti. Tanpa satu alat bacaan event log, untuk memahami prioritas akan sulit karena akibat volume dari masukan event log tersebut.

Jaringan Manajemen
Server dan penerus pada jaringan dapat diatur dengan mempergunakan Jaringan Sederhana Pratikel Manajemen (SNMP) didiskusikan di Bab 4, “Terhubung jaringan Teknologi.” Salah satu platform SNMP paling umum adalah OpenView HP, walau lebih murah platform manajemen juga tersedia. Jaringan perangkat lunak manajemen menyediakan pengertian yang mendalam pada keseluruhan kondisi jaringan lingkungan. Alarm sistem dihasilkan sebelum satu pengguna memanggil. Network-Management sistem adalah bermanfaat hanya jika seseorang terjaga untuk memandang suatu kejadian.

Kapasitas Manajemen
Fokus kapasitas manajemen pada monitoring dari sumber daya komputasi dan perencanaan untuk availabilitas masa depan. Dengan mempergunakan alat monitoring sistem, pengguna harus menentukan berapa kapasitas sistem dibutuhkan. Laporan pemanfaatan sistem memberikan pengertian yang mendalam pada proses beban kerja. Beban kerja ini dapat dibagi rata melawan jadwal beroperasi untuk ramalan perdagangan berjangka shortfalls. Perubahan eksternal pada jasa meningkat kesepakatan atau angka dari pengguna akan punya satu dampak langsung pada kapasitas tersedia. Selama perencanaan manajemen kapasitas, ini penting untuk mengaji titik lajang dari kegagalan. Di sana akan selalu menjadi beberapa titik lajang dari kegagalan pada satu sistem karena akibat teknologi yang memilih atau ongkos pemborosan.

Indikator Kinerja
Kinerja dari teknologi ini akhirnya diinterpretasikan oleh tiga inti indikator kinerja bisnis: anggaran keuangan, kepuasan pengguna, dan indikator teknis. Indikator teknis dapat termasuk satu kombinasi dengan metrik otomotis dan manual. Kamu dapat memperoleh satu pemahaman dari kinerja indikator dengan memahami indikator ini. Manajemen ini harus mengendali kinerja tetap diantara semua butir data yang didiskusikan di bab ini. Manajemen dan staf harus membuat ketetapan untuk satu audit bebas tak terikat untuk menelaah pekerjaan mereka.  Fokusnya, para ahli pemeriksa keuangan melayani pengiriman akan untuk menentukan efektivitas dan efisiensi dari kinerja indikator ini.

No comments:

Post a Comment