• Tidak ada hasil yang ditemukan

Manajemen Resiko Dalam Pengembangan Proyek IT (Studi Kasus Pengembangan Sistem E-Procurement pada Perusahaan PT. ABC)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Manajemen Resiko Dalam Pengembangan Proyek IT (Studi Kasus Pengembangan Sistem E-Procurement pada Perusahaan PT. ABC)"

Copied!
14
0
0

Teks penuh

(1)

Manajemen Resiko Dalam Pengembangan Proyek IT

(Studi Kasus Pengembangan Sistem E-Procurement pada Perusahaan

PT. ABC)

Oleh:

TEAM 3 [Alexander Gunawan-1701497840, Andy-1701497834, Ghema Nusa

Persada-1701497885, Rico Malibu-1701497872, Yudhil Faisal-1701497821]

ABSTRAK

Manajemen risiko adalah suatu proses mengidentifikasi, mengukur risiko, serta membentuk strategi untuk mengelolanya melalui sumber daya yang tersedia. Strategi yang dapat digunakan antara lain mentransfer risiko pada pihak lain, mengindari risiko, mengurangi efek buruk dari risiko dan menerima sebagian maupun seluruh konsekuensi dari risiko tertentu. Adapun metodologi penilaian resiko yang digunakan dengan pendekatan System Development Life Cycle (SDLC). Secara lebih rinci pengembangan sistem informasi dapat diuraikan dalam 9 langkah, yang tersusun sebagai berikut: 1) Menentukan karakteristik dari suatu system. 2) Mengidentifikasikan ancaman-ancaman. 3) Mengidentifikasikan kelemahan system. 4) Menganalisa pengawasan. 5) Menentukan beberapa kemungkinan pemecahan masalah. 6) Menganalisa pengaruh resiko terhadap pengembangan system. 7) Menentukan resiko. 8) Merekomendasikan cara-cara pengendalian resiko, dan 9) Mendokumentasikan hasil keputusan. E-PROCUREMENT adalah system yang akan dijadikan sampel dalam penilaian manajemen resiko. Hasilnya menunjukkan sistem memiliki resiko yang rendah baik dari sisi pelaksanaannya maupun dari sistem itu sendiri.

Kata Kunci: Manajemen Resiko, E-PROCUREMENT

1. PENDAHULUAN

Dalam sebuah perencanaan pembuatan proyek sistem informasi, diperlukan berbagai macam komponen yang terlibat didalamnya. Salah satu hal yang sering diabaikan oleh manajer proyek dalam melakukan perencanaan adalah menghitung, baik secara kualitatif maupun kuantitatif, resiko yang akan terjadi dalam proses pengerjaan. Resiko yang dapat terjadi dalam sebuah pengerjaan proyek sistem informasi dapat bervariasi. Beberapa resiko yang sering terjadi dapat berupa kesulitan dari sisi biaya (cost) serta penjadwalan (schedulling)

atau resiko dari system itu bilamana sudah selesai akibat yang terjadi dapat mulai dari pengerjaan proyek dapat tertunda hingga ke efek paling fatal yaitu gagalnya pengerjaan proyek. Resiko adalah suatu umpan balik negatif yang timbul dari suatu kegiatan dengan tingkat probabilitas berbeda untuk setiap kegiatan. Pada dasarnya resiko dari suatu kegiatan tidak dapat dihilangkan akan tetapi dapat diperkecil dampaknya terhadap hasil suatu kegiatan. Proses menganalisa serta memperkirakan timbulnya suatu resiko dalam suatu kegiatan

(2)

disebut sebagai manajemen resiko. Manajemen risiko adalah suatu proses mengidentifikasi, mengukur risiko, serta membentuk strategi untuk mengelolanya melalui sumber daya yang tersedia. Strategi yang dapat digunakan antara lain mentransfer risiko pada pihak lain, mengindari risiko, mengurangi efek buruk dari risiko dan menerima sebagian maupun seluruh konsekuensi dari risiko tertentu.

Seiring dengan berkembangnya teknologi informasi yang bergerak sangat cepat dewasa ini, pengembangan unit usaha yang berupaya menerapkan sistem informasi dalam organisasinya telah menjadi kebutuhan dasar dan semakin meningkat dari tahun ke tahun. Akan tetapi pola pembangunan sistem informasi yang mengindahkan faktor resiko telah menyebabkan beberapa organisasi mengalami kegagalan menerapkan teknologi informasi tersebut, atau meningkatnya nilai investasi dari plafon yang seharusnya, hal ini juga dapat menghambat proses pencapaian misi organisasi.

Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi, dapat diklasifikasikan ke dalam 4 kategori resiko, yaitu:

a) Catastrophic (Bencana) b) Critical (Kritis)

c) Marginal (kecil)

d) Negligible (dapat diabaikan)

Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem informasi dapat berpengaruh kepada a) nilai unjuk kerja dari sistem yang dikembangkan, b) biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan teknologi informasi, c) dukungan pihak manajemen terhadap pengembangan teknologi informasi, dan d) skedul waktu penerapan pengembangan teknologi informasi.

Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis, sehingga pengaruh dari resiko yang timbul atas pengembangan sistem informasi pada suatu organisasi dapat diantisipasi dan diidentifikasi sebelumnya. Manajemen resiko melibatkan tiga hal penting yaitu mitigasi resiko, review resiko serta evaluasi dan review. Manajemen resiko dalam konteks teknologi informasi adalah proses yang memperbolehkan manajer SI untuk menyeimbangkan antara operasional serta biaya yang dibutuhkan untuk melindungi proses, serta mencapai tujuan untuk melindungi kapabilitas sistem demi kelangsungan organisasi.

Analisa resiko adalah bentuk ide dasar asuransi saat masalah terjadi, sehingga solusi dapat segera muncul untuk mengatasi masalah tersebut [Bennatan, E.M. 2006.]. Analisa resiko akan melibatkan biaya yang harus dimasukkan dalam sebuah perencanaan proyek sistem informasi. Dalam kaitannya dengan resiko di manajemen IT, terdapat empat pendekatan yang harus

(3)

dilakukan, antara lain [Iversen, Jakob Holden et all. 2006]:

1. Risk List

Menempatkan prioritas resiko yang mungkin terjadi dalam pelaksanaan proyek. Hal yang perlu diantisipasi misalnya: kemudahan penggunaan, pandangan strategi manajemen dalam penanganan resiko dan lain-lain. 2. Risk Action-List

Melakukan pendataan resiko yang mungkin terjadi sekaligus melakukan perencanaan terhadap kemungkinan solusi yang akan dilakukan.

3. Risk Strategy Model

Pemodelan strategi terhadap kumpulan akumulasi resiko yang mungkin terjadi dan aggregasi solusi yang harus dilakukan. 4. Risk Strategy Analysis

Langkah kebijakan yang menghubungkan antara pemahaman secara detail tentang resiko terhadap strategi manajemen resiko secara keseluruhan.

2. CARA-CARA MENGELOLA RESIKO a) Risk avoidance

Yaitu memutuskan untuk tidak melakukan aktivitas yang mengandung risiko sama sekali. Dalam memutuskan untuk melakukannya, maka harus dipertimbangkan potensial keuntungan dan potensial kerugian yang dihasilkan oleh suatu aktivitas.

b) Risk reduction

Risk reduction atau disebut juga risk mitigation yaitu merupakan metode yang

mengurangi kemungkinan terjadinya suatu risiko ataupun mengurangi dampak kerusakan yang dihasilkan oleh suatu risiko. c) Risk transfer

Yatu memindahkan risiko kepada pihak lain, umumnya melalui suatu kontrak (asuransi) maupun hedging.

d) Risk deferral

Dampak suatu risiko tidak selalu konstan. Risk deferral meliputi menunda aspek suatu proyek hingga saat dimana probabilitas terjadinya risiko tersebut kecil.

e) Risk retention

Walaupun risiko tertentu dapat dihilangkan dengan cara mengurnagi maupun mentransfernya, namun beberapa risiko harus tetap diterima sebagai bagian penting dari aktivitas.

2.1. Penanganan risiko

a) High probability, high impact: risiko jenis ini umumnya dihindari ataupun ditransfer.

b) Low probability, high impact: respon paling tepat untuk tipe risiko ini adalah dihindari. Dan jika masih terjadi, maka lakukan mitigasi risiko serta kembangkan contingency plan.

c) High probability, low impact : mitigasi risiko dan kembangkan contingency plan

d) Low probability, low impact: efek dari risiko ini dapat dikurangi, namun biayanya dapat saja melebihi dampak

(4)

yang dihasilkan. Dalam kasus ini mungkin lebih baik untuk menerima efek dari risiko tersebut.

e) Contingency plan: Untuk risiko yang mungkin terjadi maka perlu dipersiapkan contingency plan seandainya benar-benar terjadi. Contingency plan haruslah sesuai dan proporsional terhadap dampak risiko tersebut. Dalam banyak kasus seringkali lebih efisien untuk mengalokasikan sejumlah sumber daya untuk mengurangi risiko dibandingkan mengembangkan contingency plan yang jika diimplementasikan akan lebih mahal. Namun beberapa scenario memang membutuhkan full contingency plan, tergantung pada proyeknya. Namun jangan sampai tertukar antara contingency planning dengan re-planning normal yang memang dibutuhkan karena adanya perubahan dalam proyek yang berjalan.

3. METODOLOGI PENILAIAN RESIKO

Dalam kajian ini, penulis akan melakukan manajemen resiko terhadap system yang akan dikembangkan. Adapun system tersebut adalah “Sistem Informasi e-procurement pada perusahaan ABC”. Sistem tersebut terdiri dari konten data-data vendor dan penyedia barang dan jasa, berbagai jenis barang serta jasa yang dapat diadakn, serta term of payment

masing-masing penyedia barang dan jasa. Sistem berbasis web ini akan membantu perusahaan dalam mendapatkan informasi dalam peroses pengadaan barang dan jasa. Agar sistem yang akan dikembangkan sesuai dengan harapan, manajer proyek akan melakukan manajemen resiko. Untuk menentukan kemungkinan resiko yang timbul selama proses pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang timbul dari pengembangan sistem informasi tersebut. Adapun metodologi penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9 langkah, yang tersusun sebagai berikut:

a. Menentukan karakteristik dari suatu sistem

b. Mengidentifikasikan ancaman-ancaman c. Mengidentifikasikan kelemahan sistem d. Menganalisa pengawasan

e. Menentukan beberapa kemungkinan pemecahan masalah

f. Menganalisa pengaruh resiko terhadap pengembangan sistem

g. Menentukan resiko

h. Merekomendasikan cara-cara pengendalian resiko

i. Mendokumentasikan hasil keputusan

Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan secara paralel setelah langkah pertama dilaksanakan.

(5)

Ruang lingkup penelitian ini adalah menganalisis resiko yang dapat muncul pada saat implementasi E-PROCUREMENT. Adapun tujuan penelitian ini adalah untuk mengetahui dan penanggulangan resiko dalam proses implementasi E-PROCUREMENT. Manfaat penelitian ini adalah dapat memberikan informasi baik bagi user baik perusahaan maupun penyedia barang dan jasa yang dapat mempermudah proses pengadaan barang dan jasa.

Langkah 1. Menentukan Karakterisasi Sistem

Pada langkah pertama ini batasan suatu sistem yang akan dikembangan di identifikasikan, meliputi perangkat keras, perangkat lunak,

sistem interface, data dan informasi, sumber daya manusia yang mendukung sistem IT, tujuan dari sistem, sistem dan data kritis, serta sistem dan data sensitif. Beberapa hal tambahan yang dapat diklasifikasikan pada karakteristik sistem selain hal tersebut di atas seperti bentuk dari arsitektur keamanan sistem, kebijakan yang dibuat dalam penanganan keamanan sistem informasi, bentuk topologi jaringan komputer yang dimiliki oleh organisasi tersebut, manajemen pengawasan yang dipakai pada sistem TI di organisasi tersebut, dan hal lain yang berhubungan dengan masalah keamanan seputar penerapan Teknologi Informasi di organisasi yang bermaksud mengembangkan sistem informasi. Gambaran umum sistem yang akan dikembangkan sebagai berikut:

Adapun informasi yang akan ditampilkan dalam E-PROCUREMENT meliputi data indent

management, publication, bid process, contract management, award of contract, evaluation.

(6)

Secara lebih lengkap dapat dilihat pada gambar dibawah ini.

Hasil output dari langkah pertama ini akan menghasilkan penaksiran atas karakteristik sistem IT, Gambaran tentang lingkungan sistem IT serta gambaran tentang batasan dari sistem yang dikembangkan.

Langkah 2. Mengidentifikasikan ancaman-ancaman

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Timbulnya ancaman dapat dipicu

oleh suatu kondisi dari sumber ancaman. Sumber ancaman dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama, yaitu (1) Ancaman Alam, (2) Ancaman Manusia, dan (3) Ancaman Lingkungan. Ancaman yang berasal dari manusia memiliki karakteristik tersendiri, serta memiliki alasan tersendiri dalam melakukan gangguan terhadap sistem informasi yang ada. Pada saat E-PROCUREMENT akan dikembangkan peneliti mengidentifikasi resiko-resiko yang akan muncul diantaranya dalam tabel berikut:

(7)

Sumber ancaman Alasan Aksi yang timbul Hacker, Cracker  Tantangan  Ego  Memberontak  Hacking  Social Engineering  Gangguan sistem  Akses terhadap system

Kriminal

 Perusakan informasi

 Penyingkapan informasi secara ilegal  Keuntungan moneter  Merubah data  Tindak Kriminal  Perbuatan curang  Penyuapan  Spoofing

 Intrusi atas system

Teroris  Surat kaleng  Perusakan  Peledakan  Balas dendam  Bom/teror  Perang informasi  Penyerangan sistem  Penembusan atas sistem  Tampering system

Mata-mata  Persaingan usaha  Mata-mata ekonomi

 Pencurian informasi  Social engineering  Penembusan atas system

Orang dalam Organisasi

 Keingintahuan  Ego  Mata-mata  Balas dendam  Kelalaian kerja  Surat kaleng

 Sabotase atas sistem  Bug sistem

 Pencurian/penipuan  Perubahan data  Virus, trojan, dll

 Penyalahgunaan komputer

Langkah 3. Identifikasi kelemahan

Cacat atau kelemahan dari suatu sistem adalah suatu kesalahan yang tidak terdeteksi yang mungkin timbul pada saat mendesain,

menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh sumber ancaman yang mencoba menyusup terhadap sistem tersebut.

(8)

Kelemahan yang muncul tidak hanya dari sisi system tersebut tetapi tejadi dari manusia yang akan mengelola E-PROCUREMENT. Sebagai manajer proyek, meminta pengembang untuk melakukan pengujian agar kelemhan yang muncul dapat terdeteksi. Pada beberapa vendor besar, informasi atas kelemahan sistem yang dibuat oleh vendor tersebut ditutup atau dihilangkan dengan penyediaan layanan purna jual dengan menyediakan hot fixes, service pack, pathces ataupun bentuk layanan lain. Penerapan metode proaktif atau tersedianya karyawan yang bertugas untuk melakukan sistem test dapat di pakai untuk mencek kelemahan sistem secara efisien, dimana hal tersebut tergantung kepada keberadaan sumber daya atau kondisi IT/SI yang bersifat kritis. Metode tes yang diterapkan dapat berbentuk:

 Penggunaan tool yang menscan kelemahan sistem secara automatis  Adanya Evaluasi dan sekuriti tes

(ST&E), atau

 Melakukan penetrasi tes

Penggunaan tools untuk mencek kelemahan sistem diterapkan pada grup perusahaan dengan kelengkapan jaringan komputer yang memadai, yang digunakan untuk memindai beberapa servis sistem yang disinyalir lemah (seperti: Diperbolehkannya anonymous FTP, sendmail automatis, dll). Strategi ST&E merupakan metode tes yang di terapkan pada saat proses penilaian atas resiko dilakukan. Metode ini

diterapkan saat pengembangan dan eksekusi atas Sistem Informasi berjalan yaitu pada bagian test plan. Kegunaan dari metode ini adalah untuk melihat efektifitas dari kontrol atas sekuriti dari sistem IT terimplementasikan dalam kondisi sistem beroperasi. Penetrasi tes merupakan metode yang digunakan sebagai pelengkap dalam memeriksa kontrol atas sekuriti dan menjamin tidak adanya masalah sekuriti yang mungkin timbul pada sistem IT. Bentuk keluaran yang timbul pada langkah ketiga ini memungkinkan pihak penilai resiko mendapatkan daftar dari kelemahan sistem yang dapat dianggap sebagai potensi dari sumber ancaman di kemudian hari.

Langkah 4. Analisa pengawasan

Pihak yang akan mengelola E-PROCUREMENT adalah Departmen Teknologi Informasi PT. ABC. Tujuan yang diharapkan pada langkah ini adalah untuk menganalisa penerapan kontrol yang telah diimplementasikan atau yang direncanakan. Bagi organisasi langkah ini perlu untuk meminimalisasi atau bahkan mengeliminasi probabilitas kemungkinan yang timbul dari sumber ancaman atau potensi kelemahan atas sistem.

Mengidentifikasi, menganalisa dan merencanakan suatu risiko merupakan bagian penting dalam perencanaan suatu proyek. Namun, manajemen risiko tidaklah berhenti sampai disana saja. Praktek, pengalaman dan terjadinya kerugian akan membutuhkan suatu

(9)

perubahan dalam rencana dan keputusan mengenai penanganan suatu risiko. Sangatlah penting untuk selalu memonitor proses dari awal mulai dari identifikasi risiko dan pengukuran risiko untuk mengetahui keefektifan respon yang telah dipilih dan untuk mengidentifikasi adanya risiko yang baru maupun berubah. Sehingga, ketika suatu risiko terjadi maka respon yang dipilih akan sesuai dan diimplementasikan secara efektif.

Metode pengawasan

Metode pengawasan terdiri atas metode yang bersifat teknis maupun non teknis. Metode pengawasan secara teknis merupakan salah satu upaya perlindungan kepada organisasi dalam hal perlindungan terhadap perangkat keras komputer, perangkat lunak maupun mekanisme akses kontrol yang digunakan, sedangkan metode nonteknis lebih ditekankan kepada pengawasan atas manajemen dan operasional penggunaan sistem IT di organisasi tersebut, seperti penerapan policy keamanan, prosedur operasional, maupun manajemen personel yang ada.

Kategori pengawasan

Kategori pengawasan baik secara teknis maupun non teknis dapat diklasifikasikan dalam 2 pendekatan yaitu pendekatan preventif atau detektif.

Pendekatan preventif adalah upaya untuk mencegah upaya pelanggaran atas policy keamanan seperti pengaksesan atas sistem IT atau tindakan lain misalnya dengan cara mengenkripsi informasi atau menerapkan otentifikasi atas informasi.

Pendekatan detektif adalah cara untuk memperingati pengguna atas terjadinya pelanggaran atau percobaan pelanggaran atas policy keamanan yang ada, metode ini contoh pada Microsoft Windows dengan menggunakan teknik audit trails, metode deteksi penyusupan atau teknik checksum.

Teknis analisa pengawasan

Analisa pengawasan atas policy keamanan dapat menggunakan teknik checklist pengguna yang mengakses sistem IT atau dengan penggunaan checklist yang tersedia untuk memvalidasi keamanan, hal paling penting pada tahap ini adalah mengupdate terus menerus atas checklist pengguna sistem untuk mengontrol pemakai.

Hasil yang diharapkan muncul pada tahap ini adalah tersedianya daftar kontrol yang digunakan dan yang sedang direncanakan oleh sistem IT untuk memitigasi kemungkinan adanya kelemahan atas sistem dan memperkecil dampak yang mungkin timbul atas penerapan policy keamanan.

Langkah 5. Menerapkan beberapa

(10)

Pada langkah ini, semua skalabilitas kemungkinan yang mungkin timbul dari kelemahan sistem didefinisikan. Terdapat beberapa faktor yang perlu dipertimbangkan dalam upaya mendefinisikan skalabilitas seperti:  Motif dan kapabilitas dari sumber

ancaman

 Kelemahan bawaan dari sistem

 Eksistensi dan efektifitas kontrol yang di terapkan

Adapun level skalabilitas dari ancaman menurut Roger S. Pressman, dapat di definisikan dalam 4 kategori yang didefinisi dalam tabel berikut:

Tingkat

Ancaman Definisi

Catastrophics

Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya. Dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.

Critical

Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

Marginal

Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula

Negligible

Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu system

Hasil dari langkah kelima ini adalah terdefinisikan ancaman dalam beberapa tingkat tertentu, yaitu kategori catastrophic, critical, marginal atau negligible.

Langkah 6. Analisa dampak

Analisa dampak merupakan langkah untuk menentukan besaran dari resiko yang memberi dampak terhadap sistem secara keseluruhan.

Penilaian atas dampak yang terjadi pada sistem berbeda-beda dimana nilai dari dampak sangat tergantung kepada

(11)

 Tujuan sistem IT tersebut saat di kembangkan

 Kondisi sistem dan data yang bersifat kritis, apakah dikategorikan penting atau tidak

 Sistem dan data yang bersifat sensitif Informasi tersebut di atas, dapat diperoleh dari sumber dokumentasi pengembangan sistem di organisasi yang mengembangkan sistem informasi. Analisa dampak bagi beberapa kalangan dapat juga disebut sebagai BIA

(Business Impact Analysis) dimana skala

prioritas atas sumber daya yang dimiliki memiliki level yang berbeda. Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang timbul dapat mengarah kepada :

a. Dampak atas Confidentiality (Kenyamanan).

Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber daya indormasi akan terbuka dan dapat membahayakan keamanan data. Penyingkapan atas kerahasiaan data dapat menghasilkan tingkat kerugian pada

menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif, sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu yang dibutuhkan untuk melakukan recovery atas data.

b· Dampak atas Integrity (Integritas)

Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan dana dan waktu merecovery informasi yang berubah.

c· Dampak atas Availability (Ketersediaan)

Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi organisasi karena terganggunya fungsionalitas sistem dan berkurangnya efektifitas operasional. Adapun hasil keluaran dari langkah ke 6 ini adalah kategorisasi dampak dari resiko dalam beberapa level seperti dijelaskan pada langkah 5 yang di implementasikan terhadap tingkat CIA tersebut di atas.

Langkah 7. Tahap Penentuan Resiko

Dalam tahap ini, dampak resiko didefinisikan dalam bentuk matriks sehingga resiko dapat terukur. Bentuk dari matriks tersebut dapat berupa matriks 4 x 4, 5 x 5 yang tergantung dari bentuk ancaman dan dampak yang di timbulkan. Probabilitas dari setiap ancaman dan dampak

(12)

yang ditimbulkan dibuat dalam suatu skala misalkan probabilitas yang timbul dari suatu ancaman pada langkah ke 5 di skalakan dalam nilai 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat critical, 0,4 untuk tingkat marginal dan 0,1 untuk tingkat negligible. Adapun probabilitas dampak pada langkah ke-6 yang timbul di skalakan dalam 4 skala yang sama dengan nilai 4 dampak, dimana skala sangat

tinggi di definisikan dalam nilai 100, tinggi dalam nilai 70, sedang diskalakan dalam penilaian 40 dan rendah diskalakan dalam nilai 10, maka matriks dari langkah ke 7 ini dapat di buat dalam bentuk:

Tingkat Ancaman Dampak Sangat Tinggi (100) Tinggi (70) Sedang (40) Rendah (10) Catastrophic (1,0) 100 x 1= 100 70 x 1 = 70 40 x 1 = 40 10 x 1 = 10 Critical (0,7) 100 x 0,7 = 70 70 x 0,7 = 49 40 x 0,7 = 28 10 x 0,7 = 7 Marginal (0,4) 100 x 0,4 = 40 70 x 0,4 = 28 40 x 0,4 = 16 10 x 0,4 = 4 Negligible (0,1) 100 x 0,1 = 10 70 x 0,1 = 7 40 x 0,1 = 4 10 x 0,1 = 1

Penilaian tersebut diperoleh dari jawaban responden yaitu expert dan user dengan memberikan skor berdasarkan tingkat ancaman. Berdasarkan hasil jawaban diperoleh nilai berdasarkan tingkat ancaman dan dampaknya diperoleh skor rendah yaitu 8 x 0,1 = 0,8 dengan tingkat ancaman pada level negligible.

Langkah 8. Rekomendasi kontrol

Setelah langkah mendefinisikan suatu resiko dalam skala tertentu, langkah ke delapan ini adalah membuat suatu rekomendasi dari hasil matriks yang timbul dimana rekomendasi tersebut meliputi beberapa hal sebagai berikut:

1. Rekomendasi tingkat keefektifitasan suatu sistem secara keseluruhan E- PROCUREMENT dapat diteruskan untuk pengembangannya dan efektif

dalam memberikan informasi pengadaan barang dan jasa pada sebuah perusahaan.

2. Rekomendasi yang berhubungan dengan regulasi dan undang-undang yang berlaku pada E-PROCUREMENT tidak bertentangan dengan perundan-undangan yang berlaku.

3. Rekomendasi atas kebijakan organisasi E-PROCUREMENT dapat dijadikan bahan pengambilan keputusan bagi top

(13)

managemen perusahaan dalam melakukan sistem pengadaan barang dan jasa yang efektif dan efisien.

4. Rekomendasi terhadap dampak operasi yang akan timbul E-PROCUREMENT memberikan dampak bagi unit kerja terkait khusunya dalam memonitor pelaksanaan system tersebut.

5. Rekomendasi atas tingkat keamanan dan kepercayaan E-PROCUREMENT bisa diakses oleh departemen terkait.

Langkah 9. Dokumentasi hasil pekerjaan

Langkah terakhir dari pekerjaan ini adalah pembuatan laporan hasil investigasi atas resiko bidang sistem informasi. Laporan ini bersifat laporan manajemen yang digunakan untuk melakukan proses mitigasi atas resiko di kemudian hari. Laporan dibuat meliputi proses pembuatan, buku manual operasional dan copy source code.

4. KESIMPULAN

Pendekatan manajemen resiko dalam pembangunan SI merupakan proses penting untuk menghindari segala kemungkinan-kemungkinan yang terjadi saat SI tersebut dalam proses pengembangan, maupun saat maintenance dari SI dilaksanakan. Proses penganalisaan dampak resiko dapat di susun dalam bentuk matriks dampak untuk memudahkan para pengambil kebijakan pada proses mitigasi resiko.

Dari hasil analisis memiliki resiko yang rendah dengan tingkat ancaman pada level negligible, baik dari sisi pelaksanaannya maupun system itu sendiri, sehingga pengembanggannya dapat dilanjutkan. E-PROCUREMENT menampilkan data-data vendor dan penyedia barang dan jasa, berbagai jenis barang serta jasa yang dapat diadakn, serta term of payment masing-masing penyedia barang dan jasa.

5. DAFTAR PUSTAKA

[1] Aaen, I., Arent, J., Mathiassen, L., and Ngwenyama, O. "A Conceptual MAP of Software Process Improvement," Scandinavian Journal of Information Systems (13), June 2001, pp. 123- 146

[2] Blyth, Andrew & Gerald L. Kavacich, 2006; Information Assurance – Security in the Information Environment 2nd Edt., Springer Verlag, London,

[3] Bennatan, E.M. 2006. Catastrophe Disentanglement: Getting Software Projects Back on Track. Boston: Addison Wesley

[4] Barki, H., Rivard, S., and Talbot, J. "Toward an Assessment of Software Development Risk," Journal of Management Information Systems (10:2), 1993, pp. 203-225

[5] Bonham, Stephen S., 2005; “IT Project Portfolio Management”, Artech House, Boston

(14)

[6] Pressman, Roger S. 2005, “Software Engineering A Pratitioner’s Approach: 6th Ed.”, McGraw Hill, New York

[7] Iversen, J. H., Mathiassen, L., and Nielsen, P. A. “Risk Management in Process Action Teams,” Chapter 16 in Improving Software Organizations:From Principle to Practice, L. Mathiassen, J. Pries-Heje, and O. Ngwenyama (Eds.), Addison Wesley, Upper Saddle

[8] Iversen, Jakob Holden et all. 2006. Building IT Risk Management Approaches: An Action Research Method, Measuring Information Systems Delievery Quality. London: Idea Group

[9] O’ Brien, James A, 1999 “Management Information Systems, 4th Edition”, Galgotia Publications Pvt, Ltd, New Delhi

[10] Stoneburner, Gary et. al, 2002 “Risk Management Guide for Information Technology Systems”, U.S. Departement of Commerce [11] River, NJ, 2002. Lyytinen, K., Mathiassen, L., and Ropponen, J. "A Framework for Software Risk Management," Scandinavian Journal of Information Systems (8:1), April 1996, pp. 53-68

[12] Zahran, S. 1998, Software Process Improvement: Practical Guidelines for Business Success, Addison-Wesley, Essex, England

Referensi

Dokumen terkait

Analisis data adalah proses mencari dan menyusun secara sistematis data yang diperoleh dari wawancara, catatan lapangan dan dokumentasi dengan cara mengorganisasikan

Hasil penelitian yang dilakukan pada 84 responden didapatkan hasil yang memiliki kategori tinggi dalam melakukan penyalahgunaan minuman keras yaitu 42 orang (50%) data

Pentingnya belajar grafik fungsi Aljabar di perguruan tinggi adalah menyediakan suatu konteks yang mana mahasiswa dapat melihat bahwa mata kuliah bidang Matematika merupakan

PERTAMA : Indikator Kinerja sebagaimana tercantum dalam lampiran Peraturan ini, merupakan acuan ukuran kinerja yang digunakan oleh masing- masing Eselon II di lingkungan Deputi

Hasil penelitian ini merupakan gambaran keterampilan proses sains mahasiswa pada praktikum penentuan kadar asam cuka melalui penerapan model pembelajaran Predict

bahwa dalam rangka menindaklanjuti Peraturan Menteri Desa, Pembangunan Daerah Tertinggal, dan Transmigrasi Nomor 11 Tahun 2015 tentang Pedoman Perencanaan, Pelaksanaan,

Sebuah mitos, secara individual, selalu dikisahkan dalam suatu waktu: ia menunjuk pada kejadian-kejadian yang dipercaya begitu saja pernah terjadi di waktu

Akan tetapi sebenarnya sumber daya dari pertambangan bukan tidak dapat diperbarui, tetapi membutuhkan waktu yang sangat lama yang tidak sesuai dengan jangkauan