Tulisan Nusantara

www.Tulisannusantara.blogspot.com
Blogger by : rendyadittt.
About Me
Hallo? Blogger ini kami tulis untuk pengetahuan umum masyarakat Indonesia dan untuk memenuhi persyaratan tugas Softskill di perkuliahan kami. .

Thursday, November 1, 2018



      Aplikasi Android V380 adalah sebuah software yang berkaitan dengan hardware ( Sebuah CCTV ) dengan merk Xiomi ip. Xiomi ip ini adalah sebuah hardware CCTV yang dikembangkan di china. dan di pasarkan di indonesia pada tahun 2013, dan mulai populer dan banyak di gunakan pada tahun 2016.




Cara Penggunaan

1. Pada tahap pertama kita diharuskan untuk mendownload sebuah aplikasi V380 




2. Setelah aplikasi berhasil di install, silahkan anda buka aplikasi v380… tampilan aplikasi ini sangatlah simple.. pengguna yang masih baru di haruskan untuk melakukan registrasi.. registrasi akun dapat di lakukan menggunakan  nomer hp atau alamat email. pilihan terbaik untuk registrasi jika pengguna tidak punya alamat email, adalah menggunakan nomer handphone… untuk melakukan registrasi, silahkan anda klik pada bagain “ quickly register “…. 



3. DI tulisan ini, saya menggunakan alamat email  untuk melakukan registrasi.. masukkan alamat email di dalam form 
“ please enter mailbox address “.. dan klik “ The next step “.


4. langkah selanjutnya, silahkan tentukan password yang ingin digunakan untuk login… dan klik “ register “.


5. Setelah aplikasi berhasil melakuan registrasi, pengguna akan mendapatkan email konfirmasi validasi akun, silahkan anda klik pada link yang terdapat didalam email tersebut…. dan proses registrasi telah selesai…
selanjutnya silahkan melakukan login menggunakan akun tadi yang telah berhasil di buat tadi.
tampilan awal aplikasi akan seperti gambar di bawah ini,  cara termudah untuk memulai koneksi ini adalah klik “ WIFI Smart Link 



6.  langkah selanjutnya, akan muncul tampilan seperti gambar di bawah ini, silahkan anda masukkan password wifi yang anda gunakan… agar proses ini berjalan dengan lancar.. usahakan cctv ip dan smartphone tidak berada terlalu jauh dari router wifi internet



7. Tunggu proses konfigurasi proses ini membutuhkan waktu sekitar 50 detik


8. setelah proses konfigurasi selesai, tampilanya akan seperti gambar di bawah ini,, dengan menggunakan konfigurasi via wifi smart link, proses koneksi cctv ke router akan berjalan lebih praktis dan cepat.


9. untuk memulai memantau lokasi, silahkan anda klik pada tombol play, atau segitiga putih…. dan akan muncul tampilan seperti gambar di bawah ini : hasil video rekaman cctv ip memory card, dapat di lihat secara live





Saturday, July 14, 2018


    Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:
  1. Protect with passwords
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.
  1. Design safe systems
Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.
  1. Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
  1. Provide basic training
Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.
  1. Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.
  1. Hang up and call back
Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.
  1. Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.
  1. Use a virus scanner, and keep all software up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.
  1. Keep sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.
  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.
Sekilas kalo kita denger kata server pokoknya serba sulit. Tapi kalo udah ngebaca yang ini pasti dah tahu gampangnya gimana. Jangan tersungging kalo dah pada tahu… ini cuman segelintir cara ngebackup file di server.
Dari pada yg tiap harinya ngerjain hal-ihwal tentang ngebackup data aja mulu ato teruuus aja berkutat di di server milih2 data yang untuk dibackup. Mending ngerjain yg laen dan lebih bermanfaat.
Okeh.. kayak gini caranye…!
Kalo mau backup database access atau file penting diserver sebenernya kayak perintah copy biasa, cuman perintah copy ini dibuat schedulenya di schedular windows. Itu aja. Cara ngebuat file script bat-nya itu gampang bgt, buka notepad trus isi scriptnya dengan perintah batch programming trus lo save dengan extension *.bat. Contoh script copy biasa misalnya :
cp [path database/file yg ingin dibackup] [tujuan path dimana diletakkan]
cp d:\DATA\secret.mdb d:\backup\DATA
Contoh atas itu artinya adalah database .mdb access yang namanya secret.mdb itu dicopy di folder d:\backup\DATA, ngerti kan? Trus kalo yang di backup itu banyak dan didalemnya ada sub folder lagi, sintaknya beda lagi yaa.
xcopy [path database/file yg ingin dibackup] [tujuan path dimana diletakkan] /E /Y
(setahu gw /Y itu kalo udah ada filenya trus di replace yg baru dgn jawaban yes)

xcopy d:\DATA d:\backup\DATA /E /Y atau
xcopy d:\DATA \\backupsvr\DATA /E /Y atau
xcopy \\FileSvr1
\DATA d:\backup\DATA /E /Y atau
xcopy \\FileSvr1 \DATA \\backupsvr\DATA /E /Y
atau nama FileSvr1 dan backupsvr bisa diganti dengan IP address misalnya:
xcopy \\192.168.0.1\DATA \\192.168.0.5\DATABACKUP /E /Y
Bisa lo coba dulu di komputer lo, trus kalo dah sukses baru lo pake di server. Setelah dah dibuat file scriptnya yang ber extensi *.bat maka bisa dibuat schedule timenya dgn cara:
  1. masuk di control panel, cari yang namanya Scheduled Tasks
  2. trus klik Add Scheduled Tasks
  3. klik next
  4. klik browse untuk cari file scriptnya yang dah dibuat tadi, trus klik next
  5. pilih daily, klik next (ini terserah mau dibackup berapa saat sekali, bisa tiap hari, tiap bulan atau tahun. TERSERAhhhh. Tapi yang langkah dibawah itu daily yak!!!! Biar aman.)
  6. trus jam berapa?, mulai tgl berapa?, mau setiap hari, Tiap hari masuk atau selang berapa hari sekali? Trus klik next
  7. masukin password adminnya, inget kalo password diganti. Maka lo harus buat ulang schedule timenya yak. Misalnya lo kemaren dah buat schedule task, trus karena suatu hal password admiin OS lo ganti, otomatis schedule yang lo buat gak bisa jalan karena passwordnya dah gak cocok, jadi harus diganti OK.
  8. trus ya udah kalo mau liat apa yg dibuat centang, kalo ga ya klik finish aja.

Selamat mencoba bro.


Data Recovery Dengan TestDisk

Metode terbaik untuk menghindari kerugian akibat kehilangan data penting di komputer adalah dengan mempersiapkan diri dengan tooltool pilihan yang memungkinkan Anda menanggulangi permasalahan kehilangan data ini.
Adapun teknik pencegahan dari kehilangan data yang paling manjuradalah menggunakan backup, baik secara redundan ataupun realtime. Sering kali memang kehilangan data terjadi begitu saja secara tiba-tiba.

Pengertian Recovery data =>
Data Recovery merupakan proses mengembalikan data dari kondisi yang rusak, gagal, korup, atau tidak bisa diakses ke kondisi awal yang normal. Data yang dikembalikan bisa dari hard disk, flash disk, dan media simpan lainnya seperti kamera digital, dan camcorder.

Sebelumya anda harus mempunyai software testdisknya klik disini untuk download.



1. Disini saya menggunakan Flashdisk sebagai tempat untuk menyimpan data,yang akan saya hapus.

Lihat  gambar di bawah ini, ada folder bernama clash of clans.





Kemudian folder/data itu saya hapus.






2. Jalankan testdisk melalui terminal , Sebelumnya saya taruh software testdisknya sudah saya taruh di cd /home/gunawan/Downloads.

Tinngal masu SU(Super User), pindah ke direktori testdisk => cd Downloads/testdisk-7.0

Kemudian jalankan perintah => ./testdisk_static
untuk menjalankan aplikasinya .





3. Setelah kita jalankan aplikasinya yang akan 1 muncul di terminal adalah pilihan menu ini, kita pilih create.






4. Pilih mana hardware yang mau kita recovery, misal saya akan merecavery thosiba / flashdisk tadi,
procced.







5. Pilih intel .







6. Setelah kita memilih intel tadi akan muncul menu lagi kemudian kita lihat pilih menu advanced,.




7. Advanced => undelete, untuk melihat data yang telah saya hapus tadi=>.






8. Inilah data yang terhapus tadi terdeteksi di tetdisk, setelah data sudah terlihat ada pilihan di bawah itu
a = to select all files
c = to copy the select files
berhubung datanya cuman 1 kita pilih saja tekan C, pada keyboard.







9. Setelah tekan C pilih an selanjutnya dimana data itu akan kita pindah/copy, misal saya copy di /home/gunawan/pictures, caranya tekan tombol left 2/3 kali pilih gunawan = pictures=.
tekan C.


10. Jika copyanya berhasil akan ada tanda copy done 1 ok dan berwarna hijau, maka recovey  data berhasil.




11. Setelah langkah" tersebut berhasil kita tinggal check hasilnya di file browser direktori /home/gunawan/pictures, dan lihat hasilnya, data telah kembali.







Standar Operasional Prosedur (SOP) merupakan dokumen yang berkaitan dengan standar prosedur yang dilakukan secara kronologis untuk dapat menyelesaikan suatu pekerjaan yang bertujuan untuk memperoleh hasil kerja yang lebih efektif dan efisien dengan biaya yang serendah-rendahnya.

SOP biasanya terdiri dari manfaat, metode penulisan prosedur, kapan dibuat atau di revisi, dan dilengkap dengan bagan flowchart di bagian akhirnya.



Definisi Administrator

Definisi Sistem Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Seorang sistem administrator bisa menyelesaikan segala jenis persoalan mengenai komputer yang tentunya pengetahuannya diatas rata-rata. Seorang technical support yang bertanggung jawab penuh tentang sistem komputer, tugas utamanya adalah memastikan sistem tetap berjalan lancar dalam memberikan pelayanan kepada penggunanya.

Tugas seorang administrator adalah:

1. Meng-install software dan hardware baru
2. Mendukung dan memelihara server atau sistem komputer lainnya
3. Merencanakan servis sistem yang masanya sudah habis atau tidak layak lagi
4. Menambah user baru
5. Konfigurasi hak akses
6. Upgrade software
7. Memberikan solusi setiap masalah yang ada
8. Melakukan proses monitoring terhadap space harddisk dan melakukan backup  file-file atau direktori yang penting.


PENGGUNAAN LAYANAN SISTEM INFORMASI YANG EFEKTIF.


Semakin besarnya persaingan dunia usaha pada era globalisasi saat ini, menuntut perusahaan memberikan pelayanan optimal, baik dalam bentuk harga, kualitas, waktu pemesanan, serta informasi. Hal ini, menyebapkan masing-masing perusahaan berusaha untuk menerapkan sistem informasi yang dianggap sebagai salah satu suatu penunjang keunggulan kompetitif perusahaan. Kemajuan teknologi yang demikian pesatnya semakin menambah peranan sistem informasi di segala bidang. Mulai dari pendidikan hingga bisnis di perusahaan. peranan utama sistem informasi itu sendiri untuk mendukung operasi bisnis, mendukung keperluan managerial, dan mendukung keunggulan strategis. Jadi sudah sewajarnya teknologi informasi digunakan oleh banyak pihak [1].
Penerapan sistem informasi akan berjalan apabila adanya keterpaduan dari masing-masing peranan utama sistem informasi tersebut. Pada bagian dibawah ini, akan dibahas lebih mendalam mengenai  tiga peranan sistem informasi. Adapun peranan-peranan tersebut adalah  : 1) Mendukung proses dan operasi bisnis; 2) Mendukung pengambilan keputusan dalam bisnis; 3) Mendukung Berbagai strategi untuk keunggulan kompetitif  [2].
  1. 1. Sistem Informasi untuk Operasi Bisnis
Sistem Informasi Operasi memproses data yang berasal dari dan yang digunakan dalam kegiatan usaha. Peranan sistem informasi untuk operasi bisnis adalah untuk memproses transaksi bisnis, mengontrol proses industrial, dan mendukung komunikasi serta produktivitas kantor secara efisien.
  • Transaction Processing Systems
Transaction processing systems (TPS) berkembang dari sistem informasi manual untuk sistem proses data dengan bantuan mesin menjadi sistem proses data elektronik (electronic data processing systems). TPS mencatat dan memproses data hasil dari transaksi bisnis, seperti penjualan, pembelian, dan perubahan persediaan. TPS menghasilkan berbagai informasi produk untuk penggunaan internal maupun eksternal. Sebagai contoh, TPS membuat pernyataan konsumen, cek gaji karyawan, kuitansi penjualan, order pembelian, formulir pajak dan rekening keuangan. TPS juga memperbaharui database yang digunakan perusahaan untuk diproses lebih lanjut oleh SIM.
  • Process Control Systems
Sistem informasi operasi secara rutin membuat keputusan yang mengendalikan proses operasional, seperti keputusan pengendalian produksi. Hal ini melibatkan process control systems (PCS) yang keputusannya mengatur proses produksi fisik yang secara otomatis dibuat oleh komputer.
  • Office Automation Systems
Office automation systems (OAS) mengumpulkan, memproses, menyimpan, dan mengirim data dan informasi dalam bentuk komunikasi kantor elektronik. Contoh dari office automation (OA) adalah word processing, surat elektronik (electronic mail), teleconferencing, dan lain-lain.
2.      Sistem Informasi untuk Pengambilan Keputusan Manajemen.
Sistem informasi manajemen atau SIM (management information system) adalah sistem informasi yang dirancang untuk menyediakan informasi akurat, tepat waktu, dan relevan yang dibutuhkan untuk pengambilan keputusan oleh para manajer. Konsep SIM adalah meniadakan pengembangan yang tidak efisien dan penggunaan komputer yang tidak efektif. Konsep SIM sangat penting untuk sistem informasi yang efektif dan efisien oleh karena:
  • Menekankan pada orientasi manajemen (management orientation) dari pemrosesan informasi pada bisnis yang bertujuan mendukung pengambilan keputusan manajemen (management decision making).
  • Menekankan bahwa kerangka sistem (system framework) harus digunakan untuk mengatur penggunaan sistem informasi. Penggunaan sistem informasi pada bisnis harus dilihat sebagai suatu integrasi dan berhubungan, tidak sebagai proses yang berdiri sendiri.
Secara garis besar SIM terdiri dari 3 macam yakni:
  • Information Reporting Systems
Information reporting systems (IRS) menyediakan informasi produk bagi manajerial end users untuk membantu mereka dalam pengambilan keputusan dari hari ke hari. Akses data IRS berisi informasi tentang operasi internal yang telah diproses sebelumnya oleh transaction processing systems. Informasi produk memberi gambaran dan laporan yang dapat dilengkapi (1) berdasarkan permintaan, (2) secara periodik, atau (3) ketika terjadi situasi pengecualian. Sebagai contoh, manajer penjualan dapat menerima laporan analisa penjualan setiap minggunya untuk mengevaluasi hasil penjualan produk.
  • Decision Support Systems
Decision support systems (DSS) merupakan kemajuan dari information reporting systems dan transaction processing systems. DSS adalah interaktif, sistem informasi berbasis komputer yang menggunakan model keputusan dan database khusus untuk membantu proses pengambilan keputusan bagi manajerial end users. Sebagai contoh, program kertas kerja elektronik memudahkan manajerial end user menerima respon secara interaktif untuk peramalan penjualan atau keuntungan.
  • Executive Information Systems
Executive information systems (EIS) adalah tipe SIM yang sesuai untuk kebutuhan informasi strategis bagi manajemen atas. Tujuan dari sistem informasi eksekutif berbasis komputer adalah menyediakan akses yang mudah dan cepat untuk informasi selektif tentang faktor-faktor kunci dalam menjalankan tujuan strategis perusahaan bagi manajemen atas. Jadi EIS harus mudah untuk dioperasikan dan dimengerti (O’brien, 2000).
3.        Sistem Informasi untuk Keuntungan Strategis
Sistem informasi dapat memainkan peran yang besar dalam mendukung tujuan strategis dari sebuah perusahaan. Sebuah perusahaan dapat bertahan dan sukses dalam waktu lama jika perusahaan itu sukses membangun strategi untuk melawan kekuatan persaingan yang berupa (1) persaingan dari para pesaing yang berada di industri yang sama, (2) ancaman dari perusahaan baru, (3) ancaman dari produk pengganti, (4) kekuatan tawar-menawar dari konsumen, dan (5) kekuatan tawar-menawar dari pemasok. Kelima faktor tersebut merupakan hal-hal yang harus diperhatikan dalam membangun upaya peamsaran yang mengarah kepada competitive advantage strategies. Hubungan kelima faktor tersebut dapat digambarkan seperti pada gambar 2 berikut.
Peran Strategis Untuk Sistem Informasi
Sistem informasi manajemen (SIM) dapat menolong perusahaan untuk (1) meningkatkan efisiensi operasional, (2) memperkenalkan inovasi dalam bisnis, dan (3) membangun sumber-sumber informasi strategis.
  1. 1. Meningkatkan efisiensi operasional
Investasi di dalam teknologi sistem informasi dapat menolong operasi perusahaan menjadi lebih efisien. Efisiensi operasional membuat perusahaan dapat menjalankan strategi keunggulan biaya (low-cost leadership).
Dengan menanamkan investasi pada teknologi sistem informasi, perusahaan juga dapat menanamkan rintangan untuk memasuki industri tersebut (barriers to entry) dengan jalan meningkatkan besarnya investasi atau kerumitan teknologi yang diperlukan untuk memasuki persaingan pasar.
Selain itu, cara lain yang dapat ditempuh adalah mengikat (lock in) konsumen dan pemasok dengan cara membangun hubungan baru yang lebih bernilai dengan mereka.
  1. 2. Memperkenalkan inovasi dalam bisnis
Penggunaan ATM (automated teller machine) dalam perbankan merupakan contoh yang baik dari inovasi teknologi sistem informasi. Dengan adanya ATM, bank-bank besar dapat memperoleh keuntungan strategis melebihi pesaing mereka yang berlangsung beberapa tahun.
Penekanan utama dalam sistem informasi strategis adalah membangun biaya pertukaran (switching costs) ke dalam hubungan antara perusahaan dengan konsumen atau pemasoknya. Sebuah contoh yang bagus dari hal ini adalah sistem reservasi penerbangan terkomputerisasi yang ditawarkan kepada agen perjalanan oleh perusahaan penerbangan besar. Bila sebuah agen perjalanan telah menjalankan sistem reservasi terkomputerisasi tersebut, maka mereka akan segan utnuk menggunakan sistem reservasi dari penerbangan lain.
  1. 3. Membangun sumber-sumber informasi strategis
Teknologi sistem informasi memampukan perusahaan untuk membangun sumber informasi strategis sehingga mendapat kesempatan dalam keuntungan strategis. Hal ini berarti memperoleh perangkat keras dan perangkat lunak, mengembangkan jaringan telekomunikasi, menyewa spesialis sistem informasi, dan melatih end users.
Sistem informasi memungkinkan perusahaan untuk membuat basis informasi strategis (strategic information base) yang dapat menyediakan informasi untuk mendukung strategi bersaing perusahaan. Informasi ini merupakan aset yang sangat berharga dalam meningkatkan operasi yang efisien dan manajemen yang efektif dari perusahaan. Sebagai contoh, banyak usaha yang menggunakan informasi berbasis komputer tentang konsumen mereka untuk membantu merancang kampanye pemasaran untuk menjual produk baru kepada konsumen.



Saturday, April 14, 2018



INFORMATION TEKHNOLOGI INFRASTRUKTUR LIBRARY




ITIL atau Information Technology Infrastructure Library adalah suatu rangkaian dengan konsep dan teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL diterbitkan dalam suatu rangkaian buku yang masing-masing membahas suatu topik pengelolaan (TI). Nama ITIL dan IT Infrastructure Library merupakan merek dagang terdaftar dari Office of Government Commerce (OGC) Britania Raya.

ITIL memberikan deskripsi detil tentang beberapa praktik (TI) penting dengan daftar cek, tugas, serta prosedur yang menyeluruh yang dapat disesuaikan dengan segala jenis organisasi (TI).

Walaupun dikembangkan sejak dasawarsa 1980-an, penggunaan ITIL baru meluas pada pertengahan 1990-an dengan spesifikasi versi keduanya (ITIL v2) yang paling dikenal dengan dua set bukunya yang berhubungan dengan ITSM (IT Service Management), yaitu Service Delivery (Antar Layanan) dan Service Support (Dukungan Layanan).

Pada awalnya ITIL adalah serangkaian lebih dari 40 buku pedoman tentang pengelolaan layanan IT yang terdiri dari 26 modul. Perpustakaan besar pertama ini juga dikenal sebagai ITIL 1.0. Antara 2000 dan 2004 disebabkan oleh peningkatan pelayanan yang berkesinambungan dan adaptasi terhadap situasi saat ini dalam lingkungan (TI) modern ITIL 1.0 di rilis besar dan digabungkan menjadi delapan inti manual: ITIL 2.0. Pada awal musim panas 2007 ITIL 3.0 diterbitkan. Ini didirikan struktur yang sama sekali baru. Ini terdiri dari tiga bidang utama:

* ITIL Core Publikasi
* ITIL Pelengkap Bimbingan
* ITIL Web Support Services

Pada 30 Juni 2007, OGC (Office of Government Commerce) menerbitkan versi ketiga ITIL (ITIL v3) yang intinya terdiri dari lima bagian dan lebih menekankan pada pengelolaan siklus hidup layanan yang disediakan oleh teknologi informasi. Kelima bagian tersebut adalah:
1. Service Strategy
Inti dari ITIL Service Lifecycle adalah Service Strategy.
Service Strategy memberikan panduan kepada pengimplementasi ITSM pada bagaimana memandang konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam memberikan, mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip dasar dari konsep ITSM, acuan-acuan serta proses-proses inti yang beroperasi di keseluruhan tahapan ITIL Service Lifecycle.

Topik-topik yang dibahas dalam tahapan lifecycle ini mencakup pembentukan pasar untuk menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal maupun eksternal, aset-aset layanan, konsep portofolio layanan serta strategi implementasi keseluruhan ITIL Service Lifecycle. Proses-proses yang dicakup dalam Service Strategy, di samping topik-topik di atas adalah:

• Service Portfolio Management
• Financial Management
• Demand Management

Bagi organisasi TI yang baru akan mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk menentukan tujuan/sasaran serta ekspektasi nilai kinerja dalam mengelola layanan TI serta untuk mengidentifikasi, memilih serta memprioritaskan berbagai rencana perbaikan operasional maupun organisasional di dalam organisasi TI.

Bagi organisasi TI yang saat ini telah mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk melakukan review strategis bagi semua proses dan perangkat (roles, responsibilities, teknologi pendukung, dll) ITSM di organisasinya, serta untuk meningkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.

2. Service Design
Agar layanan TI dapat memberikan manfaat kepada pihak bisnis, layanan-layanan TI tersebut harus terlebih dahulu di desain dengan acuan tujuan bisnis dari pelanggan. Service Design memberikan panduan kepada organisasi TI untuk dapat secara sistematis dan best practice mendesain dan membangun layanan TI maupun implementasi ITSM itu sendiri. Service Design berisi prinsip-prinsip dan metode-metode desain untuk mengkonversi tujuan-tujuan strategis organisasi TI dan bisnis menjadi portofolio/koleksi layanan TI serta aset-aset layanan, seperti server, storage dan sebagainya.

Ruang lingkup Service Design tidak melulu hanya untuk mendesain layanan TI baru, namun juga proses-proses perubahan maupun peningkatan kualitas layanan, kontinyuitas layanan maupun kinerja dari layanan.

Proses-proses yang dicakup dalam Service Design yaitu:

1. Service Catalog Management
2. Service Level Management
3. Supplier Management
4. Capacity Management
5. Availability Management
6. IT Service Continuity Management
7. Information Security Management

3. Service Transition
Service Transition menyediakan panduan kepada organisasi TI untuk dapat mengembangkan serta kemampuan untuk mengubah hasil desain layanan TI baik yang baru maupun layanan TI yang dirubah spesifikasinya ke dalam lingkungan operasional. Tahapan lifecycle ini memberikan gambaran bagaimana sebuah kebutuhan yang didefinisikan dalam Service Strategy kemudian dibentuk dalam Service Design untuk selanjutnya secara efektif direalisasikan dalam Service Operation.

Proses-proses yang dicakup dalam Service Transition yaitu:

1. Transition Planning and Support
2. Change Management
3. Service Asset & Configuration Management
4. Release & Deployment Management
5. Service Validation
6. Evaluation
7. Knowledge Management

4. Service Operation
Service Operation merupakan tahapan lifecycle yang mencakup semua kegiatan operasional harian pengelolaan layanan-layanan TI. Di dalamnya terdapat berbagai panduan pada bagaimana mengelola layanan TI secara efisien dan efektif serta menjamin tingkat kinerja yang telah diperjanjikan dengan pelanggan sebelumnya. Panduan-panduan ini mencakup bagaiman menjaga kestabilan operasional layanan TI serta pengelolaan perubahan desain, skala, ruang lingkup serta target kinerja layanan TI.

Proses-proses yang dicakup dalam Service Transition yaitu:

1. Event Management
2. Incident Management
3. Problem Management
4. Request Fulfillment
5. Access Management

5. Continual Service Improvement
Continual Service Improvement (CSI) memberikan panduan penting dalam menyusun serta memelihara kualitas layanan dari proses desain, transisi dan pengoperasiannya. CSI mengkombinasikan berbagai prinsip dan metode dari manajemen kualitas, salah satunya adalah Plan-Do-Check-Act (PDCA) atau yang dikenal sebagi Deming Quality Cycle

Sebuah perusahaan yang mengimplementasi ITIL secara nyata tentunya mendapat banyak sekali keuntungan, misalnya, pelayanan IT menjadi lebih fokus kepada departemen lainnya di dalam satu perusahaan, biaya lebih efisien dan dapat diatur dengan baik, serta perubahan-perubahan IT yang dapat lebih mudah untuk diatur, dan masih banyak keuntungan lainnya yang pada akhirnya akan berdampak pada income perusahaan itu sendiri.
4.
framework ITIL dikembangkan sejak 1980-an oleh Office of Government Commerce (Departemen Perdagangan) Inggris sebagai guidance bagi organisasi/perusahaan di sana. Pertengahan 1990-an, ITIL diakui dunia menjadi standar de facto di bidang service management. ITIL menyediakan sekumpulan best practice yang lengkap dan konsisten untuk ITSM, serta mempromosikan pendekatan kualitas untuk mencapai efektivitas dan efisiensi organisasi dalam penggunaan sistem informasi. ITIL mencakup 8 aspek, yakni: dukungan layanan, delivery, rencana pengembangan, manajemen infrastruktur TI, manajemen aplikasi, perspektif bisnis, manajemen sekuriti, dan manajemen aset software.
Saat ini ITIL telah memiliki paket materi dan menyediakan kursus pelatihan, ujian dan sertifikasi. Sebagai sebuah framework, ITIL telah memasuki versi terbaru, yaitu ITIL V3 – Service Life Cycle.

Menurut Santosh Nair, Direktur Birlasoft, sebelumnya Birlasoft menggunakan beragam perangkat help desk. Hanya saja, perangkat itu fungsinya terbatas. Semisal, tidak cocok (compliant) dengan proses ITIL; fitur IT Asset Management tidak tersedia sehingga sulit melacak aset; tidak ada fitur untuk persetujuan proses; keterbatasan dalam hal Service Level Agreement ataupun Change Management; tidak ada mesin alur kerja untuk mengotomasi proses; hingga terbatasnya fungsi pelaporan dan notifikasi e-mail. “Semua itu menyebabkan banyak kerja manual, informasi pengguna tidak terlacak secara akurat, kesulitan untuk cocok dengan ITIL dan lisensi software. Akibatnya, ada ketidakpuasan dari para pelanggan dan staf administrasi TI,” ungkap Nair.

Link source :
http://www.google.co.id
http://www.ciosociety.com/?p=684
http://www.kulinet.com/baca/itil-sebagai-audit-kontrol-kualitas-pelayanan-it/1073/
id.wikipedia.org/wiki/ITIL
http://pengantarteknoliinformasi.blogspot.com/2011/06/pengertian-itil.html

Mengenai Sertifikasi ITIL, Apa sih Benefitnya?

ITIL – Information technology Infrastructure Library

Teknologi Informasi Infrastructure Library (ITIL) adalah satu set konsep dan teknik untuk mengelola teknologi informasi (TI) infrastruktur, pengembangan, dan operasi. ITIL ® adalah pendekatan yang paling luas diterima untuk layanan manajemen TI di dunia. ITIL menyediakan seperangkat praktek terbaik kohesif, yang diambil dari sektor publik dan swasta internasional. Sebuah filosofi keseluruhan ITIL telah berkembang dari bimbingan yang terkandung dalam buku-buku ITIL dan skema ITIL kualifikasi profesional.
ITIL terdiri dari serangkaian buku memberikan bimbingan pada penyediaan kualitas layanan TI, dan pada akomodasi
dan fasilitas yang diperlukan untuk mendukung lingkungan TI. ITIL telah dikembangkan sebagai pengakuan ketergantungan organisasi ‘tumbuh di TI dan mewujudkan praktik terbaik untuk IT Service Management.

Manfaat ITIL
Dengan menyediakan pendekatan sistematis untuk manajemen layanan TI, ITIL dapat membantu sebuah perusahaan dalam cara berikut:
 Mengurangi biaya
 Peningkatan layanan TI melalui penggunaan proses-proses praktek terbaik yang telah terbukti
meningkatkan kepuasan pelanggan melalui pendekatan yang lebih profesional untuk pelayanan standar dan pedoman
 Meningkatkan produktivitas
 Meningkatkan penggunaan keterampilan dan pengalaman
 Meningkatkan penyampaian layanan pihak ketiga melalui spesifikasi ITIL atau ISO 20000 sebagai standar untuk pengiriman layanan pengadaan jasa.

Sertifikasi ITIL adalah yang paling dicari dalam industri TI. Beberapa Sertifikasi ITIL biasanya membuat ke daftar sertifikasi teknis tertinggi membayar. Sertifikasi ITIL ITIL dikelola oleh Badan Sertifikasi Manajemen (ICMB) yang terdiri dari OGC, IT Service Management Forum Internasional dan dua pemeriksaan lembaga:. EXIN (berbasis di Belanda) dan ISEB (berbasis di Inggris) yang EXIN dan ISEB mengelola ujian dan kualifikasi penghargaan di Yayasan, Praktisi dan Manajer / tingkat Master saat ini dalam ‘ITIL Service Management’, ‘ITIL Aplikasi Manajemen’ dan ‘Manajemen Infrastruktur TIK’ masing-masing.

ITIL Volume, 5 Volume ITIL adalah sebagai berikut:

Layanan Strateg
Strategi Buku Service memberikan pandangan ITIL yang sejalan bisnis teknologi dan informasi. Ini menentukan bahwa setiap tahap siklus hidup layanan harus tetap fokus pada kasus bisnis, dengan tujuan bisnis yang ditetapkan, persyaratan dan prinsip-prinsip manajemen layanan.

Layanan Desain
Desain Buku Service memberikan panduan pada produksi / pemeliharaan kebijakan teknologi informasi, arsitektur, dan dokumen.

Layanan Transisi
Buku Transisi Layanan berfokus pada peran manajemen perubahan dan praktek rilis, menyediakan kegiatan bimbingan dan proses untuk transisi dari layanan ke dalam lingkungan bisnis.

Layanan Operasi
Buku ini berfokus pada pengiriman dan kegiatan proses kontrol berdasarkan pilihan layanan dan dukungan jasa penyampaian kontrol.

Peningkatan Pelayanan terus menerus: Buku ini berfokus pada elemen proses yang terlibat dalam mengidentifikasi dan memperkenalkan perbaikan manajemen pelayanan, serta isu-isu seputar layanan pensiun.

ITIL Versi 2

Versi sebelumnya ITIL fokus kurang pada siklus hidup, dan lebih pada proses.
ITIL V2 dibagi menjadi dua bidang utama:
Layanan dukungan dan pelayanan.

Layanan Dukungan jawaban perhatian Bagaimana pusat data memastikan bahwa pelanggan memiliki akses ke layanan yang tepat? Ini mencakup disiplin ilmu yang memungkinkan IT Services yang akan diberikan secara efektif.
Layanan yang diberikan adalah sebagai berikut :
 Manajemen Perubahan
 Manajemen Pers
 Masalah Manajemen
 Insiden Manajemen
 Manajemen Konfigurasi

Pelayanan adalah pengelolaan layanan TI sendiri, dan melibatkan sejumlah praktek manajemen untuk memastikan bahwa layanan TI yang disediakan seperti yang disepakati antara Penyedia Jasa dan Nasabah. Pada dasarnya, penyedia layanan harus menawarkan pengguna bisnis dukungan yang memadai. Pelayanan meliputi isu-isu yang harus dipertimbangkan untuk memastikan hal ini. Layanan Pengiriman dibagi menjadi:

 TI Manajemen Keuangan
 Manajemen TI Kontinuitas
 Kapasitas Manajemen
 Ketersediaan Manajemen
 Service Level Manajemen
 Layanan Meja

NB :
Untuk syarat dan biaya yang dikeluarkan untuk sertifikasi ini temen-temen bisa cari informasi langsung ke Lembaga Swasta yang menyediakan training ITIL bersertifikasi.

Link source :

Kerangka Kerja (Framework) Manajemen Layanan Sistem Informasi



1. Information Technology Infrastructure Library (ITIL)
ITIL atau Information Technology Infrastructure Library adalah suatu rangkaian dengan konsep dan teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL diterbitkan dalam suatu rangkaian buku yang masing-masing membahas suatu topik pengelolaan (TI). Nama ITIL dan IT Infrastructure Library merupakan merek dagang terdaftar dari Office of Government Commerce (OGC) Britania Raya.

2. Control Objectives for Information and Related Technology(COBIT)
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat olehInformation Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.

3. Software Maintenance Maturity Model

4. PRM-IT  IBM’s Process Reference Model for IT

5. Application Services Library (ASL)
Aplikasi Layanan Perpustakaan (ASL) adalah kerangka kerja domain publik dari praktik terbaik yang digunakan untuk standarisasi proses dalam Aplikasi Manajemen, disiplin memproduksi dan memelihara sistem informasi dan aplikasi. Istilah “perpustakaan” digunakan karena ASL disajikan sebagai satu set buku yang menggambarkan praktek-praktek terbaik dari industri TI. Hal ini dijelaskan dalam beberapa buku dan artikel (banyak dari mereka hanya tersedia dalam bahasa Belanda) dan di situs resmi ASL BiSL Foundation.

6. Business Information Services Library (BISL)
BiSL adalah standar domain publik sejak tahun 2005, diatur oleh Lembaga ASL BiSL (sebelumnya Lembaga ASL). Kerangka kerja ini menggambarkan standar untuk proses dalam manajemen informasi bisnis di strategi, manajemen dan operasi tingkat. [1] BiSL berkaitan erat dengan ITIL dan ASL kerangka, namun perbedaan utama antara kerangka kerja ini adalah bahwa ITIL dan ASL fokus pada pasokan sisi informasi (tujuan organisasi TI), sedangkan BiSL berfokus pada sisi permintaan (yang timbul dari organisasi pengguna akhir)

7. Microsoft Operations Framework (MOF). 
Microsoft Operations Framework (MOF) 4.0 adalah serangkaian panduan yang bertujuan membantu teknologi informasi (TI) profesional menetapkan dan menerapkan layanan yang handal dan hemat biaya.

8. eSourcing Capability Model  for Service Providers (Escm-sp) daneSourcing Capability Model for Client Organizations (eSCM-CL) dari ITSqc for Sourcing Management
eSourcing Capability Model  for Service Providers (eSCM-SP) adalah suatu kerangka kerja yang dikembangkan oleh ITSqc di Carnegie Mellon University. eSCM-SP adalah “praktek terbaik” model kemampuan dengan tiga tujuan :
Untuk memberikan penyedia layanan bimbingan yang akan membantu mereka meningkatkan kemampuan mereka di seluruh sourcing siklus hidup
Untuk menyediakan klien dengan cara yang obyektif mengevaluasi kemampuan penyedia layanan
Untuk menawarkan penyedia layanan standar untuk digunakan saat membedakan diri dari pesaing.


METODE YG DI GUNAKAN LAYANAN SISTEM INFORMASI


1. Total Quality Management (TQM)
TQM adalah strategi manajemen yang ditunjukan untuk menanamkan kesadaran kualitas pada semua proses dalam organisasi.

2. Six Sigma
Six Sigma adalah suatu alat manajemen baru yang digunakan untuk mengganti Total Quality Management (TQM), sangat terfokus terhadap pengendalian kualitas dengan mendalami sistem produksi perusahaan secara keseluruhan. Memiliki tujuan untuk, menghilangkan cacat produksi, memangkas waktu pembuatan produk, dan menghilangkan biaya.

3. Business Process Management (BPM)
BPM adalah suatu metode penyelarasan secara efisien suatu organisasi dengan keinginan dan kebutuhan organisasi tersebut. BPM merupakan suatu pendekatan manajemen holistic untuk meningkatkan efektivitas dan efisiensi bisnis seiring upaya untuk mencapai inovasi, fleksibilitas dan integrasi dengan teknologi.

4. Capability Maturity Model Integration (CMMI)
CMMI adalah suatu pendekatan perbaikan proses yang memberikan unsure-unsur penting proses efektif bagi organisasi. Praktik-praktik terbaik CMMI dipublikasikan dalam dokumen-dokumen yang disebut model, yang masing-masing ditunjukan untuk berbagai bidang yang berbeda.


PENGENRTIAN LAYANAN SISTEM INFORMASI 




Manajemen Layanan Sistem Informasi adalah suatu metode pengelolaan sistem informasi(SI) yang secara filosofis terpusat pada perspektif konsumen layanan SI terhadap bisnis perusahaan.

Manajemen Layanan Sistem Informasi berfokus pada proses dan karenanya terkait dan memiliki minat yang sama dengan kerangka kerja dan metodologi gerakan perbaikan proses (seperti Six Sigma, ERP, dsb) Disiplin ini tidak memedulikan detail penggunaan produk suatu pemasok tertentu atau detail teknis suatu sistem yang dikelola, melainkan berfokus pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan sistem informasi dan interaksi antara personel teknis TI dengan pengguna teknologi informasi.

Manajemen Layanan Sistem Informasi umumnya menangani masalah operasional manajemen sistem informasi dan bukan pada pengembangan teknologinya sendiri. Contohnya, proses pembuatan software komputer untuk dijual bukanlah fokus dari disiplin ini, melainkan sistem komputer yang digunakan oleh bagian pemasaran dan pengembangan bisnis di perusahaan perangkat lunak-lah yang merupakan fokus perhatiannya. Banyak pula perusahaan non-teknologi, seperti pada industri keuangan, ritel, dan pariwisata, yang memiliki sistem TI yang berperan penting, walaupun tidak terpapar langsung kepada konsumennya.


METODE YG DI GUNAKAN LAYANAN SISTEM INFORMASI

1. Total Quality Management (TQM)
TQM adalah strategi manajemen yang ditunjukan untuk menanamkan kesadaran kualitas pada semua proses dalam organisasi.

2. Six Sigma
Six Sigma adalah suatu alat manajemen baru yang digunakan untuk mengganti Total Quality Management (TQM), sangat terfokus terhadap pengendalian kualitas dengan mendalami sistem produksi perusahaan secara keseluruhan. Memiliki tujuan untuk, menghilangkan cacat produksi, memangkas waktu pembuatan produk, dan menghilangkan biaya.

3. Business Process Management (BPM)
BPM adalah suatu metode penyelarasan secara efisien suatu organisasi dengan keinginan dan kebutuhan organisasi tersebut. BPM merupakan suatu pendekatan manajemen holistic untuk meningkatkan efektivitas dan efisiensi bisnis seiring upaya untuk mencapai inovasi, fleksibilitas dan integrasi dengan teknologi.

4. Capability Maturity Model Integration (CMMI)
CMMI adalah suatu pendekatan perbaikan proses yang memberikan unsure-unsur penting proses efektif bagi organisasi. Praktik-praktik terbaik CMMI dipublikasikan dalam dokumen-dokumen yang disebut model, yang masing-masing ditunjukan untuk berbagai bidang yang berbeda.


Kerangka Kerja (Framework) Manajemen Layanan Sistem Informasi

1. Information Technology Infrastructure Library (ITIL)
ITIL atau Information Technology Infrastructure Library adalah suatu rangkaian dengan konsep dan teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL diterbitkan dalam suatu rangkaian buku yang masing-masing membahas suatu topik pengelolaan (TI). Nama ITIL dan IT Infrastructure Library merupakan merek dagang terdaftar dari Office of Government Commerce (OGC) Britania Raya.

2. Control Objectives for Information and Related Technology(COBIT)
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat olehInformation Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.

3. Software Maintenance Maturity Model

4. PRM-IT  IBM’s Process Reference Model for IT

5. Application Services Library (ASL)
Aplikasi Layanan Perpustakaan (ASL) adalah kerangka kerja domain publik dari praktik terbaik yang digunakan untuk standarisasi proses dalam Aplikasi Manajemen, disiplin memproduksi dan memelihara sistem informasi dan aplikasi. Istilah “perpustakaan” digunakan karena ASL disajikan sebagai satu set buku yang menggambarkan praktek-praktek terbaik dari industri TI. Hal ini dijelaskan dalam beberapa buku dan artikel (banyak dari mereka hanya tersedia dalam bahasa Belanda) dan di situs resmi ASL BiSL Foundation.

6. Business Information Services Library (BISL)
BiSL adalah standar domain publik sejak tahun 2005, diatur oleh Lembaga ASL BiSL (sebelumnya Lembaga ASL). Kerangka kerja ini menggambarkan standar untuk proses dalam manajemen informasi bisnis di strategi, manajemen dan operasi tingkat. [1] BiSL berkaitan erat dengan ITIL dan ASL kerangka, namun perbedaan utama antara kerangka kerja ini adalah bahwa ITIL dan ASL fokus pada pasokan sisi informasi (tujuan organisasi TI), sedangkan BiSL berfokus pada sisi permintaan (yang timbul dari organisasi pengguna akhir)
7. Microsoft Operations Framework (MOF). Microsoft Operations Framework (MOF) 4.0 adalah serangkaian panduan yang bertujuan membantu teknologi informasi (TI) profesional menetapkan dan menerapkan layanan yang handal dan hemat biaya.

8. eSourcing Capability Model  for Service Providers (Escm-sp) daneSourcing Capability Model for Client Organizations (eSCM-CL) dari ITSqc for Sourcing Management
eSourcing Capability Model  for Service Providers (eSCM-SP) adalah suatu kerangka kerja yang dikembangkan oleh ITSqc di Carnegie Mellon University. eSCM-SP adalah “praktek terbaik” model kemampuan dengan tiga tujuan :
Untuk memberikan penyedia layanan bimbingan yang akan membantu mereka meningkatkan kemampuan mereka di seluruh sourcing siklus hidup
Untuk menyediakan klien dengan cara yang obyektif mengevaluasi kemampuan penyedia layanan
Untuk menawarkan penyedia layanan standar untuk digunakan saat membedakan diri dari pesaing.

Sunday, January 14, 2018




Shared Service adalah konsolidasi atau sebuah business model yang memungkinkan sumber daya – sumber daya atau resources yang ada untuk keseluruhan elemen yang ada di dalam organisasi tersebut untuk level customer-service yang sudah ditentukan sebelumnya. Shared Services adalah sebuah business unit yang terpisah yang diciptakan dalam sebuah perusahaan, sebuah organisasi atau sebuah agen yang bertanggung jawab untuk memberikan pelayanan atau services kepada operating business unit dan fungsi – fungsi korporasi di perusahaan atau organisasi tersebut.
Selain itu, Shared service bisa juga berarti penyediaan sebuah service atau pelayanan oleh satu bagian dari sebuah organisasi atau grup di mana service tersebut sebelumnya sudah ditemukan di dalam lebih dari satu bagian dari organisasi atau perusahaan tersebut. Secara harafiahnya, shared service adalah sebuah service atau layanan yang di-share atau dibagi pemakaian atau penggunaannnya oleh beberapa ataupun semua bagian -bagian entitas di dalam sebuah perusahaan atau organisasi.
Faktor pendanaan maupun sumberdaya dari service dibagi dan department yang menyediakan pelayanan tersebut secara efektif menjadi sebuah internal service provider atau sebuah penyedia jasa layanan internal. Ide utama dari shared service adalah “sharing” dalam sebuah organisasi atau group. Sharing ini secara fundamental dibutuhkan untuk memasukkan shared accountability atau akuntabilitas pembagian dari hasil oleh unit di mana pekerjaan yang dibagikan tersebut diboyong oleh sang provider. Di sisi sebaliknya, sang provider perlu untuk memastikan bahwa hasil yang sudah disetujui bersama tersebut disampaikan berdasarkan standard tertentu yang sudah ditetapkan (KPIs, cost, kualitas, dll). Shared Services juga bisa diterapkan dalam hubungan antar dua buah organisasi yang berbeda maupun lebih, untuk bagian yang berbeda dari kedua organisasi tersebut.


Contoh
kasus The New York Times, sebuah research and development group yang dipekerjakan oleh surat kabar The New York Times, mengembangkan sebuah sistem shared service di antara dua lusin produsen surat kabar, sebuah stasiun radio dan lebih dari 50 unit websites. Fungsi utama dari shared services yang dikembangkan oleh sang research and development group ini untuk The New York Times adalah untuk menambahkan dan mendukung inovasi yang ada di dalam business unit tersebut.
Upaya yang dilakukan The New York Times memfokuskan pengembangan inovasi teknologi informasi melalui upaya pengumpulan inisiatif dari berbagai pihak yang berbeda.


Ada beberapa keuntungan atau advantages yang didapat oleh The New York Times dalam menerapkan shared services di dalam business units network-nya adalah:
1. Cost-efficiency or Economies of Scale – Dengan menerapkan sistem shared services ini pastinya akan lebih hemat secara cost untuk pihak The New York Times.
2. Jika ada satu inovasi positif yang ingin diterapkan oleh pihak The New York Times akan bisa langsung disampaikan dan diterima oleh semua business units yang terhubungkan secara sistem shared services oleh pihak The New York Times tersebut.
3. Adanya sebuah proses yang sudah terstandardisasikan untuk keseluruhan business units yang tergabung dalam network The New York Times.
4. Common Technology Platform – Dimungkinkannya transformasi yang terkoordinasi antara front, middle dan back-offices yang tergabung dalam network shared services tersebut.
5. Semua Operating units bebas untuk focus kepada proses operasional mereka dan external customers mereka. Jika sewaktu -waktu ada masalah mereka bisa kembali kepada Shared Services untuk support.
6. Decision Support – Data yang dianalisa dan disampaikan adalah data yang sudah reliable dan sudah siap untuk dieksekusi.
7. Flexibility – Shared Services bisa disumberkan melalui berbagai multiple delivery channels dan berbagai lokasi geographis.
8. Scalability – Shared Services delivery model bisa diukur untuk akuisi dari segi dan aspek geographis dan expansi service scope dengan biaya tambahan yang relatif rendah.
9. Diperoleh berbagai inisiatif yang beragam. Ini dimungkinkan karena adanya berbagai pihak yang terlibat dalam upaya inovasi teknologi informasi.
10. Adanya support bagi inovasi dalam unit bisnis melalui kerjasama dengan pihak lain yang lebih kompeten dibidang masing-masing, sehingga akan tercapai inovasi yang unggul. Hal ini sejalan dengan pendapat O’Brien (2005) yang menyatakan bahwa salah satu strategi dasar penggunaan teknologi informasi dalam bisnis adalah strategi persekutuan, dimana perusahaan membuat hubungan dan persekutuan bisnis baru dengan konsultan, dan perusahaan-perusahaan lainnya. Langkah ini dilakukan melalui kerjasama dengan perusahaan di bidang IT (Adobe developers, Times Widgets), perusahaan jasa hiburan (Netflix).
11. Semenjak mulai berinovasi, The New York Times tidak memerlukan modal investasi yang terlalu besar. Menurut O’Brien (2005) salah satu strategi dasar penggunaan teknologi informasi dalam bisnis adalah strategi kepemimpinan dalam biaya, dimana perusahaan berusaha memangkas biaya-biaya dalam proses bisnis. The New York Times mampu meningkatkan pendapatan sekaligus memangkas biaya, melakukan efisiensi melalui perbaikan proses (process development) dan otomatisasi. Upaya ini dilakukan melalui penggunaan software untuk rapid development berupa penggunaan aplikasi pengembangan cepat (rapid application), yaitu software metode pengembangan yang digunakan untuk perencanaan singkat sebelum membentuk prototipe rapid.
Pertumbuhan penggunaan shared services dalam kehidupan berbisnis secara terus menerus dihubungkan dengan restrukturisasi bisnis dalam skala yang lebih besar dan juga terus tumbuh seiring dengan pertumbuhan entitas bisnis secara keseluruhan di dunia ini dan juga kegunaannya untuk membentuk sebuah platform atau landasan yang kokoh untuk pertumbuhan global yang bertumbuh secara cepat. Secara umum, faktor pendorong yang kuat untuk mengimplementasikan shared services sering sekali berhubungan dengan costs, kualitas, speed, dependablity, dan flexibility.
Beberapa keterbatasan atau disadvantages yang didapat oleh The New York Times dalam menerapkan shared services di dalam business units network-nya adalah:
1. Resistence to Change – Perubahan management yang efektif harus menjadi sebuah komponen dari implementasi shared services tersebut, tanpa memandang bulu sumbernya.
2. Legacy Systems – Walaupun selalu tidak menjadi mungkin, shared services dan interogasi sistem adalah bagian dari proyek transformasi yang bisa menghasilkan hasil yang sukses. Keterbatasan dari legacy bisa membuat hasil yang diinginkan tidak optimal.
3. Leadership – Ada saat – saat yang sulit, di mana semua orang harus mempunyai pandangan yang sama bilamana ada kebijakan yang ingin diterapkan
4. Shared Service Team – Perilaku dan Kemampuan yang telah ditentukan oleh sebuah team yang service-oriented diprioritaska untuk memungkinkan dan memampukan teknologi untuk mengoptimalisasi proses yang bisa jadi tidak eksis dalam organisasi hari ini. Pastikan dalam menentukan orang yang tepat sebelum kita memulainya.
5. Perusahaan yang sehat dan berkembang perlu menyisihkan 90-95% dari dana inovasinya untuk inovasi sesuai inti bisnisnya dan 5-10% untuk model bisnis baru. Artinya perlu ada kepastian dana yang tidak sedikit dalam upaya inovasi ini. Hal ini bertolak belakang dengan upaya The New York Times yang justru melakukan efisiensi biaya.
6. Keterbukaan The New York Times untuk menjalin kerjasama dengan pihak luar yang memiliki beragam inisiatif berbeda membuka peluang pada terbukanya “informasi berharga” kepada pihak luar yang mungkin tidak menguntungkan bagi The New York Times.
7. Industri surat kabar menghadapi permasalahan yang komplek, oleh karena itu memerlukan kesabaran untuk mengembangkan model bisnis yang baru dan memastikan budget keuangan perusahaan selalu tersedia.
Secara umum, kelemahan dari shared services adalah proses yang dihasilkan secara keseleruhan akan dibuatnya lebih panjang dan lebih kompleks. Suatu sistem yang mampu menampung dan menyebarkan kembali ide-ide dari masing-masing individu maupun tim perusahaan memerlukan infrastruktur teknologi informasi yang lebih baik dan akan membutuhkan dana yang tidak sedikit.