Kamis, 17 Januari 2019

Audit Teknologi Sistem Informasi

A.5 Security Policy
Dalam A.5 ini membahas mengenai bagaimana cara memberikan arah manajemen dan dukungan untuk keamanan informasi sesuai dengan kebutuhan bisnis dan hukum yang relevan dan peraturan. Kontrol dokumen kebijakan keamanan informasi harus disetujui oleh manajemen, dan diterbitkan dan dikomunikasikan kepada seluruh karyawan dan pihak eksternal yang relevan. Review informasi kebijakan keamanan kontrol kebijakan keamanan informasi akan ditinjau pada interval yang direncanakan atau jika perubahan signifikan terjadi untuk memastikan kesesuaian yang berkelanjutan, kecukupan, dan efektivitas.
A.6 Organiation of information security
A.6.1 Tujuan: untuk mengelola keamanan informasi dalam organisasi. Dalam A.6.1 memilik 8 poin yaitu :
1.  Komitmen manajemen keamanan informasi kontrol manajemen harus secara aktif    mendukung keamanan dalam organisasi melalui jelas arah.
2.  Informasi keamanan co-pentahbisan kontrol informasi kegiatan keamanan harus  dikoordinasikan oleh wakil-wakil dari berbagai organisasi dengan relevan peran dan fungsi pekerjaan.
3.  Informasi keamanan tanggung jawab semua kontrol tanggung-jawab keamanan informasi harus didefinisikan dengan jelas.
4.  Otorisasi memproses untuk fasilitas pengolahan informasi kontrol proses manajemen otorisasi untuk pengolahan informasi baru fasilitas akan ditentukan dan dilaksanakan.
5.  Persyaratan perjanjian kerahasiaan untuk kerahasiaan atau perjanjian non-disklosur mencerminkan kebutuhan organisasi perlindungan informasi akan diidentifikasi dan ditinjau secara teratur.

6.  Kontak dengan pihak berwenang sesuai kontrol kontak dengan instansi terkait akan dipertahankan.

A.6.2 External Parties
Terdapat 3 poin diantaranya :
1.        Identifikasi risiko terkait kepada pihak eksternal
2.        Mengatasi keamanan saat berurusan dengan pelanggan
3.        Mengatasi keamanan dalam perjanjian pihak ketiga
A.7 Manajemen Aset
Untuk mencapai dan mempertahankan perlindungan sesuai organisasi aset. inventarisasi aset semua kontrol aset akan secara jelas diidentifikasi dan inventarisasi dari semua aset penting disusun dan dikelola. kepemilikan aset kontrol semua informasi dan aset terkait dengan informasi fasilitas pengolahan akan 'owned3' oleh bagian Ruangan Khusus organisasi. diterima penggunaan aset terkait aturan-aturan kontrol untuk diterima penggunaan informasi dan aset dengan informasi fasilitas pengolahan akan diidentifikasi, didokumentasikan, dan dilaksanakan. Untuk memastikan bahwa informasi menerima tingkat yang sesuai perlindungan. klasifikasi pedoman informasi kontrol dapat diklasifikasikan dalam hal nilai, persyaratan hukum, kepekaan dan kritis bagi organisasi. Penanganan akan dikembangkan dan dilaksanakan sesuai dengan skema klasifikasi yang diadopsi oleh organisasi.
A.8 Human resources security
Untuk memastikan bahwa karyawan, kontraktor, dan pihak ketiga pengguna memahami tanggung jawab mereka. Peran dan tanggung jawab kontrol keamanan peran dan tanggung jawab karyawan, kontraktor, dan pihak ketiga pengguna didefinisikan dan didokumentasikan sesuai dengan kebijakan keamanan informasi organisasi. Pemeriksaan latar belakang verifikasi pemeriksaan pada semua kandidat untuk pekerjaan, kontraktor, dan pihak ketiga pengguna harus dilaksanakan sesuai dengan hukum yang relevan, peraturan dan etika, dan proporsional dengan persyaratan bisnis, klasifikasi informasi dapat diakses, dan risiko yang dirasakan. Syarat dan kondisi kerja sebagai bagian dari kontrak kewajiban, karyawan, kontraktor, dan pihak ketiga pengguna akan menyetujui dan menandatangani syarat dan ketentuan kontrak kerja.
Untuk memastikan bahwa semua karyawan, kontraktor, dan pihak ketiga pengguna menyadari ancaman keamanan informasi dan keprihatinan, Kesadaran keamanan informasi, pendidikan dan pelatihan mengontrol semua karyawan organisasi dan, apabila relevan, kontraktor dan pengguna pihak ketiga akan menerima pelatihan sesuai kesadaran dan update reguler dalam kebijakan organisasi dan prosedur, sebagai hal yang relevan untuk fungsi pekerjaan mereka.
A.9 Physical and environmental security
A.9.1. Area aman
·      Perimeter keamanan fisik
·      Kontrol entri fisik
·      Mengamankan kantor, ruangan, dan fasilitas
·      Melindungi terhadap ancaman eksternal dan lingkungan
·      Bekerja di area aman
·      Akses publik, pengiriman, dan area pemuatan
A.9.2. Keamanan peralatan  
·      Penempatan dan perlindungan peralatan
·      Mendukung utilitas  
·      Keamanan kabel
·      Pemeliharaan peralatan
·      Keamanan peralatan di luar lokasi
·      Pembuangan atau penggunaan kembali peralatan yang aman
·      Penghapusan properti
A.10 Communications and operations management
1. prosedur operasional dan tanggung jawab
- Documented prosedur
- perubahan manajemen
- tugas kontrol
- pengembangan, pengujian dan operasional
2. pihak ketiga Layanan manajemen pengiriman tujuan: untuk menerapkan dan memelihara tingkat informasi keamanan dan layanan pengiriman sesuai dengan perjanjian pihak ketiga layanan pengiriman yang sesuai.
3. Perencanaan sistem dan penerimaan, tujuan: untuk meminimalkan risiko kegagalan sistem.
Perlindungan
4. Terhadap kode berbahaya dan mobile tujuan: untuk melindungi integritas dari perangkat lunak dan informasi.
A.10.7 Penanganan media
Tujuan: Untuk mencegah pengungkapan yang tidak sah, modifikasi, penghapusan atau perusakan aset, dan gangguan untuk kegiatan bisnis. Dokumentasi sistem harus dilindungi terhadap akses yang tidak sah.
A.10.8 Pertukaran informasi
Tujuan: Untuk menjaga keamanan informasi dan perangkat lunak yang dipertukarkan dalam suatu organisasi dan dengan entitas eksternal apa pun.
A.10.9 Kebijakan dan prosedur harus dikembangkan dan diimplementasikan untuk melindungi informasi yang terkait dengan interkoneksi sistem informasi bisnis.
A.11 Kontrol akses
Dalam kontrol akses dapat beberapa poin sebagai berikut :
A.11.1 Persyaratan bisnis untuk kontrol akses
Kebijakan kontrol akses Kontrol
A.11.2 Manajemen akses pengguna
·      Pendaftaran pengguna Kontrol
·      Manajemen hak istimewa Kontrol
·      Manajemen kata sandi pengguna
·      Tinjauan hak akses pengguna
A.11.3 Tanggung jawab pengguna
Tujuan: Untuk mencegah akses pengguna yang tidak sah, dan kompromi atau pencurian informasi dan fasilitas pemrosesan informasi.
·      Penggunaan kata sandi
·      Pengguna harus mengikuti praktik keamanan yang baik dalam pemilihan dan penggunaan kata sandi.
·      Peralatan pengguna yang tidak diawasi
·      Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki perlindungan yang tepat.
·      Meja yang jelas dan layar bersih kebijakan
·      Kebijakan meja yang jelas untuk kertas dan media penyimpanan yang dapat dilepas dan kebijakan layar yang jelas untuk fasilitas pemrosesan informasi harus diadopsi.
A.12. Akuisisi, pengembangan, dan pemeliharaan sistem informasi
A.12.1 Persyaratan keamanan sistem informasi Tujuan: Untuk memastikan bahwa keamanan merupakan bagian integral dari sistem informasi.
A.12.1.1 Persyaratan keamanan analisis dan spesifikasi Kontrol Pernyataan persyaratan bisnis untuk sistem informasi baru, atau penyempurnaan sistem informasi yang ada harus menetapkan persyaratan untuk kontrol keamanan. Keamanan dalam proses pengembangan dan dukungan
Tujuan: Untuk menjaga keamanan perangkat lunak dan informasi sistem aplikasi.
A.13 Manajemen insiden keamanan informasi
A.13.1 Melaporkan kejadian dan kelemahan keamanan informasi
Tujuan: Untuk memastikan peristiwa keamanan informasi dan kelemahan yang terkait dengan sistem informasi dikomunikasikan dengan cara yang memungkinkan tindakan korektif tepat waktu yang akan diambil.
A.11.3.2 Peralatan pengguna yang tidak diawasi
Kontrol
Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki perlindungan yang tepat.
A.11.3.3 Meja yang jelas dan layar bersih kebijakan Kontrol
Kebijakan meja yang jelas untuk kertas dan media penyimpanan yang dapat dilepas dan kebijakan layar yang jelas untuk fasilitas pemrosesan informasi harus diadopsi.
A.14 Pengelolaan kontinuitas bisnis
A.14.1 Aspek keamanan informasi manajemen kontinuitas bisnis
Tujuan: Untuk menangkal gangguan terhadap aktivitas bisnis dan untuk melindungi proses bisnis yang penting dari efek kegagalan utama sistem informasi atau bencana dan untuk memastikan kembalinya mereka secara tepat waktu.
A.14.1.1 Termasuk informasi
Kontrol keamanan dalam proses manajemen kesinambungan bisnis
Proses yang dikelola harus dikembangkan dan dipelihara untuk kelangsungan bisnis di seluruh organisasi yang membahas persyaratan keamanan informasi yang diperlukan untuk kelangsungan bisnis organisasi.
A.14.1.2 Keberlanjutan bisnis dan penilaian risiko
Kontrol Peristiwa yang dapat menyebabkan gangguan pada proses bisnis harus diidentifikasi, bersama dengan kemungkinan dan dampak dari gangguan tersebut dan konsekuensinya untuk keamanan informasi.
A.14.1.3 Berkembang dan Kontrol
melaksanakan rencana kontinuitas termasuk keamanan informasi
Rencana harus dikembangkan dan diterapkan untuk mempertahankan atau memulihkan operasi dan memastikan ketersediaan informasi pada tingkat yang diperlukan dan dalam skala waktu yang diperlukan setelah gangguan terhadap, atau kegagalan, proses bisnis yang penting.
A.14.1.4 Perencanaan kesinambungan bisnis kerangka
Satu kerangka kerja rencana kesinambungan bisnis harus dipelihara untuk memastikan semua rencana konsisten, untuk secara konsisten menangani persyaratan keamanan informasi, dan untuk mengidentifikasi prioritas untuk pengujian dan pemeliharaan.
A.14.1.5 Menguji, memelihara dan menilai kembali rencana kesinambungan bisnis
Rencana kesinambungan bisnis harus diuji dan diperbarui secara berkala untuk memastikan bahwa mereka up to date dan efektif.
A.15 Kepatuhan
A.15.1 Kepatuhan dengan persyaratan hukum
Tujuan: Untuk menghindari pelanggaran hukum apa pun, kewajiban hukum, peraturan atau kontrak, dan persyaratan keamanan apa pun.
A.15.1.1 Identifikasi peraturan yang berlaku
Semua persyaratan hukum, peraturan dan kontrak yang relevan dan pendekatan organisasi untuk memenuhi persyaratan ini harus secara eksplisit ditetapkan, didokumentasikan, dan diperbarui untuk setiap sistem informasi dan organisasi.
A.15.1.2 Hak kekayaan intelektual (IPR)
Prosedur yang sesuai harus diterapkan untuk memastikan kepatuhan dengan persyaratan legislatif, peraturan, dan kontrak tentang penggunaan material yang terkait dengan mana mungkin ada hak kekayaan intelektual dan penggunaan produk perangkat lunak berpemilik.
A.15.1.3 Perlindungan organisasi catatan
Catatan penting harus dilindungi dari kehilangan, perusakan dan pemalsuan, sesuai dengan persyaratan undang-undang, peraturan, kontrak, dan bisnis.
A.15.1.4 Perlindungan dan privasi data informasi pribadi
Perlindungan dan privasi data harus dijamin sebagaimana disyaratkan dalam undang-undang, peraturan, dan, jika ada, klausul kontrak yang relevan.
A.15.1.5 Pencegahan penyalahgunaan fasilitas pemrosesan informasi
Pengguna harus terhalang menggunakan fasilitas pemrosesan informasi untuk tujuan yang tidak sah.
A.15.1.6 Peraturan kriptografi kontrol
Kontrol kriptografi harus digunakan sesuai dengan semua perjanjian, undang-undang, dan peraturan yang relevan.
A.15.2 Kepatuhan dengan kebijakan dan standar keamanan, dan kepatuhan teknis
Tujuan: Untuk memastikan kepatuhan sistem dengan kebijakan dan standar keamanan organisasi.
A.15.2.1 Kepatuhan dengan keamanan kebijakan dan standar
Kontrol Manajer harus memastikan bahwa semua prosedur keamanan dalam wilayah tanggung jawab mereka dilakukan dengan benar untuk mencapai kepatuhan dengan kebijakan dan standar keamanan.
A.15.2.2 Kepatuhan teknis memeriksa
Sistem informasi harus secara teratur diperiksa untuk memenuhi standar implementasi keamanan.
A.15.3 Pertimbangan audit sistem informasi
Tujuan: Untuk memaksimalkan efektivitas dan meminimalkan gangguan terhadap / dari proses audit sistem informasi.
A.15.3.1 Audit sistem informasi kontrol
Persyaratan dan kegiatan audit yang melibatkan pemeriksaan pada sistem operasional harus direncanakan dan disepakati dengan seksama untuk meminimalkan risiko gangguan terhadap proses bisnis.
A.15.3.2 Perlindungan informasi alat audit sistem
Akses ke alat audit sistem informasi harus dilindungi untuk mencegah kemungkinan penyalahgunaan atau kompromi.

Minggu, 13 Januari 2019

4.3 Kelebihan dan kelemahan aplikasi transportasi online

Kelebihan Aplikasi Gojek



Praktis dan Mudah
Cukup dengan mengunduh aplikasi GOJEK dan GRAB TAXI pada google play atau app store ,kita dapat memesan ojek dari mana saja dan kemana saja yang kita mau. Driver akan menuju lokasi yang kita pesan dalam waktu yang ditayangkan pada layar pemesanan.
Terpercaya
Hal paling mencolok dari ojek online atau lebih sering kita kenal GOJEK dan GRAB BIKE adalah ketika kita mendapatkan driver, kita sudah bisa tahu nama, wajah dan nomor telepon dari driveryang akan mengantar kita atau mengantarkan pesanan kita. Hal ini amat sangat meningkatkan kepercayaan kita sebagai konsumen dalam menggunakan jasa ojek berbasis online ini karena kita tidak perlu takut terjadi sesuatu yang tidak diinginkan , jikalaupun iya hal itu dapat diadukan ke pusat ojek online dengan mengadukan nama, dan nomor telepon dari oknum driver tersebut
Sebenarnya sama saja antara ojek online dan ojek tradisional, mereka sama-sama menyediakan layanan jasa yang membantu kegiatan sehari hari perbedaannya hanya pada penggunaan teknologi dan tingkat kualitas pelayanan. Tak jarang pun kita yang sering menggunakan jasa ojek jauh sebelum ada ojek online sudah memiliki ojek langganan yang bisa di telepon ke rumah bukan? Kesimpulannya, baik ojek tradisional maupun ojek online mereka sama-sama mencari nafkah dan membantu kita, kepuasan pelanggan tergantung pada driver itu sendiri bagaimana ia memperlakukan pelanggannya



Kekurangan Aplikasi Gojek





Server Error
Pernah mencoba memesan ojek online tapi tidak mendapat respon dari aplikasinya? Saya pernah. Ketika mencoba memesan ojek via Go-Jek, aplikasi yang saya gunakan tidak merespon, sehingga saya terpaksa menggunakan moda transportasi yang lain. Konon ini disebabkan salah satunya oleh over load-nya server si aplikasi, akibat tidak bisa menampung banyaknya user dan driver. Error ini juga pernah saya alami ketika mencoba memasukkan kode referral serta menentukan lokasi penjemputan. 

Tidak bisa memilih Driver
Di aplikasi ojek online ini kita bisa melihat apakah ada ojek yang berada di sekitar kita yang dapat menjemput kita dengan cepat jika order dilakukan. Tapi sayangnya, kita tidak bisa memilih driver mana yang akan kita gunakan. Setelah kita memesan, maka para driver akan "berebut" untuk mendapatkan order tersebut. Saya pernah memesan ojek online di sebuah titik yang cukup strategis di kota Jakarta, dan banyak pengemudi ojek online tersebut yang ada di sekitar lokasi saya, yang saya perkirakan tidak akan mencapai 5 menit untuk dapat menjemput saya. Akan tetapi yang mendapatkan order saya ternyata pengemudi yang lokasinya tidak terlalu dekat, dan benar saja, saya harus menunggu hampir 15 menit sebelum akhirnya dijemput ojek ini. Hal ini juga menjadikan kita tidak dapat memiliki tukang ojeg langganan :)

Tidak menemukan pengemudi ojek
Ya, terkadang setelah pemesanan melalui aplikasi ojek online ini dilakukan, beberapa saat kemudian muncul notifikasi "we can not find a driver". Saya dua kali mengalami ini, pertama ketika mencoba menggunakan Go-Jek di Bandung dan Bogor. Hal ini mungkin disebabkan karena belum banyaknya driver Go-Jek pada saat itu di dua kota tersebut. Dan yang kedua adalah ketika mencoba memesan via Blu-Jek di salah satu titik strategis di Jakarta. Ini juga tampaknya karena masih sedikitnya pengemudi Blu-Jek yang baru saja lahir ini. Akhirnya saya memilih naek angkutan umum lainnya.  

4.2 Bandingkan dan jelaskan inovasi apa yang paling utama pada aplikasi transportasi online di indonesia

Go-Jek 


Saat ini total ada 13 layanan ditawarkan Go-Jek. Selain layanan utama ojek online Go-Ride, Go-Jek juga menawarkan layanan Go-Car, Go-Send, Go-Food, Go-Mart, Go-Busway, Go-Tix, Go-Box, Go-Clean, Go-Glam, Go-Massage, Go-Med dan Go-Auto.

Dengan jumlah armada sekitar 220 ribu driver (per April 2016), Go-Jek menguasai pasar lokal dengan operasional yang mencakup hampir semua kota-kota besar di Indonesia. Layanan besutan Nadiem Makarim ini tersedia di wilayah Jabodetabek, Bandung, Bali, Surabaya, Makassar, Palembang, Medan, Balikpapan, Yogyakarta, Semarang, Manado, Solo, Samarinda, Malang dan Batam.

Go-Jek memberlakukan jam sibuk atau rush hour yakni pada pagi hari 06.00-09.00 dan sore 16.00-19.00. Di jam ini, tarif akan lebih mahal sekitar Rp 5.000 dari jam normal. 

Untuk menarik minat konsumen, Go-Jek merayu pelanggannya dengan menawarkan diskon tarif perjalanan 50% jika membayar dengan uang elektronik Go-Pay. Sejauh ini, promosi tersebut masih berlaku hingga Januari 2017. Promosi ini juga dilakukan Go-Jek untuk mendorong lebih banyak orang beralih ke cashless experience alias non tunai. 

Berbicara pengalaman menggunakan aplikasi, sayangnya pada aplikasi Go-Jek masih kerap ditemui eror. Terkadang, orderan driver tersendat atau malah terjadi dobel order yang sering membingungkan pengguna dan driver.

Untuk komunikasi di antara driver dan penumpang, Go-Jek masih mengandalkan konektivitas selular. Jadi, ini akan memakan pulsa tambahan di luar paket data internet ketika driver dan penumpang perlu menelepon atau SMS. Di sisi lain, hal ini memungkinkan nomor telepon penumpang bisa diketahui driver. 

Catatan lainnya, pada aplikasi Go-Jek tidak dicantumkan plat nomor kendaraan driver, sehingga menyulitkan pengguna menemukan driver yang menjemput mereka. Kondisi ini dipersulit dengan ketidakdisiplinan beberapa driver yang tidak menggunakan seragam. 

Grab 


Grab saat ini menawarkan tujuh layanan, GrabBike, GrabCar, GrabHitch, GrabExpress, GrabFood, GrabTaxi Promo dan GrabTaxi. 

Jumlah armadanya kurang lebih 250 ribu (data April 2016), namun angka itu mencakup penyebarannya di Asia Tenggara. Startup yang dipimpin Anthony Tan ini masih kalah dengan dominasi armada Go-Jek di pasar lokal. 

Grab memang tak hanya fokus di Indonesia, melainkan mengincar pasar Asia Tenggara. Layanan ride sharing tersebut saat ini hadir di Malaysia, Indonesia, Singapura, Thailand, Vietnam dan Filiphina. 

Sebagai pesaing Go-Jek, Grab berupaya mengambil hati konsumen dengan memberikan berbagai diskon secara agresif. Grab kerap membuat kampanye tematik yang memasukkan kode tertentu untuk mendapatkan diskon, bahkan menggratiskan tarif perjalanan. 

Sama seperti Go-Jek, Grab juga memberlakukan jam sibuk atau rush hour yakni pada pagi hari 06.00-09.00 dan sore 16.00-19.00. Di jam ini, tarif akan lebih mahal sekitar Rp 5.000 dari jam normal. 


Untuk menarik minat konsumen, Go-Jek merayu pelanggannya dengan menawarkan diskon tarif perjalanan 50% jika membayar dengan uang elektronik Go-Pay. Sejauh ini, promosi tersebut masih berlaku hingga Januari 2017. Promosi ini juga dilakukan Go-Jek untuk mendorong lebih banyak orang beralih ke cashless experience alias non tunai. 

Berbicara pengalaman menggunakan aplikasi, sayangnya pada aplikasi Go-Jek masih kerap ditemui eror. Terkadang, orderan driver tersendat atau malah terjadi dobel order yang sering membingungkan pengguna dan driver.

Untuk komunikasi di antara driver dan penumpang, Go-Jek masih mengandalkan konektivitas selular. Jadi, ini akan memakan pulsa tambahan di luar paket data internet ketika driver dan penumpang perlu menelepon atau SMS. Di sisi lain, hal ini memungkinkan nomor telepon penumpang bisa diketahui driver. 

Catatan lainnya, pada aplikasi Go-Jek tidak dicantumkan plat nomor kendaraan driver, sehingga menyulitkan pengguna menemukan driver yang menjemput mereka. Kondisi ini dipersulit dengan ketidakdisiplinan beberapa driver yang tidak menggunakan seragam. 

Grab 

Grab saat ini menawarkan tujuh layanan, GrabBike, GrabCar, GrabHitch, GrabExpress, GrabFood, GrabTaxi Promo dan GrabTaxi. 

Jumlah armadanya kurang lebih 250 ribu (data April 2016), namun angka itu mencakup penyebarannya di Asia Tenggara. Startup yang dipimpin Anthony Tan ini masih kalah dengan dominasi armada Go-Jek di pasar lokal. 

Grab memang tak hanya fokus di Indonesia, melainkan mengincar pasar Asia Tenggara. Layanan ride sharing tersebut saat ini hadir di Malaysia, Indonesia, Singapura, Thailand, Vietnam dan Filiphina. 

Sebagai pesaing Go-Jek, Grab berupaya mengambil hati konsumen dengan memberikan berbagai diskon secara agresif. Grab kerap membuat kampanye tematik yang memasukkan kode tertentu untuk mendapatkan diskon, bahkan menggratiskan tarif perjalanan. 

Sama seperti Go-Jek, Grab juga memberlakukan jam sibuk atau rush hour yakni pada pagi hari 06.00-09.00 dan sore 16.00-19.00. Di jam ini, tarif akan lebih mahal sekitar Rp 5.000 dari jam normal.  

4.1 Jelaskan dan berikan contoh apa yang anda ketahui tentang share service dalam dunia bisnis


Shared Service adalah konsolidasi atau sebuah business model yang memungkinkan sumber daya – sumber daya atau resources yang ada untuk keseluruhan elemen yang ada di dalam organisasi tersebut untuk level customer-service yang sudah ditentukan sebelumnya. Shared Services adalah sebuah business unit yang terpisah yang diciptakan dalam sebuah perusahaan, sebuah organisasi atau sebuah agen yang bertanggung jawab untuk memberikan pelayanan atau services kepada operating business unit dan fungsi – fungsi korporasi di perusahaan atau organisasi tersebut.
Selain itu, Shared service bisa juga berarti penyediaan sebuah service atau pelayanan oleh satu bagian dari sebuah organisasi atau grup di mana service tersebut sebelumnya sudah ditemukan di dalam lebih dari satu bagian dari organisasi atau perusahaan tersebut. Secara harafiahnya, shared service adalah sebuah service atau layanan yang di-share atau dibagi pemakaian atau penggunaannnya oleh beberapa ataupun semua bagian -bagian entitas di dalam sebuah perusahaan atau organisasi.
Faktor pendanaan maupun sumberdaya dari service dibagi dan department yang menyediakan pelayanan tersebut secara efektif menjadi sebuah internal service provider atau sebuah penyedia jasa layanan internal. Ide utama dari shared service adalah “sharing” dalam sebuah organisasi atau group. Sharing ini secara fundamental dibutuhkan untuk memasukkan shared accountability atau akuntabilitas pembagian dari hasil oleh unit di mana pekerjaan yang dibagikan tersebut diboyong oleh sang provider. Di sisi sebaliknya, sang provider perlu untuk memastikan bahwa hasil yang sudah disetujui bersama tersebut disampaikan berdasarkan standard tertentu yang sudah ditetapkan (KPIs, cost, kualitas, dll). Shared Services juga bisa diterapkan dalam hubungan antar dua buah organisasi yang berbeda maupun lebih, untuk bagian yang berbeda dari kedua organisasi tersebut.


Contoh
kasus The New York Times, sebuah research and development group yang dipekerjakan oleh surat kabar The New York Times, mengembangkan sebuah sistem shared service di antara dua lusin produsen surat kabar, sebuah stasiun radio dan lebih dari 50 unit websites. Fungsi utama dari shared services yang dikembangkan oleh sang research and development group ini untuk The New York Times adalah untuk menambahkan dan mendukung inovasi yang ada di dalam business unit tersebut.
Upaya yang dilakukan The New York Times memfokuskan pengembangan inovasi teknologi informasi melalui upaya pengumpulan inisiatif dari berbagai pihak yang berbeda.



Ada beberapa keuntungan atau advantages yang didapat oleh The New York Times dalam menerapkan shared services di dalam business units network-nya adalah:
1. Cost-efficiency or Economies of Scale – Dengan menerapkan sistem shared services ini pastinya akan lebih hemat secara cost untuk pihak The New York Times.
2. Jika ada satu inovasi positif yang ingin diterapkan oleh pihak The New York Times akan bisa langsung disampaikan dan diterima oleh semua business units yang terhubungkan secara sistem shared services oleh pihak The New York Times tersebut.
3. Adanya sebuah proses yang sudah terstandardisasikan untuk keseluruhan business units yang tergabung dalam network The New York Times.
4. Common Technology Platform – Dimungkinkannya transformasi yang terkoordinasi antara front, middle dan back-offices yang tergabung dalam network shared services tersebut.
5. Semua Operating units bebas untuk focus kepada proses operasional mereka dan external customers mereka. Jika sewaktu -waktu ada masalah mereka bisa kembali kepada Shared Services untuk support.
6. Decision Support – Data yang dianalisa dan disampaikan adalah data yang sudah reliable dan sudah siap untuk dieksekusi.
7. Flexibility – Shared Services bisa disumberkan melalui berbagai multiple delivery channels dan berbagai lokasi geographis.
8. Scalability – Shared Services delivery model bisa diukur untuk akuisi dari segi dan aspek geographis dan expansi service scope dengan biaya tambahan yang relatif rendah.
9. Diperoleh berbagai inisiatif yang beragam. Ini dimungkinkan karena adanya berbagai pihak yang terlibat dalam upaya inovasi teknologi informasi.
10. Adanya support bagi inovasi dalam unit bisnis melalui kerjasama dengan pihak lain yang lebih kompeten dibidang masing-masing, sehingga akan tercapai inovasi yang unggul. Hal ini sejalan dengan pendapat O’Brien (2005) yang menyatakan bahwa salah satu strategi dasar penggunaan teknologi informasi dalam bisnis adalah strategi persekutuan, dimana perusahaan membuat hubungan dan persekutuan bisnis baru dengan konsultan, dan perusahaan-perusahaan lainnya. Langkah ini dilakukan melalui kerjasama dengan perusahaan di bidang IT (Adobe developers, Times Widgets), perusahaan jasa hiburan (Netflix).
11. Semenjak mulai berinovasi, The New York Times tidak memerlukan modal investasi yang terlalu besar. Menurut O’Brien (2005) salah satu strategi dasar penggunaan teknologi informasi dalam bisnis adalah strategi kepemimpinan dalam biaya, dimana perusahaan berusaha memangkas biaya-biaya dalam proses bisnis. The New York Times mampu meningkatkan pendapatan sekaligus memangkas biaya, melakukan efisiensi melalui perbaikan proses (process development) dan otomatisasi. Upaya ini dilakukan melalui penggunaan software untuk rapid development berupa penggunaan aplikasi pengembangan cepat (rapid application), yaitu software metode pengembangan yang digunakan untuk perencanaan singkat sebelum membentuk prototipe rapid.
Pertumbuhan penggunaan shared services dalam kehidupan berbisnis secara terus menerus dihubungkan dengan restrukturisasi bisnis dalam skala yang lebih besar dan juga terus tumbuh seiring dengan pertumbuhan entitas bisnis secara keseluruhan di dunia ini dan juga kegunaannya untuk membentuk sebuah platform atau landasan yang kokoh untuk pertumbuhan global yang bertumbuh secara cepat. Secara umum, faktor pendorong yang kuat untuk mengimplementasikan shared services sering sekali berhubungan dengan costs, kualitas, speed, dependablity, dan flexibility.
Beberapa keterbatasan atau disadvantages yang didapat oleh The New York Times dalam menerapkan shared services di dalam business units network-nya adalah:
1. Resistence to Change – Perubahan management yang efektif harus menjadi sebuah komponen dari implementasi shared services tersebut, tanpa memandang bulu sumbernya.
2. Legacy Systems – Walaupun selalu tidak menjadi mungkin, shared services dan interogasi sistem adalah bagian dari proyek transformasi yang bisa menghasilkan hasil yang sukses. Keterbatasan dari legacy bisa membuat hasil yang diinginkan tidak optimal.
3. Leadership – Ada saat – saat yang sulit, di mana semua orang harus mempunyai pandangan yang sama bilamana ada kebijakan yang ingin diterapkan
4. Shared Service Team – Perilaku dan Kemampuan yang telah ditentukan oleh sebuah team yang service-oriented diprioritaska untuk memungkinkan dan memampukan teknologi untuk mengoptimalisasi proses yang bisa jadi tidak eksis dalam organisasi hari ini. Pastikan dalam menentukan orang yang tepat sebelum kita memulainya.
5. Perusahaan yang sehat dan berkembang perlu menyisihkan 90-95% dari dana inovasinya untuk inovasi sesuai inti bisnisnya dan 5-10% untuk model bisnis baru. Artinya perlu ada kepastian dana yang tidak sedikit dalam upaya inovasi ini. Hal ini bertolak belakang dengan upaya The New York Times yang justru melakukan efisiensi biaya.
6. Keterbukaan The New York Times untuk menjalin kerjasama dengan pihak luar yang memiliki beragam inisiatif berbeda membuka peluang pada terbukanya “informasi berharga” kepada pihak luar yang mungkin tidak menguntungkan bagi The New York Times.
7. Industri surat kabar menghadapi permasalahan yang komplek, oleh karena itu memerlukan kesabaran untuk mengembangkan model bisnis yang baru dan memastikan budget keuangan perusahaan selalu tersedia.
Secara umum, kelemahan dari shared services adalah proses yang dihasilkan secara keseleruhan akan dibuatnya lebih panjang dan lebih kompleks. Suatu sistem yang mampu menampung dan menyebarkan kembali ide-ide dari masing-masing individu maupun tim perusahaan memerlukan infrastruktur teknologi informasi yang lebih baik dan akan membutuhkan dana yang tidak sedikit