Top Banner
UNIVERSITAS INDONESIA PERANCANGAN INFRASTRUKTUR TEKNOLOGI INFORMASI ADAPTIF MENGGUNAKAN KERANGKA KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ KARYA AKHIR MOH HADI SUBOWO 1306500914 FAKULTAS ILMU KOMPUTER PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI JAKARTA JANUARI 2016 Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015
162

TA-Moh Hadi Subowo.pdf

Jan 14, 2017

Download

Documents

donhu
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: TA-Moh Hadi Subowo.pdf

UNIVERSITAS INDONESIA

PERANCANGAN INFRASTRUKTUR TEKNOLOGI

INFORMASI ADAPTIF MENGGUNAKAN KERANGKA

KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ

KARYA AKHIR

MOH HADI SUBOWO

1306500914

FAKULTAS ILMU KOMPUTER

PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI

JAKARTA

JANUARI 2016

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 2: TA-Moh Hadi Subowo.pdf

UNIVERSITAS INDONESIA

HALAMAN JUDUL

PERANCANGAN INFRASTRUKTUR TEKNOLOGI

INFORMASI ADAPTIF MENGGUNAKAN KERANGKA

KERJA TOGAF ADM DAN SONA: STUDI KASUS PT. XYZ

KARYA AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar

Magister Teknologi Informasi

MOH HADI SUBOWO

1306500914

FAKULTAS ILMU KOMPUTER

PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI

JAKARTA

JANUARI 2016

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 3: TA-Moh Hadi Subowo.pdf

ii

HALAMAN PERNYATAAN ORISINALITAS

Karya Akhir ini adalah hasil karya saya sendiri,

dan semua sumber baik yang dikutip maupun dirujuk

telah saya nyatakan dengan benar.

Nama : Moh Hadi Subowo

NPM : 1306500914

Tanda Tangan :

Tanggal : 4 Januari 2016

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 4: TA-Moh Hadi Subowo.pdf

iii

HALAMAN PENGESAHAN

Karya Akhir ini diajukan oleh:

Nama : Moh Hadi Subowo

NPM : 1306500914

Program Studi : Magister Teknologi Informasi

Judul Karya Akhir : Perancangan Infrastruktur Teknologi Informasi Adaptif

Menggunakan Kerangka Kerja TOGAF ADM Dan SONA:

Studi Kasus PT. XYZ

Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai

bagian persyaratan yang diperlukan untuk memperoleh gelar Magister Teknologi

Informasi pada Program Studi Magister Teknologi Informasi, Fakultas Ilmu

Komputer, Universitas Indonesia.

DEWAN PENGUJI

Pembimbing : Drs. Bobby A. A. Nazief, M.Sc., Ph.D.

(................................)

Penguji : Muhammad Rifki Shihab, B.B.A., M.Sc.

(................................)

Penguji : Bob Hardian, Ph.D

(................................)

Ditetapkan di

:

Jakarta

Tanggal :

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 5: TA-Moh Hadi Subowo.pdf

iv

KATA PENGANTAR

Assalamu’alaikum wr. wb.

Puji syukur saya panjatkan kehadirat Allah SWT karena rahmatnya saya dapat

menyelesaikan Karya Akhir ini yang berjudul Perancangan Infrastruktur Teknologi

Informasi Adaptif Menggunakan Kerangka Kerja TOGAF ADM Dan SONA: Studi

Kasus PT. XYZ. Penulisan Karya Akhir ini dilakukan untuk memenuhi salah satu

syarat dalam mencapai gelar Magister Teknologi Informasi di Universitas

Indonesia.

Saya menyadari sangatlah sulit bagi saya menyelesaikan penelitian ini tanpa

bantuan dan bimbingan dari berbagai pihak. Untuk itu, saya mengucapkan terima

kasih sebesar-besarnya kepada:

1. Pak Drs. Bobby A. A. Nazief, Ph.D selaku dosen pembimbing yang telah

menyediakan waktu, tenaga, dan pikiran untuk mengarahkan saya dalam

penyusunan Karya Akhir ini.

2. Pak Muhammad Rifki Shihab, B.B.A., M.Sc dan Pak Bob Hardian, Ph.D.

selaku dosen penguji yang telah memberikan masukan dan kritik yang

membangun agar Karya Akhir ini dapat lebih baik lagi.

3. Seluruh pihak perusahaan PT. XYZ unit bisnis strategis e-Health yang telah

banyak membantu dalam usaha memperoleh dan mengelola data yang saya

perlukan dalam penelitian ini.

4. Seluruh dosen dan karyawan Magister Teknologi Informasi, Fakultas Ilmu

Komputer – Universitas Indonesia.

5. Ibu saya tercinta Sri Asmawati yang telah memberikan doa dan dukungan

tiada henti.

6. Saudara tercinta Moh Sigid Hariad, Moh Hendy Nugroho dan Moh Ariawan

Hidayat, yang telah memberikan doa dan dukungan tiada.

7. Azmatunisak yang setia menemani peneliti dalam penyusunan Karya Akhir

ini

8. Teman-teman MTI UI 2013FA atas kebersamaan kita selama ini.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 6: TA-Moh Hadi Subowo.pdf

v

9. Semua pihak yang tidak dapat disebutkan namanya satu persatu

Penulis menyadari akan segala keterbatasan dan kekurangan dari isi maupun tulisan

pada Karya Akhir ini. Oleh karena itu, kritik dan saran yang bersifat membangun

dari semua pihak masih dapat diterima dengan senang hati. Semoga hasil penelitian

ini dapat memberikan manfaat dan kontribusi bagi pengembangan ilmu

pengetahuan di masa depan.

Wassalamu’alaikum Wr. Wb.

Jakarta, 23 Desember 2015

Moh Hadi Subowo

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 7: TA-Moh Hadi Subowo.pdf

vi

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI

KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Sebagai sivitas akademik Universitas Indonesia, saya yang bertanda tangan di

bawah ini:

Nama : Moh Hadi Subowo

NPM : 1306500914

Program Studi : Magister Teknologi Informasi

Departemen : -

Fakultas : Ilmu Komputer

Jenis Karya : Karya Akhir

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada

Universitas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusice Royalty-

Free Right) atas karya ilmiah saya yang berjudul:

Perancangan Infrastruktur Teknologi Informasi Adaptif Menggunakan Kerangka

Kerja TOGAF ADM Dan SONA: Studi Kasus PT. XYZ

Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti

Noneksklusif ini Universitas Indonesia berhak menyimpan,

mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database).

Merawat, dan mempublikasikan karya akhir saya tanpa meminta izin dari saya

selama tetap mencantumkan nama saya sebagai penulis/pencipta dan sebagai

pemilik Hak Cipta.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Jakarta

Pada tanggal : 23 Desember 2015

Yang menyatakan

(Moh Hadi Subowo)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 8: TA-Moh Hadi Subowo.pdf

vii

Universitas Indonesia

ABSTRAK

Nama : Moh Hadi Subowo

Program Studi : Magister Teknologi Informasi

Judul : Perancangan Infrastruktur Teknologi Informasi Adaptif

Menggunakan Kerangka Kerja TOGAF ADM Dan SONA:

Studi Kasus PT. XYZ.

PT. XYZ membuat unit bisnis strategis baru dari bergerak di sektor industri

kesehatan khususnya di bidang Third Party Administrator (TPA). Penggunaan

sistem informasi/teknologi informasi menjadi hal yang sangat penting bagi PT.

XYZ untuk mencapai target perusahaan, bersaing dengan kompetitor dan menjadi

yang terdepan dalam sektor TPA, namun kondisi saat ini infrastruktur teknologi

informasi belum mendukung proses bisnis perusahaan secara optimal.

Permasalahan yang terjadi adalah infrastruktur yang ada belum patuh terhadap

regulasi, pengembangan infrastruktur belum di rencanakan sejak awal, SLA masih

rendah, dan infrastuktur teknologi informasi belum handal

Penelitian ini merupakan penelitian kualitatif dengan case study research yang

bertujuan untuk menghasilkan rancangan infrastruktur teknologi informasi adaptif

yang mampu mendukung tercapainya tujuan bisnis PT. XYZ dengan menggunakan

kerangka kerja TOGAF Architecture Development Method (ADM) dan kerangka

kerja Service Oriented Network Architecture (SONA) yang telah disesuaikan.

Hasil penelitian ini berupa perancangan infrastruktur teknologi informasi yang

adaptif, yang diharapkan dapat menyelesaikan permasalahan infrastruktur

teknologi informasi yang dihadapi oleh PT. XYZ,

Kata kunci: Perancangan Infrastruktur Teknologi Informasi Adaptif,

Kerangka Kerja TOGAF, TOGAF ADM, Kerangka kerja SONA.

xvii + 104 halaman; 21 tabel; 32 gambar; 17 lampiran

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 9: TA-Moh Hadi Subowo.pdf

viii

Universitas Indonesia

ABSTRACT

Name : Moh Hadi Subowo

Study Program : Magister of Information Technology

Title : Design of Adaptive Information Technology Infrastructure

Using TOGAF ADM and SONA Framework: A Case

Study of PT. XYZ

PT. XYZ launched a new strategic business unit in health industry sector, especially

in Third Party Administrator (TPA). Uses of Information and Communication

Technology (ICT) becomes very important for PT. XYZ to achieve the target

company, to compete with competitors and to become the leader in healtcare

industry, escpecially in TPA area, but the current state of information technology

Infrastructure does not yet support the company's business processes optimally. The

problem is the existing infrastructure has not complied with the regulation,

Infrastructure development has not been planned from the beginning, the SLA is

still low, and the information technology Infrastructure is not reliable yet.

This research is a qualitative case study research that aims to produce a design of

adaptive information technology Infrastructure that supports the achievement of

PT. XYZ business objectives using the framework TOGAF Architecture

Development Method (ADM) and Service Oriented Network Architecture (SONA)

frameworks.

The result of this research is the design of adaptive information technology

Infrastructure, which is expected to solve the problems of information technology

Infrastructure in PT. XYZ.

Keywords: Design of Adaptive Information Technology Infrastructure, TOGAF

Framework, TOGAF ADM, SONA Framework.

xvii + 104 pages; 21 tables; 32 figures; 17 appendixes

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 10: TA-Moh Hadi Subowo.pdf

ix

Universitas Indonesia

DAFTAR ISI

HALAMAN JUDUL ............................................................................................ ii

HALAMAN PERNYATAAN ORISINALITAS ............................................... ii

HALAMAN PENGESAHAN ............................................................................. iii

KATA PENGANTAR ......................................................................................... iv

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI........................ vi

ABSTRAK .......................................................................................................... vii

ABSTRACT ....................................................................................................... viii

DAFTAR ISI ........................................................................................................ ix

DAFTAR GAMBAR .......................................................................................... xii

DAFTAR TABEL ............................................................................................. xiii

DAFTAR LAMPIRAN ..................................................................................... xiv

BAB 1 PENDAHULUAN .................................................................................... 1

1.1 Latar Belakang ......................................................................................... 1

1.2 Perumusan Masalah ................................................................................ 2

1.2.1 Posisi PT. XYZ dengan kompetitor .................................................. 2

1.2.2 Keadaan SDM IT .............................................................................. 3

1.2.3 Keadaaan Infrastruktur ...................................................................... 3

1.2.4 Produk dan Layanan PT. XYZ .......................................................... 4

1.2.5 Sistem Informasi PT. XYZ ............................................................... 5

1.3 Identifikasi Akar masalah ....................................................................... 5

1.4 Pertanyaan Penelitian .............................................................................. 7

1.5 Ruang Lingkup Penelitian ....................................................................... 7

1.6 Tujuan Penelitian ..................................................................................... 7

1.7 Manfaat Penelitian ................................................................................... 7

1.8 Sistematika Penelitian .............................................................................. 8

BAB 2 TINJAUAN PUSTAKA ......................................................................... 10

2.1 E-Health .................................................................................................. 10

2.2 Third Party Administrator ...................................................................... 10

2.3 Regulasi Sistem Informasi Kesehatan .................................................. 11

2.3.1 Peraturan Pemerintah RI Nomor 46 Tahun 2014 ............................ 11

2.3.2 HIPAA ............................................................................................ 12

2.4 Enterprise Architecture .......................................................................... 14

2.4.1 Enterprise Architecture Framework ................................................ 15

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 11: TA-Moh Hadi Subowo.pdf

x

Universitas Indonesia

2.4.2 Pemilihan Enterprise Architecture Framework ............................... 24

2.5 Definisi Arsitektur Teknologi Informasi .............................................. 26

2.6 Infrastruktur Teknologi Informasi Adaptif ........................................ 27

2.7 Keamanan Informasi .............................................................................. 29

2.7.1 Threats ............................................................................................. 30

2.7.2 Serangan (Attacks) .......................................................................... 30

2.7.3 Access Control ................................................................................ 31

2.7.4 Firewalls .......................................................................................... 32

2.7.5 DMZ ................................................................................................ 32

2.7.6 VPN ................................................................................................. 33

2.7.7 Intrusion Detection and Prevention Systems, ........................... 34

2.8 Service-Oriented Network Architecture (SONA) ................................... 35

2.8.1 Review Tentang SONA................................................................... 36

2.8.2 Keuntungan Cisco SONA ............................................................... 37

2.8.3 Peran SONA Dalam Kerangka Kerja Arsitektur TI ........................ 38

2.9 Tinjauan Penelitian Sebelumnya .......................................................... 40

2.9.1 Jurnal Ilmiah Enterprise Architecture for e-Health System ............ 40

2.9.2 Jurnal Ilmiah A New Framework Architecture for Next Generation e-

Health Services.......................................................................................... 41

2.9.3 Jurnal Ilmiah e-Health Application-Oriented Networks ................. 43

2.10 Perbandingan Penelitian Sebelumnya ................................................. 44

2.11 Kerangka Kerja Teoritis ....................................................................... 47

BAB 3 METODOLOGI PENELITIAN ........................................................... 48

3.1 Jenis Penelitian ....................................................................................... 48

3.2 Tahap Penelitian .................................................................................... 49

3.2.1 Fase preliminary: framework and priciples..................................... 52

3.2.2 Perancangan Infrastruktur ............................................................... 52

3.3 Metode pengumpulan data. ................................................................... 53

BAB 4 PROFIL ORGANISASI ........................................................................ 54

4.1 Profil Perusahaan ................................................................................... 54

4.2 Struktur Organisasi PT. XYZ ............................................................... 55

4.3 Produk dan Layanan PT. XYZ ............................................................. 55

4.3.1 Third Party Administrator (TPA) .................................................... 56

4.3.2 Administrative Service Only (ASO) ............................................... 56

4.4 Departemen IT dan Infrastruktur ........................................................ 56

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 12: TA-Moh Hadi Subowo.pdf

xi

Universitas Indonesia

4.5 Kondisi SI/TI di PT. XYZ ..................................................................... 56

BAB 5 ANALISIS DAN PEMBAHASAN ....................................................... 58

5.1 Preleminary Phase .................................................................................. 58

5.1.1 Input Preleminary Phase ................................................................. 58

5.1.2 Proses Preleminary Phase ............................................................... 59

5.1.3 Output Preleminary Phase ............................................................... 59

5.2 Architecture Vision Phase ...................................................................... 65

5.2.1 Input Architecture Vision Phase ..................................................... 65

5.2.2 Steps Architecture Vision Phase ..................................................... 66

5.2.3 Output Architecture Vision Phase ................................................... 68

5.3 Business Architecture Phase .................................................................. 70

5.3.1 Input Business Architecture ............................................................ 70

5.3.2 Steps Business Architecture ............................................................ 71

5.3.3 Output Business Architecture ......................................................... 71

5.4 Information Systems Architectures Phase ............................................. 73

5.4.1 Input Information Systems Architectures ....................................... 73

5.4.2 Step Information Systems Architectures ......................................... 74

5.4.3 Output Information Systems Architectures ..................................... 75

5.5 Technology Architecture Phase .............................................................. 76

5.5.1 Input Technology Architecture Phase ............................................. 76

5.5.2 Steps Arsitektur Teknologi ............................................................. 77

5.6 Opportunities & Solutions Phase ........................................................... 95

5.6.1 Input Opportunities & Solutions Phase ........................................... 95

5.6.2 Step Opportunities & Solutions Phase ............................................ 95

5.6.3 Output Opportunities & Solutions Phase ........................................ 95

BAB 6 KESIMPULAN DAN SARAN ............................................................ 101

6.1 Kesimpulan ........................................................................................... 101

6.2 Saran ..................................................................................................... 102

DAFTAR PUSTAKA ....................................................................................... 103

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 13: TA-Moh Hadi Subowo.pdf

xii

Universitas Indonesia

DAFTAR GAMBAR

Gambar 1.1 Hasil Analisis Fishbone Diagram ....................................................... 6 Gambar 2.1 Siklus pengembangan arsitektur menurut TOGAF ADM ............... 17 Gambar 2.2 Kerangka Kerja Zachman Sumber: (Zachman, 2014) ..................... 22 Gambar 2.3 Struktur Komponen FEAF ............................................................... 23 Gambar 2.4 Matriks Arsitektur FEAF ................................................................. 24 Gambar 2.5 Criteria and Rating for EA Framework Sumber: (Sessions, 2007).. 25 Gambar 2.6 Kategori Umum Ancaman ................................................................ 30 Gambar 2.7 DMZ ................................................................................................. 33 Gambar 2.8 Layers in the Hierarchical Model ..................................................... 35 Gambar 2.9 Cisco SONA Framework .................................................................. 37

Gambar 2.10 SONA sebagai komponen dalam TOGAF ADM ............................ 38 Gambar 2.11 Hubungan high level antara SONA dengan TOGAF TRM ............ 39 Gambar 2.12 Hubungan antara SONA dengan TOGAF TRM Secara Detail

(Sumber: (Foo, 2008)) ........................................................................................... 39 Gambar 2.13 Kerangka Teoritis ............................................................................ 47 Gambar 3.1 Metodologi Penelitian ....................................................................... 51 Gambar 4.1 Struktur Organisasi PT. XYZ unit bisnis strategis e-Health ............. 55 Gambar 5.1 Preleminary Phase input, step dan output ........................................ 58 Gambar 5.2 Architecture Vision Phase Input, Steps dan Output .......................... 65 Gambar 5.3 Hubungan Internal dan External Stakeholder ................................... 68 Gambar 5.4 Value Chain PT. XYZ ....................................................................... 69 Gambar 5.5 Business Architecture Input, Steps dan Output ................................. 70 Gambar 5.6 Layanan PT. XYZ ............................................................................. 71 Gambar 5.7 Functional Decomposition Diagram ................................................ 72 Gambar 5.8 Information System Architecture Input, Steps dan Output ................ 73 Gambar 5.9 Pemetaan Arsitektur SI terhadap Value Chain .................................. 75 Gambar 5.10 Landscape Sistem Informasi............................................................ 75 Gambar 5.11 Technology Architecture Input, Steps dan Output .......................... 76

Gambar 5.12 Topologi Jaringan PT. XYZ ............................................................ 80 Gambar 5.13 Pemetaan Taksonomi Komponen Arsitektur .................................. 81 Gambar 5.14 Enterprise Arsitektur PT. XYZ ....................................................... 82 Gambar 5.15 Usulan Topologi Jaringan PT. XYZ ................................................ 88 Gambar 5.16 Opportunities & Solutions Input Input, Steps dan Output .............. 95

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 14: TA-Moh Hadi Subowo.pdf

xiii

Universitas Indonesia

DAFTAR TABEL

Tabel 1.1 Tabel Perbandingan PT. XYZ dengan Kompetitor ................................ 3 Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini .................................. 5 Tabel 4.1 Daftar Aplikasi PT. XYZ ...................................................................... 57 Tabel 5.1 Prinsip Bisnis: CARE ........................................................................... 59 Tabel 5.2 Prinsip Bisnis: Alignment of IT to business .......................................... 60 Tabel 5.3 Prinsip Aplikasi: Interoperabilitas........................................................ 61 Tabel 5.4 Prinsip Data: Aman ............................................................................... 61 Tabel 5.5 Prinsip Data: Data is shared ................................................................. 62 Tabel 5.6 Prinsip Teknologi: Availibility .............................................................. 63 Tabel 5.7 Prinsip Teknologi: Scalable .................................................................. 63

Tabel 5.8 Prinsip Teknologi: Secure ..................................................................... 64 Tabel 5.9 Daftar Virtual Server PT. XYZ ............................................................. 78 Tabel 5.10 Tabel Jaringan Data ............................................................................ 79 Tabel 5.11 Okupansi Virtual Server PT. XYZ ...................................................... 90 Tabel 5.12 Forecast Kebutuhan Database Server ................................................ 91 Tabel 5.13 Forecast Kebutuhan File Server ......................................................... 91 Tabel 5.14 Forecast Kebutuhan server lainnya .................................................... 91 Tabel 5.15 Asumsi pertumbuhan Provider kesehatan PT. XYZ .......................... 92 Tabel 5.16 Foreccast kebutuhan EDC ................................................................... 92 Tabel 5.17 Forecast Kebutuhan Jaringan data PT. XYZ ...................................... 93 Tabel 5.18 Matriks Kesenjangan Infrastruktur TI PT. XYZ ................................. 94 Tabel 5.19 Pola Solusi Arsitektur Teknologi ........................................................ 97

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 15: TA-Moh Hadi Subowo.pdf

xiv

Universitas Indonesia

DAFTAR LAMPIRAN

Lampiran 1 – Wawancara Awal ...................................................................... 105 Lampiran 2 – HIPAA Standard Implementation Specification ................... 113 Lampiran 3–Permasalahan dan Rencana Pengembangan Infrastruktur TI

............................................................................................................................. 118 Lampiran 4 – Application Portfolio Catalog .................................................. 123 Lampiran 5 – Usulan Topologi Jaringan Kantor PT. XYZ .......................... 127 Lampiran 6– Usulan WAN Aggregation Layer Pada PT. XYZ ................... 128 Lampiran 7 - Usulan Core Layer Pada PT. XYZ .......................................... 129 Lampiran 8 - Usulan Usulan Blok Agregasi PT. XYZ ................................. 130 Lampiran 9 - Usulan Design Internet Edge PT. XYZ .................................... 131 Lampiran 10 - HIPAA Checklist complied ...................................................... 132 Lampiran 11 – Wawancara Validasi Rancangan Arsitektur Teknologi .. Error!

Bookmark not defined. Lampiran 12 – Wawancara Validasi Rancangan Arsitektur Teknologi .. Error!

Bookmark not defined.

Lampiran 13-Uraian Kerja dan Tanggung Jawab Proses Bisnis Membership

Enrollment .......................................................................................................... 135 Lampiran 14 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Admission

............................................................................................................................. 136 Lampiran 15 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Case

Monitoring ......................................................................................................... 139 Lampiran 16 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Discharging

............................................................................................................................. 141 Lampiran 17 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Claim

Monitoring and Payment .................................................................................. 143 Lampiran 18 - Peran Dan Tanggung Jawab Stakeholder ............................. 145

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 16: TA-Moh Hadi Subowo.pdf

1 Universitas Indonesia

BAB 1

PENDAHULUAN

1.1 Latar Belakang

PT. XYZ merupakan salah satu penyedia jasa teknologi informasi dan komunikasi

(ICT) di Indonesia. Dengan visi menjadi pemimpin dalam solusi informasi dan

komunikasi bisnis di Indonesia. Adapun misi perusahaan adalah membuat bisnis

lebih mudah bagi perusahaan (pelanggan) dan individu melalui solusi informasi

dan komunikasi yang inovatif.

Saat ini PT. XYZ melakukan strategy related diversification dengan menjalankan

empat lini bisnis ICT, yaitu bisnis telekomunikasi dan jaringan, infrastruktur IT,

switching, serta aplikasi. Bisnis jaringan dan IT Infrastructure services dijalankan

langsung oleh PT. XYZ, sedangkan bisnis switching dan aplikasi dijalankan oleh

anak perusahaan.

PT. XYZ melihat industri di Indonesia yang berkembang pesat adalah industri

kesehatan. dilihat data Oktober 2014 menunjukkan bahwa saat ini terdapat 2.368

rumah sakit dan diprediksikan jumlah rumah sakit akan menjadi 2.809 pada tahun

2017, dengan laju pertumbuhan jumlah Rumah Sakit rata-rata 147 per tahun

(Kementrian Kesehatan Republik Indonesia, 2015). Ditambah 3.000 apotek dan

klinik, menjadikan industri kesehatan adalah pasar yang menjanjikan.

Dalam menjawab kebutuhan pasar akan adanya kebutuhan di industri kesehatan,

serta memenuhi kebutuhan layanan administrasi asuransi dan jaminan kesehatan

yang handal, cepat dan akurat, maka PT. XYZ membentuk unit bisnis e-Health.

Penggunaan sistem informasi dan teknologi informasi menjadi hal yang sangat

penting untuk mencapai target perusahaan, bersaing dengan kompetitor dan

menjadi yang terdepan dalam sektor Third Party Administrator (TPA). Dimana

TPA memberikan layanan kepada pemegang polis dari perusahaan asuransi dengan

memberikan identitas peserta, memfasilitasi perawatan rawat jalan dan rawat inap

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 17: TA-Moh Hadi Subowo.pdf

2

Universitas Indonesia

dan administrasi klaim yang termasuk dalam kontrak polis. (Alison & Diamond,

2008).

Agar bisa bersaing dengan dengan kompetitor yang telah berdiri sebelumnya, maka

dibutuhkan sistem informasi dan teknologi informasi yang bis mendukung bisnis

yang ada sekarang dan juga dapat mengikuti perubahan maupun penambahan

layanan. Inti dari infrastruktur TI yang adaptif adalah menyeimbangkan tiga area.

Yaitu, teknologi, sumber daya manusia dan proses. (Sribar & Robertson, 2002).

Dan kemudian untuk dapat mengimplementasikan arsitektur teknologi informasi

yang adaptif pada organisasi, pemilihan kerangka kerja yang tepat dapat

memfasilitasinya (Schekkerman, 2004).

1.2 Perumusan Masalah

Identifikasi masalah dilakukan dengan melihat kesenjangan yang terjadi antara

harapan terkait infrastruktur teknologi informasi di PT. XYZ dengan keadaan saat

ini. Berdasarkan hasil wawancara dengan General Manager dan Manager IT unit

bisnis strategis e-Health dan data yang telah diberikan, keadaan saat ini di adalah

sebagai berikut:

1.2.1 Posisi PT. XYZ dengan kompetitor

Dengan kekuatan jumlah 2000 pelanggan korporasi dari PT. XYZ, dengan tim unit

bisnis strategis e-Health yang berpengalaman, maka mencanangkan untuk menjadi

pemain Third Party Administrator yang terdepan di Indonesia.

Pada tahun keduanya beroperasi, PT. XYZ telah mendapatkan 200.000 pelanggan,

dan telah bekerja sama dengan 1,500 provider kesehatan (26). Namun jika

dibandingkan dengan competitor yang bergerak dalam TPA. PT XYZ unit bisnis

strategis eHealth masih tertinggal dalam jumlah peserta dan provider yang

bergabung.

Berikut competitor dalam TPA yang telah berdiri sebelumnya. Admedika berdiri

sejak 2002, telah mempunyai 3.3 Juta member, dan 2229 Provider kesehatan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 18: TA-Moh Hadi Subowo.pdf

3

Universitas Indonesia

(Admedika, 2015). Kemudian, Medilum, berdiri sejak tahun 2000 telah mempunyai

1,2 Juta member dengan lebih dari 1400 provider kesehatan (Medilum, 2015). Pada

tabel 1.1 menunjukkan perbandingan jumlah peserta, jumlah provider kesehatan

yang bergabung, produk dan layanan yang dimiliki antara PT. XYZ dengan

kompetitor.

Tabel 1.1 Tabel Perbandingan PT. XYZ dengan Kompetitor

Pemain

TPA

Tahun

Berdiri Peserta Provider Produk

Admedika 2002 3,3 Juta 2229

TPA, MedEv, Digital

Claim, Hisys, Value

Card, SMS Gate way

Medilum 2000 1,2 Juta 1400 TPA, MedEv

PT. XYZ 2015 200ribu 1500 TPA dan ASO

1.2.2 Keadaan SDM IT

Saat ini baru terpenuhi 8 dari 12 SDM IT yang dibutuhkan untuk menunjang operasi

IT yang ada di PT. XYZ (8). Masih kurang 4 orang. Dan terkait kebutuhan sertifikasi,

masih belum menjadi standar kopentensi SDM IT memiliki sertifikasi tertentu.

Harapan terkait kebutuhan sumber daya manusia bagian IT adalah terpenuhinya 12

pegawai bagian IT agar semua pekerjaan pengembangan dan operasional di

departemen IT dapat terselesaikan untuk mendukung aktifitas utama PT. XYZ.

1.2.3 Keadaaan Infrastruktur

1. SLA terkait ketersediaan layanan teknologi informasi yang dijadikan standar

di PT. XYZ baru 99 %( 17). Dengan SLA 99% berarti dalam satu tahun, layanan

boleh mengalami down selama 1%. Jika setahun adalah 365 hari, maka layanan

boleh down selama 3.65 hari, atau 87.6 jam.

SLA kedepan yang diharapkan adalah 99.5 %( 18). Yang artinya ketersediaan

layanan yang dijanjikan akan menjadi lebih baik. Layanan yang boleh tidak

tersedia hanya 43.8 jam selama satu tahun. Diharapkan dengan bertambahnya

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 19: TA-Moh Hadi Subowo.pdf

4

Universitas Indonesia

SLA yang di berikan maka kepercayaan pelanggan terhadap ketersediaan

layanan akan meningkat.

2. Pada pertengahan bulan September 2015, terjadi gangguan pada salah satu

Switch di kantor PT. XYZ yang mengakibatkan semua kegiatan operasional di

dalam kantor terhenti (21). Yang berarti terdapat single point of failure dalam

infrastruktur teknologi informasi di PT. XYZ.

Infrastruktur teknologi informasi yang diharapkan mampu memberikan

layanan dengan kehandalan tinggi, tidak terdapat single point of failure pada

infrastruktur teknologi informasi, sehingga jika terjadi gangguan di salah satu

elemen infrastruktur, masih mempunya cadangan sehingga layanan tetap

tersedia.

3. Rancangan infrastruktur belum masukkan aspek regulasi terkait transaksi data

elektronik yang berhubungan dengan informasi kesehatan(9), seperti HIPAA,

UU Nomor 11 Tahun 2008 tentang Informasi dan transaksi elektronik dan

Peraturan Pemerintah RI Nomor 46 Tahun 2014 tentang sistem informasi

kesehatan.

4. Infrastruktur teknologi informasi yang ada saat ini di bangun dengan tujuan

untuk memenuhi kebutuhan layanan dan aplikasi saat ini. belum ada roadmap

untuk mendukung pengembangan bisnis dan aplikasi kedepan.

1.2.4 Produk dan Layanan PT. XYZ

Belum lengkapnya produk dan layanan PT. XYZ yang ada saat ini, produk dan

layanan yang ingin dikembangkan menjadi satu ekosistem kesehatan yang terpadu.

Mulai dari Health Information System, eMedical Record, Teleconsulting,

Telemedicine, dan menjadi brigding layanan kesehatan (22 (23) (24) (25)

Produk dan Layanan yang berjalan saat ini baru mencakup layanan Third Party

Administrator (TPA) dan administrative Services Only (ASO) serta managed Care

(1).

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 20: TA-Moh Hadi Subowo.pdf

5

Universitas Indonesia

1.2.5 Sistem Informasi PT. XYZ

Sistem informasi yang ada saat ini belum mendukung produk dan layanan Health

Informastion System, eMedical Record, Teleconsulting, Telemedicine, dan menjadi

brigding layanan kesehatan.

Sistem Informasi yang ada di PT. XYZ yang berjalan saat ini baru mencakup sistem

informasi Third Party Administrator (TPA), yang mempunyai fungsi Membership,

Case Monitoring, Call Center, Claim, Reporting, dan layanan back office berupa.

Payroll, HR dan salesforce untuk bagian marketing.

1.3 Identifikasi Akar masalah

Dari ekspetasi dan realitas yang sudah dijelaskan di atas, dipetakan pada tabel 1.2

Dalam tabel pemetaan antara ekspektasi dan kondisi saat ini.

Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini

NO Ekspektasi Kondisi Saat Ini

1 menjadi pemain TPA terdepan di

Indonesia

Jumlah anggota TPA dan provider

kesehatan yang begabung dengan

PT. XYZ masih kalah dengan

komptetitor

2 Terpenuhinya 12 pegawai bagian

IT

8 Pegawai IT yang bergabug

dengan PT. XYZ

3 SLA kedepan yang diharapkan

adalah 99.5%

SLA layanan teknologi informasi

di PT. XYZ baru 99%

4

Infrastruktur teknologi informasi

yang di PT. XYZ mampu

memberikan layanan dengan

kehandalan tinggi, tidak terdapat

single point of failure

Terdapat single point of failure

dalam infrastruktur teknologi

informasi di Olexa

5

Infrastruktur yang dibangun

patuh terhdap regulasi terkait

healthcare

Infrastruktur yang ada belum

menerapkan standar kepatuhan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 21: TA-Moh Hadi Subowo.pdf

6

Universitas Indonesia

Tabel 1.2 Pemetaan Antara Ekspetasi dan Kondisi Saat Ini (sambungan)

NO Ekspektasi Kondisi Saat Ini

6

Produk dan layanan yang ingin

dikembangkan menjadi satu ekosistem

kesehatan yang terpadu. Mulai dari

Health Informastion System, eMedical

Record, Teleconsulting, Telemedicine.

Dan menjadi brigding layanan

kesehatan

Produk dan Layanan yang berjalan

saat ini baru mencakup TPA dan

ASO

7

Sistem informasi yang diharapkan bisa

mendukung Produk dan layanan Health

Informastion System, eMedical Record,

Teleconsulting, Telemedicine. Dan

menjadi brigding layanan kesehatan

Sistem Informasi yang ada di PT.

XYZ yang berjalan saat ini baru

mencakup sistem informasi Third

Party Administrator (TPA), yang

mempunyai fungsi Membership,

Case Monitoring, Call Center,

Claim, Reporting, dan layanan back

office berupa. Payroll, HR dan

salesforce untuk bagian marketing

Dari ekspetasi dan keadaan saat ini yang sudah dijelaskan di pada tabel 1.2,

permasalahan SI/TI yang dihadapi saat ini ada pada gambar 1.1 berikut:

Belum menjadi pemain

third party administrator

yang terdepan di Indonesia

Sumber daya Manusia

Infrastruktur

Jumlah SDM IT yang belum Memadai

Kemampuan SDM TI yang belum memadai

Pelatihan SDM TI kurang

Single Point Of Failure

Pengembangan infrastruktur masih ad-hoc

SLA Masih rendah

Pengembangan infrastruktur tidak di

rencanakan sejak awal

System Informasi

Produk dan Layanan

Aplikasi belum tersedia seluruhnya

Layanan untuk e-health masih belum lengkap

Terdapat kebutuhan bisnis yang belum terpenuhi

Kepatuhan terhadap regulasi

Gambar 1.1 Hasil Analisis Fishbone Diagram

Maka berdasarkan hasil analisis fishbone diagram akar permasalahan yang

dijadikan penelitian ini adalah bagian infrastruktur teknologi informasi:

1. Kepatuhan terhadap regulasi

2. Pengembangan infrastruktur belum di rencanakan sejak awal

3. SLA masih rendah

4. Infrastuktur teknologi informasi belum handal.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 22: TA-Moh Hadi Subowo.pdf

7

Universitas Indonesia

1.4 Pertanyaan Penelitian

Berdasarkan penjabarkan pada perumusan masalah diatas, maka didapatkan

pertanyaan penelitian yang akan digunakan sebagai acuan dalam penelitian ini.

Yaitu, “Bagaimana perancangan infrastruktur teknologi informasi yang

adaptif untuk mendukung PT. XYZ menjadi pemain TPA terdepan di

Indonesia?”

1.5 Ruang Lingkup Penelitian

Ruang lingkup penelitian ini adalah:

1. Karya akhir ini bertujuan untuk menyusun perencanaan infrastruktur teknologi

infomasi yang adaptif.

2. Ruang lingkup karya akhir ini terbatas pada perencanaan infrastruktur TI pada

PT. XYZ, unit bisnis strategis e-Health.

3. Penelitian menggunakan metode pengembangan arsitektur TI yaitu TOGAF

Architecture Development Method (ADM) dan kerangka kerja Service Oriented

Network Architecture.

1.6 Tujuan Penelitian

Tujuan yang ingin dicapai dari penelitian ini adalah menghasilkan suatu rancangan

infrastruktur teknologi informasi adaptif yang mampu mendukung tercapainya

tujuan bisnis PT. XYZ.

1.7 Manfaat Penelitian

Manfaat penelitian ini dapat dilihat dari 2 (dua) sisi, yaitu bagi ilmu pengetahuan

dan bagi PT. XYZ.

1. Manfaat bagi ilmu pengetahuan

Penelitian ini diharapkan dapat memberikan kontribusi sebagai tambahan

referensi dibidang perancangan infrastruktur teknologi informasi adaptif

menggunakan TOGAF ADM dan kerangka kerja SONA.

2. Manfaat bagi PT. XYZ

Hasil penelitian ini diharapkan menjadi acuan atau referensi bagi PT. XYZ

dalam mengembangkan infrastrukur teknologi informasi yang adaptif.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 23: TA-Moh Hadi Subowo.pdf

8

Universitas Indonesia

1.8 Sistematika Penelitian

Penelitian ini dibagi menjadi 6 (enam) Bab dan disusun dengan sistematika sebagai

berikut:

Bab 1 Pendahuluan

Bab ini berisi tentang latar belakang penelitian, permasalahan penelitian,

pertanyaan penelitian, ruang lingkup penelitian, tujuan penelitian, manfaat

penelitian dan sistematika penelitian yang digunakan dalam penyusunan penelitian

ini.

Bab 2 Tinjauan Pustaka

Bab ini berisi mengenai berbagai literatur yang digunakan dalam penelitian dan

terkait dengan permasalahan penelitian. Berbagai literatur ini diharapkan dapat

memperjelas dan membantu dalam menyelesaikan permasalahan penelitian yang

sudah didefinisikan. Secara khusus teori yang akan di bahas terkait e-Health,

Enterprise architecture, Arsitektur teknologi informasi, infrastruktur teknologi

informasi, infrastruktur teknologi informasi adaptif, TOGAF Architecture

Development Method (ADM), kerangka kerja Service Oriented Network

Architecture dan penelitian sebelumnya.

Bab 3 Metodologi Penelitian

Bab ini berisi tentang langkah-langkah atau metodologi yang digunakan dalam

penelitian untuk menyelesaikan permasalahan penelitian dan untuk mencapai

tujuan penelitian.

Bab 4 Kajian Organisasi

Bab ini berisi uraian tentang profil PT. XYZ yang dijadikan studi kasus untuk dapat

memberikan gambaran umum terhadap penelitian yang dilakukan.

Bab 5 Analisis dan Pembahasan

Bab ini berisi tentang analisis dan pembahasan penelitian terkait studi kasus untuk

mendapatkan hasil penelitian.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 24: TA-Moh Hadi Subowo.pdf

9

Universitas Indonesia

Bab 6 Kesimpulan dan Saran

Bab ini berisi tentang penarikan kesimpulan berdasarkan hasil penelitian dan

pemberian saran untuk penelitian selanjutnya.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 25: TA-Moh Hadi Subowo.pdf

10 Universitas Indonesia

BAB 2

TINJAUAN PUSTAKA

Bab ini membahas mengenai teori, penelitian sebelumnya, metodologi, dan metode

yang berkaitan dengan fokus penelitian serta kerangka teoritis yang digunakan

sebagai landasan dalam melakukan penelitian ini.

2.1 E-Health

Eysenbach mendefinikasn e-Health adalah bidang di antara teknologi informatika,

medis, kesehatan masyarakat dan bisnis. Yang mengacu pada layanan kesehatan

dan informasi yang disampaikan atau ditingkatkan melalui internet dan teknologi

yang terkait lainnya (Eysenbach, 2001). Dalam arti yang lebih luas, tidak hanya

pengembangan teknis, tetapi juga kerangka kerja, cara berpikir, sikap, dan

komitmen untuk informasi jaringan dan kerangka global, sehingga teknologi

informasi dan komunikasi dapat meningkatkan kesehatan secara lokal, regional,

dan di seluruh dunia.

Sistem e-Health menyediakan kerangka kerja menggambarkan kedua manajemen

yang komprehensif mengenai informasi kesehatan melalui sistem komputerisasi

dan pertukaran data yang aman antara pasien, provider, pemerintah, dan perusahaan

asuransi. Secara umum, e-Health semakin dianggap sebagai alat yang paling

menjanjikan untuk meningkatkan keseluruhan kualitas, keamanan, dan efisiensi

sistem kesehatan (Chaudhry, Wang, & Wu, 2006).

World Health Organization mendefinisikan e-Health sebagai penggunaan

teknologi informasi dan komunikasi untuk kesehatan. Karena peran dan potensinya

untuk mendorong perbaikan dan perubahan pelayanan kesehatan, World Health

Organization telah mengeluarkan resolusi mengenai e-Health bernomor 58.28

tahun 2005.

2.2 Third Party Administrator

Third Party Administrator (layanan administrasi pihak ke-tiga) adalah sebuah

perusahaan yang memberikan layanan untuk melakukan administrasi beberapa

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 26: TA-Moh Hadi Subowo.pdf

11

Universitas Indonesia

fungsi perusahaan yang tidak termasuk ke dalam layanan inti perusahaan tersebut.

Dalam sektor asuransi kesehatan, TPA memberikan layanan kepada pemegang

polis dari perusahaan asuransi dengan memberikan identitas peserta, memfasilitasi

perawatan rawat jalan dan rawat inap dan administrasi klaim yang termasuk dalam

kontrak polis. (Alison & Diamond, 2008)

2.3 Regulasi Sistem Informasi Kesehatan

Terkait penyelenggaraan Jasa yang berkaitan dengan industru kesehatan terdapat

Regulasi terkait kepatuhan dalan penyediaan sistem Informasi kesehatan. Baik yang

berasal dari Peraturan pemerintah maupun Regulari Internasional. Yaitu Peraturan

Pemerintan RI nomor 46 tahun 2014 terkait Sistem Informasi Kesehatan dan

HIPAA

2.3.1 Peraturan Pemerintah RI Nomor 46 Tahun 2014

Peraturan Pemerintah Republik Indonesia Nomor 46 Tahun 2014 terkait Sistem

Informasi Kesehatan. Dalam Pasal 1 beberapa ayat yang terkait dengan sistem

informasi kesehatan sebagai berikut:

1. Sistem Informasi Kesehatan adalah seperangkat tatanan yang meliputi data,

informasi, indikator, prosedur, perangkat, teknologi, dan sumber daya

manusia yang saling berkaitan dan dikelola secara terpadu untuk

mengarahkan tindakan atau keputusan yang berguna dalam mendukung

pembangunan kesehatan.

2. Data Kesehatan adalah angka dan fakta kejadian berupa keterangan dan

tanda-tanda yang secara relatif belum bermakna bagi pembangunan

kesehatan.

3. Informasi Kesehatan adalah Data Kesehatan yang telah diolah atau diproses

menjadi bentuk yang mengandung nilai dan makna yang berguna untuk

meningkatkan pengetahuan dalam mendukung pembangunan kesehatan.

4. Indikator Kesehatan adalah istilah, nilai, dan/atau tingkatan sebagai variabel

yang membantu untuk menganalisis atau mengukur status kesehatan atau

perubahan baik langsung maupun tidak langsung dalam pembangunan

kesehatan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 27: TA-Moh Hadi Subowo.pdf

12

Universitas Indonesia

5. Sistem Elektronik Kesehatan adalah serangkaian perangkat dan prosedur

elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah,

menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan,

dan/atau menyebarkan data dan informasi kesehatan.

Dan Pasal 24 terkait keamanan, kerahasiaan dan ketersediaan layanan data tersebut

adalah sebagai berikut:

1. Untuk menjaga keamanan dan kerahasiaan informasi kesehatan, Menteri

menetapkan kriteria dan batasan hak akses pengguna Informasi Kesehatan.

2. Untuk menjaga keamanan dan kerahasiaan Informasi Kesehatan, setiap

pengelola Informasi Kesehatan harus:

a. Melakukan pemeliharaan, penyimpanan, dan penyediaan cadangan data

dan informasi kesehatan secara teratur; dan

b. Membuat sistem pencegahan kerusakan data dan informasi kesehatan.

2.3.2 HIPAA

The Health Insurance Portability and Accountability Act (HIPAA) adalah bentuk

pendek untuk undang undang portabilitas dan akuntabilitas asuransi kesehatan.

Undang-undang ini diundangkan oleh kongres Amerika Serikat pada tahun 1996.

Hukum ini disahkan untuk melindungi privasi pasien dan semua informasi

kesehatan yang berkaitan dengan pasien.

Aturan HIPAA Omnibus final yang keluar pada Januari 2013, dan telah termasuk

perubahan dari undang undang Health Information Technology for Economic and

Clinical Health (HITECH), pemberitahuan pelanggaran, dan HIPAA compliance

yang di perluas cakupannya untuk menentukan entitas dan pelaku bisnis.

Entitas yang tersebut di dalam HIPAA beserta para pelaku bisnis yang membuat,

menerima, mentransmisikan, atau mengurusi informasi kesehatan terproteksi atau

Protected Health Information dalam bentuk data elektronis harus melakukan usaha

dan tindakan untuk melindungi lingkungan komputasi perusahaan dari ancaman

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 28: TA-Moh Hadi Subowo.pdf

13

Universitas Indonesia

dan kerentanan dan mengambil langkah-langkah yang wajar dan sesuai untuk

melindungi integritas, kerahasiaan, dan keamanan data elektronik tersebut.

Aturan HIPAA Omnibus terdiri dari tiga bagian utama yang dimasukkan ke dalam

persyaratan keamanan dan privasi untuk melindungi PHI yaitu

1. Bagian 160 - Persyaratan administrasi umum. Yang sebagian besar berkaitan

dengan hukum, kepatuhan, dan aspek hukuman HIPAA

2. Bagian 162 - Persyaratan administrasi. berkaitan dengan pengidentifikasian

unik untuk entitas yang tercakup dalam kesehatan, ketentuan untuk transaksi,

dan masalah administrasi lainnya dalam perawatan kesehatan

3. Bagian 164 - keamanan dan privasi. Berkaitan dengan pengamanan untuk

melindungi PHI di media elektronik dan kertas. Bagian 164 terdiri dari:

a. Sub-bagian A : General Provisions §164.1xx

b. Sub-bagian B : Reserved

c. Sub-bagian C : Standar keamanan untuk perlindungan informasi kesehatan

elektronik teproteksi §164.3xx

d. Sub-bagian D : Laporan terkait kasus pelanggaran informasi kesehatan

elektronik teproteksi yang tidak dilindungi §164.4xx

e. Sub-bagiant E : Kerahasiaan informasi kesehatan individual diidentifikasi

§164.5xx

Dalam penelitian ini hanya aturan HIPAA Omnibus yang final Bagian 164 sub-

bagian C tentang standar keamanan untuk perlindungan informasi kesehatan

elektronik terproteksi yang akan dijadikan acuan untuk pengembangan infrastruktur

teknologi informasi. Dan spesifikasi implementasi aturan keamaan HIPAA secara

detail pada lampiran 10.

Secara umum, Seluruh informasi medis pasien yang dilakukan transaksi,

penyimpanan ataupun di transmisikan oleh media elektronik di sebut dengan

“ePHI” untuk itu data tersebut harus di control dam dilindungi dibawah HIPAA

Privacy and Security Rules. Media elektronik di definisikan sebagai berikut:

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 29: TA-Moh Hadi Subowo.pdf

14

Universitas Indonesia

1. Seluruh media penyimpanan elektronis termasuk memory di dalam komputer

(hard drives)

2. Seluruh media penyimpanan digital yang dapat dipindahkan (magnetic tapes or

disk, optical disk, or memory card)

3. media transmisi yang di gunakan untuk melakukan pertukaran data elektronis

(Internet, leased lines, dial-up, intranets, and private networks)

2.4 Enterprise Architecture

Enterprise Architecture menggambarkan proses-proses yang menghasilkan

terciptanya perbaikan dari banyak artifak artifak yang secara kolektif akan

menetukan masa depan arsitektur perusahaan, dan proses ini akan mengidentifikasi

perbedaan antara keadaan arsitektur sekarang dan arsitektur dimasa yang akan

datang. Arsitektur perusahaan menjelaskan hubungan logis antara bisnis

perusahaan, arsitektur informasi and teknologi (META Group, 2002)

Enterprise Architecture merupakan cetak biru arsitektur teknologi informasi yang

digunakan oleh sebuah organisasi. Enterprise Architecture meliputi perangkat

keras, jaringan, aplikasi dan keterhubungan antar komponen (Minoli, 2008). Tujuan

Enterprise Architecture adalah untuk membuat kesatuan teknologi informasi agar

mendukung proses bisnis dan strategi sebuah organisasi.

The Institute of Electrical and Electronics Engineers (IEEE) mendefinisikan

arsitektur adalah prinsip-prinsip desain dan evolusi fundamental dari sebuah sistem

yang diwujudkan dalam komponen-komponennya, hubungan mereka satu sama

lain, dan lingkungan, (IEEE, 2015). The Open Group’s Architectural Framework

(TOGAF) mendefiniskan arsitektur dengan dua makna tergantung pada

penggunaan kontekstualnya:

1. Sebuah deskripsi formal dari suatu sistem, atau rencana rinci sistem pada

tingkat komponen untuk memandu pelaksanaannya;

2. Struktur komponen, antar hubungan komponen, prinsip-prinsip dan pedoman

yang mengatur desain dan evolusi komponen.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 30: TA-Moh Hadi Subowo.pdf

15

Universitas Indonesia

Dari berbagai pernyataan diatas bisa disimpulkan bahwa Enterprise Architecture

adalah satu set struktur dan hubungan yang dikombinasikan dengan petunjuk yang

mengatur prinsip-prinsip yang memberikan bimbingan dan dukungan pengambilan

keputusan. Arsitektur perusahaan berfokus untuk membentuk dan mengatur desain

perusahaan masa depan dengan menggunakan prinsip-prinsip untuk menetapkan

arah masa depan dan model untuk mendukung dan memvisualisasikan keadaan

masa depan.

2.4.1 Enterprise Architecture Framework

Pemilihan kerangka kerja yang tepat dapat memfasilitasi implementasi arsitektur

teknologi informasi pada organisasi (Schekkerman, 2004). Banyak kerangka kerja

yang mempunyai tujuan utama yang sama, yaitu mengkolaborasikan kekuatan

antara:

1. Aspek rencana bisnis: tujuan, visi, strategi dan prinsip tata kelola

2. Aspek operasional bisnis: business terms, struktur organisasi, proses dan data.

3. Aspek-aspek automasi : sistem informasi dan database

4. Aspek penentu bisnis dari infrastruktur teknologi seperti komputer, sistem

operasi, dan jaringan

The Open Group Architecture Framework (TOGAF), Zachman Enterpise

Architecture Framework, FEAF menyediakan sebuah acuan yang memungkinkan

untuk menggambar hubungan antar komponen yang dapat membantu

menyelaraskan kebutuhan bisnis dengan pelayanan teknologi informasi.

2.4.1.1 The Open Group Architecture Framework (TOGAF)

TOGAF merupakan sebuah framework untuk mengembangkan arsitektur

perusahaan. TOGAF memiliki metode yang detail sekaligus tools pendukung untuk

mengimplementasikannya. Kerangka kerja ini dikeluarkan oleh The Open Group‟s

Architecture Framework pada tahun 1995. Berikut ini adalah struktur dan

komponen dari TOGAF (The Open Group, 2011):

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 31: TA-Moh Hadi Subowo.pdf

16

Universitas Indonesia

1. Architecture Development Method menjelaskan bagaimana menemukan

sebuah arsitektur perusahaan/organisasi secara khusus berdasarkan kebutuhan

bisnisnya. ADM merupakan bagian utama dari TOGAF karena proses

perancangan arsitektur dilakukan menggunkan ADM.

2. Foundation Architecture merupakan sebuah kerangka kerja dalam kerangka

kerja. Yang menyediakan hubungan bagi pengumpulan aset aset arsitektur

yang relevan dan menyediakan bantuan petunjuk pada saat terjadinya

perpindahan abstraksi level yang berbeda. Foundation Architecture terdiri

dari:

A. Technical Reference Model, menyediakan sebuah model dan klasifikasi

dari platform layanan generik.

B. Standard Information Base, menyediakan standar-standar dasar dari

informasi.

C. Building Block Information Base, menyediakan blok-blok dasar informasi

yang akan digunakan pada masa yang akan datang.

3. Resource Base

Pada bagian resource base memberikan sumber-sumber informasi berupa petunjuk,

template, checklists, latar belakang informasi, dan detail material pendukung yang

membantu arsitek di dalam penerapan Architecture Development Method (ADM).

2.4.1.2 Architecture Development Method (ADM)

Architecture Development Method (ADM) merupakan inti dari TOGAF sebagai

hasil kontribusi dari banyak praktisi arsitektur teknologi informasi di dunia.

Secara spesifik ADM dirancang untuk memenuhi kebutuhan bisnis dan

teknologi informasi berskala enterprise. ADM dilengkapi dengan banyak alat

bantu (tools) baik dalam perencanaan maupun prosesnya, antara lain:

1. Satu set arsitektur view yang mencakup view bisnis, data, aplikasi, dan

teknologi.

2. Satu set deliverables yang direkomendasikan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 32: TA-Moh Hadi Subowo.pdf

17

Universitas Indonesia

3. Linkages dengan banyak studi kasus yang nyata.

4. Metode untuk mengelola requirement

Dalam memandu proses perancangan, ADM memiliki 8 fase utama. Untuk lebih

jelasnya, tahapan-tahapan pada ADM, adalah sebagai berikut pada Gambar 2.1

Gambar 2.1 Siklus pengembangan arsitektur menurut TOGAF ADM

Sumber: (The Open Group, 2011)

Tahapan-tahapan kerangka kerja pada gambar 2.1 diatas dapat dijelaskan sebagai

berikut:

A. Preliminary Phase: Framework and Principles

Tahapan ini bertujuan untuk menentukan ruang lingkup, kerangka kerja dan metode

yang akan digunakan untuk mengembangan rancangan arsitektur. Input pada

tahapan ini berisi referensi kerangka kerja, input non-arsitektur dan input arsitektur.

Dalam tahap ini juga merupakan tahap persiapan dalam proses perancangan,

penyusunan framework dan prinsip-prinsip arsitektur. Framework diuraikan dalam

bentuk visi arsitektur, sedangkan prinsip-prinsip diuraikan untuk masing-masing

arsitektur yang akan dikaji yaitu dalam proses bisnis, aplikasi, data dan teknologi.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 33: TA-Moh Hadi Subowo.pdf

18

Universitas Indonesia

B. Phase A: Architecture Vision

Tahap ini menggambarkan batasan-batasan dari rancangan arsitektur dan bertujuan

untuk mengembangkan gambaran rancangan arsitektur yang dapat diterapkan

berdasarkan prinsip-prinsip arsitektur. Pada tahap ini dilakukan pendefinisian

ruang lingkup, batasan-batasan dan ekspektasi dari rancangan arsitektur, yang

kemudian ditetapkan visi arsitektur yang diusulkan. Konteks bisnis divalidasi

untuk menyusun statement of architecture work.

C. Phase B: Business Architecture

Mendeskripsikan arsitektur bisnis saat ini, sasaran, dan menentukan gap diantara

arsitektur bisnis. Pada fase ini dilakukan pendefinisian kondisi awal arsitektur

bisnis. Pada fase ini juga dilakukan pemodelan bisnis dengan memilih tool

yang tepat untuk menggambarkan arsitektur bisnis. Pemodelan arsitektur

bisnis dilakukan dengan mengidentifikasikan area fungsional utama, menetapkan

fungsi bisnis, dan area fungsionalitas pendukung.

D. Phase C: Information Systems Architectures

Pada fase ini ditekankan bagaimana arsitektur sistem informasi dibangun, yang

meliputi arsitektur data dan arsitektur aplikasi yang akan digunakan oleh organisasi.

Arsitektur data melakukan indentifikasi entitas data, serta menggambarkan

asosiasi data dengan proses dan skema data. Indentifikasi entitas data dilakukan

berdasarkan arsitektur bisnis yang ada. Aliran informasi antar sistem

didekomposisikan sebagai entitas data. Pada arsitektur data, juga dilakukan dengan

mengidentifikasi seluruh komponen data yang akan digunakan oleh aplikasi untuk

menghasilkan informasi yang dibutuhkan organisasi berdasarkan kebutuhan area

fungsional bisnis yang telah ditetapkan. Indentifikasi yang dilakukan adalah

menentukan kandidat entitas data, mendefinisikan entitas data, dan membuat

relasi antara fungsi bisnis dan entitas data. Teknik yang bisa digunakan adalah

ER-Diagram, class diagram, dan object diagram

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 34: TA-Moh Hadi Subowo.pdf

19

Universitas Indonesia

Pada arsitektur aplikasi, dilakukan dengan mengidentifikasi kandidat aplikasi,

menentukan jenis aplikasi yang dibutuhkan untuk memproses data dan mendukung

bisnis, serta membuat pemodelan arsitektur aplikasi.

E. Phase D: Technology Architecture

Pada fase ini didefinisikan kebutuhan teknologi untuk mengolah data. Langkah

awal yang dilakukan adalah menentukan kandidat teknologi yang akan digunakan

untuk menghasilkan pemilihan teknologi dan platform teknologi yang ada dalam

aplikasi, meliputi perangkat lunak dan perangkat keras. Teknik yang digunakan

adalah dengan mengidentifikasikan prinsip platform teknologi. Sasaran dari

tahapan ini adalah untuk membangun arsitektur teknologi yang akan dijadikan

dasar pada saat implementasi. Pengembangan arsitektur teknologi ini dilakukan

melalui 3 tahap, yaitu identifikasi arsitektur baseline (as is), menetukan target (to

be) arsitektur, dan melakukan gap analysis antara baseline dengan target.

F. Phase E: Opportunities and Solutions

Pada fase ini ditekankan manfaat yang diperoleh dari arsitektur enterprise.

Dilakukan evaluasi gap dari arsitektur enterprise yang meliputi arsitektur bisnis,

data, arsitektur aplikasi, dan arsitektur teknologi untuk selanjutnya membuat

strategi untuk solusi. Hasil dari fase ini merupakan dasar dari rencana implementasi

yang diperlukan untuk mencapai sasaran rancangan arsiterktur.

G. Phase F: Migration Planning

Tahap ini bertujuan untuk membuat suatu rencana migrasi, termasuk prioritas

pekerjaan. Sasaran dari tahap ini adalah, memilah beberapa proyek-proyek

implementasi berdasarkan prioritas utama. Pada tahap ini roadmap dari

keseluruhan implementasi disusun.

H. Phase G: Implementation Governance

Tahapan ini bertujuan untuk menyusun suatu tata laksana implementasi,

termasuk menyusun dan memformalisasi tim, menyusun manajemen proyek,

membuat suatu manajemen komunikasi dari proyek tersebut, dll.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 35: TA-Moh Hadi Subowo.pdf

20

Universitas Indonesia

I. Phase H: Architecture Change Management

Tahapan ini merupakan tahapan penting dari metodologi TOGAF karena

infrastruktur TI akan terus berkembang menyesuaikan dengan kebutuhan bisnis

yang ada. Sasaran dari tahapan ini adalah membangun suatu arsitektur proses

manajemen perubahan bagi dasar arsitektur yang baru yang mana dilakukan

setelah tahapan tata laksana implementasi dilaksanakan.

Dari seluruh tahapan ADM, terdapat banyak deriverables yang dihasilkan, baik

sebagai input maupun output. Namun demikian, deliverables tersebut adalah

rekomendasi, bukan dimaksudkan untuk diikuti secara lengkap. Jumlah

deliverables tersebut bisa disesuaikan dengan ruang lingkup yang sudah

didefinisikan.

2.4.1.3 Zachman Framework

Zachman Framework merupakan salah satu kerangka Dalam perancangan

arsitektur TI yang dicetuskan oleh John A. Zachman. Kerangka kerja ini berupa

matriks dua dimensi dengan ukuran dimensi 6 x 6. Masing-masing dimensi

mewakili satu perspektif. Dimensi pertama mewakili perspektif pihak yang terlibat

meliputi Executive Perspective, Business Management Perspective, Architect

Perspective, Engineer Perspective, Technician Perspective dan Enterprise

Perspective.

1. Excecutive Perspective adalah perspektif strategis sebagai perencana proyek.

2. Business Management Perspective adalah perspektif sebagai pemilik konsep

bisnis yang akan digunakan Dalam proyek.

3. Architect Perspective adalah perspektif sebagai pembuat desain rancangan yang

digunakan dalam proyek.

4. Engineer Perspective adalah perspektif sebagai pembangun rancangan yang

telah dibuat untuk direalisasikan pada proyek.

5. Technician Perspective adalah perspektif sebagai pelaksana yang menjamin

bahwa hasil rancangan yang telah dibuat telah sesuai dengan kebutuhan yang

diperlukan dan sesuai dengan regulasi yang ada.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 36: TA-Moh Hadi Subowo.pdf

21

Universitas Indonesia

6. Enterprise Perspective adalah perspektif sebagai orang yang bertanggung

jawab terhadap penggunaan operasional dari arsitektur yang dibangun.

Dimensi kedua mewakili apa, bagaimana, dimana, siapa, kapan dan mengapa

proyek entreprise architecture dijalankan. Dimensi kedua ini berfungsi untuk

pengelolaan artefak tentang apa, bagaimana, dimana, siapa, kapan dan mengapa

proyek EA dijalankan sesuai dengan kebutuhan asing-masing perspektif. Masing

masing perspektif sendiri juga memiliki kebutuhan yang berbeda untuk penjelasan

mengenai enam komponen penyusun dimensi kedua.

1. What (data). Menggambarkan kesatuan yang dianggap penting dalam bisnis.

Kesatuan tersebut adalah hal-hal yang informasinya perlu dipelihara.

2. How (function). Mendefinisikan fungsi atau aktivitas. Input dan output juga

dipertimbangkan di kolom ini.

3. Where (networks). Menunjukkan lokasi geografis dan hubungan antara

aktivitas dalam organisasi, meliputi lokasi geografis bisnis yang utama.

4. Who (people). Mewakili manusia dalam organisasi dan metric untuk

mengukur kemampuan dan kinerjanya. Kolom ini juga berhubungan dengan

antar muka pengguna dan hubungan antara manusia dan pekerjaan yang

menjadi tanggung jawabnya.

5. When (time). Mewakili waktu atau kegiatan yang menunjukkan kriteria

kinerja. Kolom ini berguna untuk mendesain jadwal dan memproses arsitektur.

6. Why (motivation). Menjelaskan motivasi dari organisasi dan pekerjanya. Disini

terlihat tujuan, sasaran, rencana bisnis, arsitektur pengetahuan, alasan pikiran

dan pengambilan keputusan dalam organisasi.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 37: TA-Moh Hadi Subowo.pdf

22

Universitas Indonesia

Gambar 2.2 Kerangka Kerja Zachman

Sumber: (Zachman, 2014)

2.4.1.4 FEAF

Sesuai dengan tren dan perkembangan industri, untuk mengilustrasikan

kerangka kerja arsitektur sebagai panduan untuk mengembangkan sistem yang

komplek dan besar, maka konggres amerika meminta USA Federal Agency

Chief Information Officer, untuk mengembangkan, mengelola, dan memfasilitasi

integrasi arsitektur sistemnya. Pada tahun 1999 mereka meluncurkan Federal

Enterprise Architecture Framework (FEAF) versi 1.1. (Schekkerman, 2005)

Federal Enterprise Architecture Framework (FEAF) membagi arsitektur dalam

bisnis, data, aplikasi dan teknologi arsitektur, seperti yang ditunjukkan dalam

gambar dibawah ini:

Dari gambar tersebut, menjelaskan bahwa Federal Enterprise Architecture

Framework (FEAF) awalnya merupakan alat dan panduan pemerintah federal

untuk:

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 38: TA-Moh Hadi Subowo.pdf

23

Universitas Indonesia

Gambar 2.3 Struktur Komponen FEAF (Sumber: (Chief Information Officer Council, 2001)

1. Mengelola informasi untuk keperluan pemerintahan federal. Dengan adanya

Enterprise Architecture diharapkan informasi yang jumlahnya banyak dan

tersebar dapat dikelola, untuk digunakan dalam mendukung pengambilan

keputusan.

2. Meningkatkan sharing informasi diantara beberapa organisasi di pemerintahan

federal. Informasi yang tersebar dapat dimanfaatkan bersama melalui integrasi

data dan informasi.

3. Membantu berbagai organisasi di pemerintah federal untuk membangun

arsitekturnya.

4. Membantu berbagai organisasi di pemerintah federal untuk membangun lebih

cepat proses investasi IT-nya.

5. Melayani kebutuhan pelanggan dengan lebih cepat, lebih baik dan efektif.

Federal Enterprise Architecture Framework mengadopsi tiga kolom pertama dari

kerangka kerja Zachman dan Enterprise Architecture Planning

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 39: TA-Moh Hadi Subowo.pdf

24

Universitas Indonesia

Gambar 2.4 Matriks Arsitektur FEAF (Sumber: (Chief Information Officer Council, 2001))

Pada gambar diatas menunjukkan matriks 5x3, dimana tipe-tipe arsitektur

digambarkan dalam kolom vertikal, dan perspektif pada masing-masing baris.

FEAF memfokuskan pada berbagai proses, pproduk, peraturan, dan tanggungjawab

dari pengembang enterprise architecture. Memberikan panduan pada daur hidup

enterprise, dengan fokus pada bagaimana hubungan proses untuk enterprise

engineering, manajemen program, rencana keuangan dan proses pengontrolan

investasi (Chief Information Officer Council, 2001)

2.4.2 Pemilihan Enterprise Architecture Framework

Seperti yang telah dijelaskan pada penjelasan sebelumnya maka dapat diketahui

bahwa masing-masing kerangka kerja memiliki pendekatan yang berbeda untuk

merancang arsitektur perusahaan. Dalam penelitian ini dibutuhkan penilaian untuk

masing-masing kerangka kerja agar dapat diketahui kerangka kerja yang cocok.

Dalam prakteknya setiap metodologi pengembangan enterprise architecture yang

telah dibahas memiliki pendekatan yang berbeda dalam membuat rancangan

enterprise architecture. Dalam menentukan metode yang akan dipakai untuk

penelitian ini, digunakan 12 kriteria dalam perbandingan dan evaluasi metode

pengembangan enterprise architecture menurut TOGAF dan Zachman, FEAF

dan Gartner . Skala penilaian mulai dari 1-4 kepada setiap metodologi dengan

kriteria berikut:

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 40: TA-Moh Hadi Subowo.pdf

25

Universitas Indonesia

Gambar 2.5 Criteria and Rating for EA Framework

Sumber: (Sessions, 2007)

Pada Gambar 2.5 dapat disimpulkan bahwa setiap kerangka kerja enterprise

architecture memiliki keunggulan dan kekurangan masing-masing pada

berbagai kriteria. Zachman dikenal dengan taksonominya, dan TOGAF dengan

model prosesnya.

Namun untuk pengembangan infrastruktur teknologi informasi adaptif pada PT.

XYZ, digunakan kerangka kerja TOGAF dengan alasan:

1. Hasil dai Penelitian ini adalah percangan infrastuktur teknologi informasi yang

merupakan subset dari keseluruhan enterprise architect.

2. Dengan melihat keterbatasan waktu penelitian, maka dengan melihat kriteria

time to value di mana metologi TOGAF mempunyai nilai yang lebih

dibandingkan Zachman framework maupun FEAF.

3. Dengan melihat ketersediaan informasi, melihat jumlah dan kualitas informasi

yang bisa didapat dari metodologi TOGAF secara mudah.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 41: TA-Moh Hadi Subowo.pdf

26

Universitas Indonesia

4. TOGAF merupakan salah satu framework terbuka dan dikembangkan

konsorsium yang memfokuskan diri dalam membangun arsitektur dan

infrastruktur.

5. Karena kebutuhan perancangan infrastruktur bersifat praktis dan proses

oriented maka framework togaf lebih cocok adanya TOGAF ADM dimana

fokus pada siklus.

6. TOGAF dipilih karena akan di kombinasikan dengan kerangka kerja Service

Oriented Network Architecture

2.5 Definisi Arsitektur Teknologi Informasi

Arsitektur teknologi informasi adalah seluruh aspek yang meliputi perangkat keras,

perangkat lunak, perangkat jaringan dan fasilitas lainnya yang diperlukan untuk

mendukung pengembangan, ujicoba, pengaturan terhadap aplikasi dan layanan

teknologi informasi. Seluruh aspek tersebut harus dikelola untuk memastikan

elemen-elemen tersebut beroperasi sebagaimana mestinya dan membentuk satu

operasi yang lancar sehingga memenuhi kebutuhan pengguna (ITIL V3, 2011).

Yang kemudian didefinisikan oleh International Business Machine (IBM) menjadi

enam disiplin arsitektur teknologi informasi, yaitu:

1. Enterprise architecture, focus pada pemetaan dan penyelarasan teknologi

informasi dengan kebutuhan dan strategi bisnis.

2. Application architecture, fokus pada desain aplikasi untuk melakukan

otomatisasi proses bisnis dan penyediaan fungsi-fungsi untuk mendukung

proses bisnis.

3. Information architecture, fokus pada data dan informasi yang digunakan oleh

aplikasi, termasuk didalamnya menjamin struktur, integritas, keamanan, dan

kemampuan akses data tersebut.

4. Infrastructure architecture focus pada perancangan perangkat keras dan

perangkat lunak perangkat lunak non aplikasi, jaringan, serta fasilitas fisik

lainnya yang mendukung aplikasi dan proses bisnis yang dibutuhkan

perusahaan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 42: TA-Moh Hadi Subowo.pdf

27

Universitas Indonesia

5. Integration architecture fokus pada perancangan solusi agar semua aplikasi,

infrastruktur dan infomasi yang ada dapat terintegrasi.

6. Operation architecture focus kepada solusi pengelolaan infrastruktur dan

aplikasi yang digunakan perusahaan.

Enam arsitektur diatas tidak bekerja secara individual, namun saling melengkapi

dan memastikan semuanya bekerja bersamaan.

2.6 Infrastruktur Teknologi Informasi Adaptif

Strategi infrastruktur TI yang adaptif menjadi bagian yang penting pada saat unit

bisnis membeli paket aplikasi jadi atau yang dapat disesuaikan dan paket

sewa aplikasi serta beberapa perusahaan membuat aplikasi sendiri dari awal.

Infrastruktur TI harus menyediakan dasar keragaman dan fleksibel terhadap

pengembangan aplikasi. Sedangkan ciri-ciri dan sifat infrastruktur teknologi

informasi yang adaptif adalah sebagai berikut:

1. Efisien, yaitu mampu menyediakan komponen-komponen dengan harga

dalam batas wajar dan dapat dimanfaatkan bersama oleh aplikasi yang

ada saat ini maupun aplikasi baru.

2. Efektif, yaitu memiliki kemudahan dalam mengintegrasikan dan memadukan

komponen infrastruktur yang ada.

3. Fleksibel (agile), yaitu memiliki kemudahan dalam perubahan komponen

infrastruktur TI, baik penggantian, peningkatan maupun perombakan.

Inti dari infrastruktur TI yang adaptif adalah menyeimbangkan tiga area. Yaitu,

teknologi, sumber daya manusia dan proses. (Sribar & Robertson, 2002):

1. Teknologi, terdiri dari perangkat keras, perangkat lunak, dan layanan pihak

ketiga yang merupakan bagian dari infrastruktur.

2. Sumber daya manusia, terdiri dari peranan, ketrampilan, dan struktur

organisasi yang melibatkan proses daur hidup infrastruktur.

3. Proses ini terdiri dari standar dan informasi yang mendefisinikan daur hidup

dari infrastruktur.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 43: TA-Moh Hadi Subowo.pdf

28

Universitas Indonesia

Salah satu cara untuk mencapai infrastruktur yang adaptif adalah dengan melihat

infrastruktur dalam kesatuan komponen, pola dan layanan serta sumber daya dan

proses. Yang kemudian mendorong prinsip-prinsip infrastruktur yang adaptif,

yaitu:

1. Platform, yaitu pengelompokan komponen infrastruktur.

2. Pattern, yaitu memberikan fasilitas terhadap pola dari sistem aplikasi ke

perencanaan infrastruktur berdasarkan platform yang digunakan.

3. Service, yaitu penyediaan komponen infrastruktur yang dapat digunakan secara

bersama oleh aplikasi yang berjalan di atasnya.

Kriteria-kriteria yang digunakan untuk menilai dan mengukur bahwa suatu

infrastruktur teknologi tersebut sudah adaptif atau belum diantaranya adalah

sebagai berikut:

1. Time to market menentukan dukungan terhadap kecepatan implementasi fitur

atau aplikasi baru yang akan dikembangkan.

2. Scalability, kemampuan untuk mengakomodasi perubahan atau peningkatan

penggunaan infrastruktur.

3. Reusability, pemanfaatan ulang/silang komponen-komponen infrastruktur oleh

berbagai layanan teknologi informasi perusahaan.

4. Integration, pemanfaatan teknologi open standard yang memungkinkan

integrasi antar komponen-komponen infrastruktur.

5. Extendability yaitu kemampuan suatu infrastruktur dapat menambahkan

komponen atau layanan baru.

6. Complexity Partitioning, Kemampuan untuk membagi fungsi dan

kompleksitas infrastruktur.

Strategi pengelompokan kompleksitas komponen infrastruktur yang menunjang

model organisasi atau perusahaan yang adaptif. Maka metode yang digunakan

dalam perencanaan infrastruktur TI yang adaptif adalah sebagai berikut (Sribar &

Robertson, 2002):

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 44: TA-Moh Hadi Subowo.pdf

29

Universitas Indonesia

1. Inventarisasi atau pendataan teknologi

2. Identifikasi dan pengembangan pola arsitektur teknologi informasi

3. Identifikasi dan pengembangan infrastruktur service

4. Pengelolaan portofolio infrastruktur

5. Pelembagaan perencanaan infrastruktur

6. Pengelolaan infrastruktur sebagai paket-paket solusi

2.7 Keamanan Informasi

Secara umum, keamanan merupakan kualitas atau keadaan yang aman yang bebas

dari bahaya. Dengan kata lain, perlindungan terhadap kejahatan. dari mereka yang

akan melakukan tindakan yang bisa menimbukan kerugian. Keamanan nasional,

misalnya, adalah sistem berlapis-lapis yang melindungi kedaulatan negara, aset,

sumber daya, dan orang-orangnya. Mencapai tingkat yang sepatutnya keamanan

untuk sebuah organisasi juga memerlukan sistem yang belapis juga (Whitman &

Mattord, 2012)

Sebuah organisasi yang sukses harus memiliki beberapa lapisan berikut keamanan

untuk memproteksi operasinya:

1. Keamanan fisik, untuk melindungi barang-barang fisik, benda, atau daerah dari

akses yang tidak sah dan penyalahgunaan.

2. Personil keamanan, untuk melindungi individu atau kelompok individu yang

yang berwenang untuk mengakses organisasi dan operasinya.

3. Operasi keamanan, untuk melindungi rincian operasi tertentu atau serangkaian

kegiatan.

4. Keamanan komunikasi, untuk melindungi media komunikasi, teknologi, dan

konten.

5. Keamanan jaringan, untuk melindungi jaringan komponen, koneksi, dan isi.

6. Keamanan informasi, untuk melindungi kerahasiaan, integritas dan

ketersediaan aset informasi, baik dalam penyimpanan, pengolahan, atau

transmisi. Hal ini dicapai melalui penerapan kebijakan, pendidikan, pelatihan

dan kesadaran, dan teknologi

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 45: TA-Moh Hadi Subowo.pdf

30

Universitas Indonesia

2.7.1 Threats

Dalam konteks keamanan informasi, threats adalah obyek, orang, atau badan

lainnya yang menghadirkan bahaya berlangsung untuk aset. Skema kategorisasi

ditunjukkan pada Gambar 2.6 terdiri dari empat belas kategori umum yang

mewakili bahaya mungkin bisa mengancam sistem dan informasi,

Gambar 2.6 Kategori Umum Ancaman Sumber: (Whitman & Mattord, 2012)

2.7.2 Serangan (Attacks)

Serangan adalah tindakan yang mengambil keuntungan dari kerentanan untuk

melakukan kompromi terhadap sistem yang terkendali. Hal ini dilakukan oleh

threat agent yang merusak atau mencuri informasi organisasi atau aset fisik.

Kerentanan adalah suatu kelemahan yang teridentifikasi dalam sistem yang

terkendali, di mana kontrol tidak lagi efektif. Tidak seperti ancaman, yang selalu

hadir, serangan hanya ada ketika tindakan tertentu dapat menyebabkan kerugian.

Berikut ini adalah tindakan yang masuk kategori serangan:

1. Kode Berbahaya (Malicious Code)

2. Hoaxes

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 46: TA-Moh Hadi Subowo.pdf

31

Universitas Indonesia

3. Back Doors

4. Password Crack

5. Brute Force

6. Dictionary Attack

7. Denial of Services and Distributed Denial Of Services

8. Spoofing

9. Man in the Middle

10. Spam

11. Mail Bombing

12. Sniffer

13. Social Engineeriing

14. Phising

15. Pharming

16. Timing Attack

2.7.3 Access Control

Kontrol akses adalah metode yang sistem menentukan apakah dan bagaimana

mengakui pengguna ke area dipercaya dalam organisasi, sistem informasi, daerah

terlarang seperti ruang komputer, dan seluruh lokasi fisik. Kontrol akses dicapai

melalui kombinasi kebijakan, program, dan teknologi. Kontrol akses dapat berupa

wajib, non diskresioner, atau diskresioner.Secara umum, semua pendekatan kontrol

akses tergantung kepada mekanisme berikut:

1. Identifikasi adalah mekanisme dimana sebuah entitas yang belum diverifikasi

disebut pemohon yang berusaha akses ke sumber daya mengusulkan label agar

mereka dikenal ke sistem. Label diterapkan untuk pemohon (atau disediakan

oleh pemohon) disebut identifier (ID), dan harus dipetakan ke satu dan hanya

satu entitas dalam domain keamanan. Beberapa organisasi menggunakan

pengidentifikasi komposit, concatenating elemen kode departemen, nomor

acak, atau karakter khusus untuk membuat pengidentifikasi unik dalam domain

keamanan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 47: TA-Moh Hadi Subowo.pdf

32

Universitas Indonesia

2. Autentifikasi adalah proses validasi identitas seorang pengguna.. Ada tiga

mekanisme otentikasi yang banyak digunakan, atau faktor otentikasi

3. Autorisasi adalah pencocokan dan konfirmasi entitas untuk daftar aset

informasi dan tingkat akses yang sesuai. Daftar ini biasanya merupakan ACL

atau kontrol akses matriks.

4. Akuntabilitas juga dikenal sebagai auditability, memastikan bahwa semua

tindakan pada sistem resmi atau tidak sah dapat dikaitkan dengan identitas

dikonfirmasi. Akuntabilitas yang paling sering dilakukan dengan cara sistem

log dan jurnal database, dan audit.

2.7.4 Firewalls

Dalam konstruksi bangunan, firewall beton atau batu dinding yang berjalan dari

ruang bawah tanah menuju atap, untuk mencegah api menyebar dari satu bagian

bangunan yang lain. Di pesawat dan mobil, firewall adalah penghalang logam

terisolasi yang membuat bagian yang bergerak panas dan berbahaya dari motor

terpisah dari interior terbakar di mana penumpang duduk. Sebuah firewall dalam

program keamanan informasi mirip dengan firewall bangunan dalam mencegah

informasi jenis tertentu bergerak antara dunia luar, yang dikenal sebagai jaringan

tidak dipercaya (misalnya, Internet), dan bagian internal, dikenal sebagai dipercaya

jaringan. Firewall mungkin sistem komputer yang terpisah, layanan perangkat

lunak yang berjalan pada router yang ada atau server, atau jaringan terpisah yang

berisi sejumlah perangkat pendukung. Firewall dapat dikategorikan oleh modus

pengolahan, era pembangunan, atau struktur

2.7.5 DMZ

zona demiliterisasi (DMZ) daerah di antara jaringan yang terpercaya atau jaringan

internal dengan jaringan tidak terpercaya atau internet.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 48: TA-Moh Hadi Subowo.pdf

33

Universitas Indonesia

Gambar 2.7 DMZ Sumber: (Whitman & Mattord, 2012)

DMZ dapat menjadi tempat khusus pada perangkat firewall yang menghubungkan,

seperti yang ditunjukkan pada Gambar 2.7. Sampai saat ini, server digunakan untuk

melayani jaringan yang tidak terpercaya atau ke internet yang biasa ditempatkan di

DMZ. Contoh ini termasuk server web, file transfer protocol (FTP) server, dan

server database tertentu. Strategi baru lainnya menggunakan proxy server telah

menyediakan solusi jauh lebih aman

1. Koneksi dari luar atau jaringan yang tidak terpercaya yang disalurkan melalui

router filtering eksternal

2. Koneksi dari luar atau jaringan tidak dipercaya diarahkan ke-dan kemudian

keluar dari firewall routing untuk segmen jaringan yang terpisah yang dikenal

sebagai DMZ

3. Koneksi ke jaringan internal yang terpercaya hanya diperbolehkan dari server

host DMZ

Sisi lain dari DMZ adalah terciptanya sebuah daerah yang dikenal sebagai extranet.

Extranet adalah segmen DMZ mana otentikasi dan otorisasi kontrol tambahan.

2.7.6 VPN

Virtual private network merupakan implementasi teknologi kriptografi yang

mengggunkan koneksi jaringan pribadi dan aman antara sistem yang menggunakan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 49: TA-Moh Hadi Subowo.pdf

34

Universitas Indonesia

kemampuan komunikasi data jaringan yang tidak aman atau jaringan publik. Virtual

Private Network Consortium (VPNC) mendefinisikan VPN sebagai jaringan data

pribadi yang menggunakan infrastruktur telekomunikasi umum, menjaga privasi

melalui penggunaan protokol tunneling dan prosedur keamanan.

Sebuah VPN yang tujuannya menyediakan jaringan yang aman dan dapat

diandalkan ketika menggunakan jaringan publik harus memenuhi kriteria berikut,

terlepas dari teknologi yang spesifik dan protokol yang digunakan:

1. Enkapsulasi data yang masuk dan keluar, dimana protokol asli dari klien

tertanam dalam frame protokol yang dapat disalurkan melalui jaringan publik

dan dapat digunakan oleh lingkungan server jaringan

2. Enkripsi data yang masuk dan keluar untuk menjaga isi data saat pribadi dalam

transit melalui jaringan publik, tetapi dapat digunakan oleh klien dan server

komputer dan / atau jaringan lokal pada kedua ujung koneksi VPN

3. Otentikasi dari komputer remote dan remote user juga. Otentikasi dan otorisasi

selanjutnya digunakan pengguna untuk melakukan tindakan tertentu yang

didasarkan pada identifikasi akurat dan dapat diandalkan dari sistem remote

dan / atau pengguna

2.7.7 Intrusion Detection and Prevention Systems,

Intrusion terjadi ketika seorang penyerang mencoba masuk ke dalam sistem atau

mengganggu dan membahayakan jalannya sistem informasi. seperti dalam kasus

virus dan serangan DDoS,

Intrusion prevention terdiri dari kegiatan yang menghalangi penyusupan.

Beberapa kegiatan Intrusion prevention penting menulis dan menerapkan

kebijakan keamanan informasi perusahaan yang baik, perencanaan dan pelaksanaan

program keamanan informasi yang efektif, menginstal dan berbasis teknologi

pengujian penanggulangan keamanan informasi (seperti firewall dan sistem deteksi

intrusi). Deteksi intrusi terdiri dari prosedur dan sistem yang mengidentifikasi

gangguan sistem. Reaksi intrusi meliputi tindakan organisasi mengambil ketika

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 50: TA-Moh Hadi Subowo.pdf

35

Universitas Indonesia

intrusi terdeteksi. Tindakan ini berusaha untuk membatasi kerugian dari intrusi dan

operasi kembali ke keadaan normal secepat mungkin.

2.8 Service-Oriented Network Architecture (SONA)

Cisco Service-Oriented Network Architecture (SONA), adalah suatu kerangka kerja

yang memungkinkan perusahaan untuk membangun infrastruktur jaringan

perusahaan yang intelejen. SONA memisahkan arsitektur jaringan menjadi tiga

modul, yaitu: infrastruktur jaringan, infrastruktur layanan, dan aplikasi bisnis.

Dasar dari arsitektur jaringan Cisco adalah jaringan model hirarkis. yang digunakan

dalam desain perusahaan jaringan data LAN dan WAN, model hirarkis juga berlaku

untuk modul infrastruktur SONA dan Cisco Enterprise Architecture. Gambar 2.9

menunjukkan lapisan dalam model hirarkis.

Gambar 2.8 Layers in the Hierarchical Model Sumber: (Cisco, 2007)

Model jaringan hirarkis memberikan pandangan modular dari jaringan, sehingga

lebih mudah untuk merancang dan membangun infrastruktur yang scalable.

Struktur jaringan hirarkis terdiri dari lapisan akses, distribusi, dan inti. Setiap

lapisan memiliki fungsi sendiri, yang digunakan untuk mengembangkan desain

hirarkis.

1. Access layer: Digunakan untuk memberikan akses pengguna ke perangkat

jaringan. Dalam kampus jaringan, lapisan akses umumnya menggabungkan

beralih perangkat LAN dengan port yang menyediakan konektivitas ke

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 51: TA-Moh Hadi Subowo.pdf

36

Universitas Indonesia

workstation, telepon IP, server, dan titik akses nirkabel. Dalam lingkungan

WAN, lapisan akses untuk teleworkers atau situs remote dapat memberikan

masuk ke jaringan perusahaan di seluruh teknologi WAN.

2. Distribution layer: Layer terminasi dari kumpulan layer akses, menggunakan

switch untuk melakukan segmentasi dan mengisolasi masalah jaringan.

3. Core layer (Backbone): Sebuah backbone berkecepatan tinggi, yang dirancang

untukmengolah jaringan berkecapatan tinggi. Karena inti sangat penting untuk

konektifitas, harus memberikan ketersediaan tingkat tinggi dan cepat

beradaptasi dengan perubahan. menyediakan skalabilitas dan konvergensi

secara cepat.

2.8.1 Review Tentang SONA

kerangka kerja SONA menggambarkan konsep bahwa jaringan adalah elemen

umum yang menghubungkan dan memungkinkan seluruh komponen infrastruktur

TI. SONA menguraikan tiga lapisan intelijen dalam jaringan perusahaan:

Network Infrastructure layer: Lapisan ini adalah di mana semua sumber daya TI

saling berhubungan di dasar jaringan terkonvergensi. Sumber daya TI termasuk

server, storage, dan client. Lapisan infrastruktur jaringan merupakan bagaimana

sumber daya tersebut ada di tempat yang berbeda dalam jaringan, termasuk kampus,

cabang, pusat data, WAN, jaringan metropolitan-area (MAN), dan teleworker.

Tujuan untuk pelanggan di lapisan ini adalah agar data dapat diakses di mana saja

dan kapan saja..

Interactive services layer: Lapisan ini memungkinkan alokasi sumber daya yang

efisien untuk aplikasi dan proses bisnis yang disampaikan melalui infrastruktur

jaringan.

Application layer: Termasuk aplikasi bisnis dan aplikasi kolaborasi. Tujuan dari

lapisan ini adalah untuk memenuhi kebutuhan bisnis dan mencapai efisiensi dengan

memanfaatkan lapisan layanan interaktif.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 52: TA-Moh Hadi Subowo.pdf

37

Universitas Indonesia

Gambar 2.9 Cisco SONA Framework Sumber: (Cisco, 2007))

2.8.2 Keuntungan Cisco SONA

Kerangka kerja SONA membuat networked resources menjadi lebih efektif dan

memberikan manfaat sebagai berikut:

1. Functionality: mendukung kebutuhan organisasi

2. Scalability: Mendukung pertumbuhan dan perluasan tugas-tugas organisasi

dengan memisahkan fungsi dan produk ke lapisan-lapisan. Pemisahan ini

membuat lebih mudah untuk menangani pertumbuhan jaringan.

3. Availability: Menyediakan layanan yang diperlukan dengan andal di mana

saja, kapan saja.

4. Performance: Memberikan respon yang diinginkan, throughput, dan

pemanfaatan secara per-aplikasi melalui infrastruktur jaringan dan layanan.

5. Manageability: Menyediakan kontrol, pemantauan kinerja, dan deteksi

kesalahan.

6. Efficiency: Melalui pertumbuhan layanan jaringan secara step by step, SONA

menyediakan layanan jaringan dan infrastruktur dengan biaya operasional yang

wajar dan investasi modal yang sesuai pada jalur migrasi ke jaringan yang lebih

cerdas.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 53: TA-Moh Hadi Subowo.pdf

38

Universitas Indonesia

2.8.3 Peran SONA Dalam Kerangka Kerja Arsitektur TI

Menggunakan TOGAF sebagai kerangka kerja dalam perancangan enterprise

arsitektur, kerangka SONA dapat diterapkan sebagai komponen dari metode siklus

TOGAF ADM untuk memberikan dasar terstruktur di balik keputusan dan desain

proses sekitarnya dalam fase arsitektur teknologi, seperti pada Gambar 2.10.

Gambar 2.10 SONA sebagai komponen dalam TOGAF ADM

(Sumber: (Foo, 2008))

Lebih Spesifiknya, SONA dapat digunakan sebagai titik awal untuk implementasi

TOGAF Technical Reference Model (TRM), model yang lebih detail yang fokus

pada software aplikasi, platform aplikasi, dan infrastruktur komunikasi. Gambar

2.12.

Kerangka kerja SONA fokus pada layer perancangan jaringan dan

perancangan network services sehingga selaras dengan TOGAF TRM high

level model yang merepresentasikan “Communications Infrastructure”

dengan services, service interfaces, and APIs sebagai subset yang

memberikan kontribusi pada pengembangan platform aplikasi, dimana

dalam kasus ini sebagian berada dalam network in sebagai sebuah services.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 54: TA-Moh Hadi Subowo.pdf

39

Universitas Indonesia

Gambar 2.11 Hubungan high level antara SONA dengan TOGAF TRM

(Sumber: (Foo, 2008))

Pada level yang lebih mendetail, SONA dapat memberikan detail struktur

solusi untuk TOGAF TRM pada bagian Network Service, Communications

Infrastructure Interface, dan Communications Infrastructure seperti pada

gambar Gambar 2.12

Gambar 2.12 Hubungan antara SONA dengan TOGAF TRM Secara Detail (Sumber: (Foo, 2008))

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 55: TA-Moh Hadi Subowo.pdf

40

Universitas Indonesia

Sehingga alasan pemilihan kerangka kerja SONA dalam penelitian ini adalah

untuk melengkapi Kerangka kerja Arsitektur Enterprise TOGAF ADM dalam

perancangan infrastuktur teknologi inforasi dengan memberikan dasar

terstruktur di balik keputusan dan desain proses sekitarnya dalam fase

arsitektur teknologi.

2.9 Tinjauan Penelitian Sebelumnya

Pada sub Bab ini akan dijelaskan mengenai penelitian yang sudah pernah dilakukan

terkait dengan penelitian yang akan dilakuka

2.9.1 Jurnal Ilmiah Enterprise Architecture for e-Health System

Jurnal ini disusun oleh Costetchi Natalial, Moisescu Mihnea Alexandrul, Stanescu

Aurelian Mihai, Sacala loan Stefanl, Calin Aurel Munteanu dari Automatics and

Computer Science Faculty, University Politelmica of Bucharest, jurnal ini

dipublikasikan pada The 4th IEEE International Conference on e-Health and

Bioengineering (Natalia, Alexandru, Mihai, Stefan, & Munteanu, 2013)

Tujuan dari penelitian adalah untuk mengusulkan arsitektur yang dapat diterapkan

untuk visi makro strategi e-Health Nasional dan / atau visi mikro strategi domain

tertentu, seperti e-Health untuk penyakit langka. Dan fokus dalam penelitian ini

adalah:

1. Jaringan informasi kesehatan,

2. Catatan kesehatan elektronik,

3. Layanan telemedicine,

4. Personal Portable Communication systems

5. Portal kesehatan,

6. Dan banyak teknologi informasi dan komunikasi lainnya yang membantu

dalam pencegahan, diagnosis, pengobatan, pemantauan kesehatan, dan

manajemen gaya hidup.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 56: TA-Moh Hadi Subowo.pdf

41

Universitas Indonesia

Untuk mencapai kerangka e-Health yang komprehensif beberapa dimensi dibahas:

1. Dalam mengembangkan e-Health enterprise architecture dengan menentukan

ruang lingkup awal yaitu strategi, objektif, dan tujuan.

2. Ruang lingkup dan strategi harus dipertahankan dengan kerangka kerja yang

mendukung dan menciptakan perilaku yang tepat untuk melaksanakan dan

bertindak sesuai dengan strategi yang ditetapkan

3. Pemodelan arsitektur bisnis sebagai solusi untuk membawa inovasi teknologi

untuk mendukung kesuksesan bisnis

4. Sistem kesehatan adalah kumpulan dari pihak-pihak yang berfungsi untuk

menentukan sumber daya manusia ,organisasi, geografis.

5. Sistem Informasi Kesehatan meliputi: Aturan terkait kebijakan manajemen

informasi dan Prinsip Informasi manajemen.

6. Teknis arsitektur teknologi meliputi: platform hardware, pusat data, LAN dan

WAN, sistem operasi interoperabilitas (semantik dan sintaksis), keamanan

infrastruktur, platform teknologi, protokol dan pemilihan teknologi.

7. Data Architecture meliputi: Data model, kamus metadata, dan klasifikasi

data

Kemudian hasil dari penelitian ini dalam rangka memenuhi tujuan informational

healthcare dari masyarakat, sangat penting sebagai langkah pertama untuk

membangun kerangka kerja arsitektur enterprise e-Health adalah dengan

representasi yang mengintegrasikan komponen yang disesuaikan dengan

penerapan strategi e-Health secara holistik.

2.9.2 Jurnal Ilmiah A New Framework Architecture for Next Generation e-

Health Services

Jurnal ini disusun oleh Nikos Komninos, Spyros Fengos, and Nikolaos Lazarou dan

di publikasikan pada IEEE Journal of Biomedical and Health Informatics. (Fengou,

et al., 2013)

Dalam penelitian ini dibahas mengenai konteks Next Generation e-Health (NGeH),

diusulkan kerangka kerja arsitektur yang dapat diandalkan, cepat, dan efisien dalam

biaya. penyebaran layanan Next Generation e-Health (NGeH) melalui jaringan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 57: TA-Moh Hadi Subowo.pdf

42

Universitas Indonesia

berbasis IP. kerangka kerja arsitektur yang diusulkan didasarkan pada Eropa

Telecommunications Standards Institute (ETSI) yang digunakan untuk penyebaran

layanan yang terstandar melalui next generation IP networks.

Fokus dan object dari penelitian ini adalah bagian dari domain Next Generation e-

Health (NGeH). Dalam domain ini pasien berinteraksi dengan berbagai entitas

(misalnya, dokter, perawat, apoteker, anggota keluarga. Berikut adalah fokus dari

domain Next Generation e-Health (NGeH):

1. Entitas Next Generation e-Health (NGeH), konsepnya membedakan tiga jenis

entitas peer yang saling berinteraksi, yaitu subyek, obyek, dan domain

operasional.

2. Domain Next Generation e-Health (NGeH) di definisikan sebagai multistate,

event driven, dan domain multioperational yang memungkinkan interaksi

entitas tersebut, didasarkan pada seperangkat peran, prioritas, dan kemampuan

3. Entitas model profiling dalam domain Next Generation e-Health (NGeH),

rekam medis elektronik masih menjadi inti dari NGeH untuk mengatur

pelaksanaan dan dukungan prosedur pelayanan yang berisi informasi pasien

pribadi (misalnya, nama, jenis kelamin), riwayat kesehatan, dll

Hasil dari penelitian ini adalah diusulkannya kerangka kerja arsitektur baru Next

Generation e-Health (NGeH) sebagai perpanjangan dari standar arsitektur ETSI /

Parlay. kerangka kerja arsitektur yang diusulkan mengintegrasikan mekanisme

sensor jaringan, mekanisme profiling, dan mekanisme keamanan dengan

mekanisme yang memungkinkan kemudahan eksploitasi kemampuan core network

agar layanan Next Generation e-Health (NGeH) yang reliable dapat di bangun.

Pada dasarnya, arsitektur kerangka Next Generation e-Health (NGeH) yang

diusulkan menyediakan pengembang pihak ke-tiga yang mekanismenya yang

memadai. Selanjutnya, penyebaran dari layanan telemonitoring e-Health di

lingkungan rumah cerdas digambarkan sebagai sebuah aplikasi yang diusulkan oleh

kerangka kerja arsitektur.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 58: TA-Moh Hadi Subowo.pdf

43

Universitas Indonesia

2.9.3 Jurnal Ilmiah e-Health Application-Oriented Networks

Jurnal ini di susun oleh Dr. W. Liu Dari School of Science and Technology Georgia

Gwinnett, dan Dr. E.K. Park dari Research and Dean of Graduate Studies

California State University - Chico (Liu & Park, 2013)

Dalam penelitiannya di sebutkan bahwa penelitian untuk implementasi roadmap

interkoneksi e-Health, dipilih sebuah aplikasi e-Health dengan pendekatan jaringan

berorientasi aplikasi, yang memungkinkan untuk memenuhi kebutuhan khusus dari

pertukaran informasi kesehatan dengan berkembang protokol aplikasi dan format

pesan yang baru.

Manfaat utama adalah dalam dukungan utama untuk protokol aplikasi e-Health

dengan menitik beratkan pada sejumlah fitur komunikasi ke dalam jaringan, yang

pada akhirnya akan menjamin interoperabilitas, keamanan dan kualitas pelayanan.

Dalam tulisan ini, digambarkan faktor faktor yang mendorong manfaat utama

pendekatan AON untuk solusi interkoneksi e-Health.

Subject penelitian dan Aplikasi yang di kembangkan dalam penelitian ini adalah:

1. A patient-support system

2. A clinical-support system

3. APIs with NHIN access

4. A research-portal system

Hasil dari penelitian ini adalah pendekatan e-Health AON baru untuk membawa

arus kesehatan dan pesan terkait kecerdasan dalam jaringan untuk pengendalian

perasional, interoperabilitas dan keamanan yang lebih baik. Sedangkan Manfaat

utama dari penelitian di jaringan berorientasi Aplikasi e-Health adalah sebagai

berikut:

1. Manajemen solusi dikembangkan agar penyedia layanan dapat membangun

aplikasi canggih menggunakan identifikasi dari subsistem

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 59: TA-Moh Hadi Subowo.pdf

44

Universitas Indonesia

2. Arsitektur keamanan yang dikembangkan mengakomodir kebutuhan

keamanan yang muncul yaitu, kolaborasi multi-partai di transaksi e-Health,

dan kontrol keamanan secara end-to-end.

3. Manajemen operasional QoS menjadi bagian menyeluruh dari

solusi AON dari pembangunan asosiasi e-Health yang cepat.

2.10 Perbandingan Penelitian Sebelumnya

Berdasarkan kajian terhadap penelitian sebelumnya maka dapat dilakukan

perbandingan metodologi penelitian, komponen yang terlibat, serta hasil akhir dari

penelitian terkait. Berikut ini adalah tabel perbandingan dari penelitian terkait.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 60: TA-Moh Hadi Subowo.pdf

45

Universitas Indonesia

Tabel 2.10 Perbandingan dengan penelitian sebelumnya

Parameter Penelitian Sebelumnya

Penulis

Costetchi Natalial, Moisescu

Mihnea Alexandrul, Stanescu

Aurelian Mihai, Sacala loan

Stefanl, dan Calin Aurel

Munteanu

Nikos Komninos, Spyros Fengos, dan

Nikolaos Lazarou Dr. W. Liu dan Dr. E.K. Park

Judul Enterprise Architecture for e-

Health System

New Framework Architecture for Next

Generation e-Health Services

e-Health AON (Application-Oriented

Networks)

Tahun 2013 2013 2013

Permasalahan

Bagaimana cara meningkatkan

infrastruktur kesehatan,

mempromosikan dan

mengembangkan ICT untuk e-

Health, mempromosikan dan

mengembangkan penelitian

dalam domain kesehatan, serta

meningkatkan kesehatan

masyarakat?

Bagaimana Next Generation e-Health

menekankan pada pencegahan penyakit

individu, tindakan proaktif, peningkatan

kualitas hidup, di luar rumah sakit, pemberian

bantuan darurat dengan memberikan layanan

kesehatan pribadi pada waktu, tempat dan

cara yang benar tanpa batasan pada waktu dan

lokasi?

Bagaimana cara untuk memenuhi

kebutuhan khusus dari pertukaran

informasi kesehatan dengan

berkembangnya protokol aplikasi dan

format pesan untuk mendapatkan

jaminan interoperabilitas, keamanan

dan kualitas pelayanan?

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 61: TA-Moh Hadi Subowo.pdf

46

Universitas Indonesia

Tabel 2.10 Perbandingan dengan penelitian sebelumnya (sambungan)

Parameter Penelitian Sebelumnya

Hasil

Penelitian

Langkah pertama untuk

membangun Kerangka kerja

Enterprise Arsitektur untuk e-

Health adalah dengan

representasi yang

mengintegrasikan komponen

yang disesuaikan dengan

penerapan strategi e-Health

secara holistik.

1. Kerangka kerja baru Next Generation e-

Health (NGeH) sebagai perpanjangan dari

standar arsitektur ETSI / Parlay.

2. Kerangka kerja arsitektur yang diusulkan

mengintegrasikan mekanisme sensor

jaringan, mekanisme profiling, dan

mekanisme keamanan dengan mekanisme

yang memungkinkan kemudahan

eksploitasi kemampuan core network

agar layanan Next Generation e-Health

(NGeH) yang reliable dapat di bangun.

3. Pada dasarnya, arsitektur kerangka Next

Generation e-Health (NGeH) yang

diusulkan menyediakan pengembang

pihak ke-tiga yang mekanismenya yang

memadai.

.

1. manajemen solusi dikembangkan

memungkinkan penyedia layanan

untuk membangun aplikasi

canggih menggunakan

identifikasi dari subsistem

2. arsitektur keamanan yang

dikembangkan mengakomodir

kebutuhan keamanan yang

muncul yaitu, kolaborasi multi-

partai di transaksi e-Health, dan

kontrol keamanan secara end-to-

end.

manajemen operasional QoS menjadi

bagian menyeluruh dari

Solusi AON melalui cepat dari

pembangunan asosiasi e-Health.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 62: TA-Moh Hadi Subowo.pdf

47

Universitas Indonesia

2.11 Kerangka Kerja Teoritis

Berdasarkan studi literatur yang dilakukan peneliti, maka penulis melakukan proses

dekomposisi atas seluruh teori, selanjutnya menuangkannya dalam bentuk kerangka

kerja teoritis penelitian yaitu pada Gambar 2.13 berikut,

Perancangan Infrastruktur Teknologi Informasi

Service Oriented Network Architecture

Perancangan Infrastruktur Teknologi Infomrmasi

bersifat adaptif

Enterprise Architecture Framework

Kebijakan Perusahaan

HIPAA dan PP NO 46 Tahun 2014

Gambar 2.13 Kerangka Teoritis

Pada gambar 2.13, penulis mencoba merumuskan bagaimana menghasilkan

rancangan infrastruktur adaptif berdasarkan penelusuran pustaka dari berbagai

sumber. Rancangan infrastruktur adaptif dipengaruhi oleh beberapa variable utama

yaitu regulasi terkait penyelengaraan industri kesehatan, Service oriented network

architecture (SONA), pemilihan kerangka kerja arsitektur teknologi informasi yaitu

TOGAF Architecture Development Method (ADM), kebijakan dari perusahaan

terhadap program kerja TI yang akan dicanangkan.

Berdasarkan kerangka teori yang sudah dibangun selanjutnya akan diterapkan

untuk melakukan perancangan infrastruktur teknologi informasi yang bersifat

adaptif dengan objek penelitian adalah pada PT. XYZ.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 63: TA-Moh Hadi Subowo.pdf

48 Universitas Indonesia

BAB 3

METODOLOGI PENELITIAN

Bab ini membahas mengenai tahapan penelitian, kerangka pikir penelitian dan

metoda pengumpulan data yang akan digunakan pada penelitian ini. Dalam

penelitian ini setiap tahapan berdasarkan kerangka TOGAF Architecture

Development Method (ADM) dan kerangka kerja Service Oriented Network

Architecture (SONA)

3.1 Jenis Penelitian

Penelitian ini merupakan penelitian kualitatif yang menggunakan case study

research. Metode kualitatif dibangun berdasarkan dari ilmu sosial yang

memungkinkan peneliti mempelajari fenomena sosial dan budaya. Penelitian

kualitatif di dikembangkan untuk membantu untuk memahami orang, sosial,

konteks budaya dimana mereka tinggal. (D. Myers & Avison, 2002).

Ada 4 perspektif penelitian dalam penelitian kualitatif (Myers & Avison, 2002)

yaitu:

1. Action Research: bertujuan untuk memperoleh data tentang apa saja yang

menjadi prioritas orang-orang terhadap masalah-masalah mendadak terjadi, serta

untuk memperoleh rumusan tentang apa bisa diterima oleh komunitas tersebut

pada umumnya.

2. Case Study Research: adalah yang metode kualitatif yang paling sering

digunakan pada sistem informasi. Yaitu dengan menyelidiki fenomena

kontemporer dalam konteks kehidupan nyata terutama pada saat batas antara

fenomena dan konteks tidak jelas terlihat.

3. Ethnographic Research: berasal dari ilmu sosial dan antropologi budaya

dimana seorang peneliti melakukan penelitian langsung dan berinteraksi

langsung di lapangan.

4. Grounded Theory: adalah metode penelitian yang berupaya untuk

mengembangkan teori yang didasarkan pada data yang dikumpulkan dan

dianalisis secara sistematis.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 64: TA-Moh Hadi Subowo.pdf

49

Universitas Indonesia

Penelitian ini menggunakan case study research karena memfokuskan obyek

penelitian pada organisasi tertentu, dalam hal ini dilakukan di PT. XYZ unit bisnis

strategis e-Health. Case study research adalah tipe penelitian yang melibatkan

investigasi aktivitas tertentu dalam interaksinya dengan lingkungan atau dunia nyata

dengan menggunakan beberapa metode pengumpulan data (Yin, 2009).

Dalam rangka mengumpulkan data yang bersifat kualitatif, penulis menggunakan

metode wawancara dan studi dokumentasi. Wawancara dilakukan kepada para

pimpinan di PT. XYZ unit bisnis strategis e-Health yang terkait dengan penelitian

ini

3.2 Tahap Penelitian

Dalam memecahkan masalah penelitian ini, serangkaian metode-metode berupa

alur kerja yang dilakukan selama penelitian adalah sebagai berikut:

1. Perumusan masalah: mengumpulkan permasalahan yang ditemukan dan

disatukan dalam suatu research question. Selanjutnya research question

ini digunakan sebagai pedoman, penentu arah atau fokus dari penelitian

2. Studi literatur. Melakukan review, pembandingan dan melihat literarur yang

terkait dengan penelitian. Literatur berupa: hasil penelitian terkait, jurnal

ilmiah, dan buku teks.

3. Penentuan dan penyusunan kerangka penelitian: dari studi literarur yang telah

dilakukan, peneliti melakukan penyusunan kerangka penelitian yang sesuai

untuk menjawab masalah yang telah dirumuskan.

4. Pengumpulan data: Pada tahapan ini dilakukan pengumpulan data dengan

melakukan wawancara dan analisis dokumen. Wawancara dilakukan pada PT.

XYZ unit bisnis strategis e-Health.

5. Analisa data dan perancangan: penggunaan tools dan metodologi terhadap data

yang didapat. Pada tahap ini penulis menggunakan kerangka kerja TOGAF

Architecture Development Method (ADM) dan kerangka kerja Service

Oriented Network Architecture (SONA).

6. Kesimpulan dan saran: penarikan kesimpulan berdasarkan hasil penelitian

berupa arsitektur teknologi informasi PT. XYZ.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 65: TA-Moh Hadi Subowo.pdf

50

Universitas Indonesia

Dalam penelitian ini setiap tahapan akan disesuaikan dengan kerangka kerja

TOGAF. Berdasarkan tahap-tahap yang ada pada TOGAF ADM dan kerangka

kerja Service Oriented Network Architecture maka diharapkan akan didapatkan

sebuah rancangan arsitektur teknologi informasi. Pada penelitian ini yang akan di

tekankan adalah fase arsitektur teknologi informasi dengan Service Oriented

Network Architecture (SONA) sebagai kerangka kerja untuk pendukungnya. Pada

gambar 3.1 merupakan alur penelitian yang akan digunakan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 66: TA-Moh Hadi Subowo.pdf

51

Universitas Indonesia

VISION ARCHITECTUREInput: Renstra, Visi Misi, Prinsip Arsitektur

OUTPUT: Value Chain DiagramProses: Identifikasi Stakeholder

BUSINESS ARCHITECTUREInput: Prinsip Arsitektur Bisnis, Value Chain Diagram

Proses: Identifikasi proses bisnisOUTPUT: Functional Decomposition Diagram

INFORMATION SYSTEM ARCHITECTUREInput:Functional Decomposition Diagram, Prinsip Sistem Informasi

Proses:Identidikasi Arsitektur Sistem InformasiOUTPUT: Landscape Sistem Infotmasi

OPPORTUNITIES AND SOLUTIONInput: Fase technology architecture

Proses: Identifikasi pola solusiOUTPUT PEMETAAN PELUANG DAN SOLUSI

PRELIMINARY:FRAMEWORK AND PRINCIPLES

TECHNOLOGY ARCHITECTURE

PERUMUSAN MASALAHPENELITIAN

STUDI LITERATUR

MEMBUAT PERTANYAAN WAWANCARA MELAKUKAN WAWANCARA

MENGAMBIL DATA SEKUNDER DAN PRIMER

APAKAH DATA SUDAH CUKUP

Belum

Sudah

SONA

KESIMPULAN DAN SARAN

Input : Landscape Sistem InformasiPrinsip ArsitekturKerangka Keja SONAStandar HIPAA

Proses : Identifikasi Arsitektur TeknologiPemetaan TaksonomiPemetaan TOGAF dan SONAUsulan Arsitektur TeknologiAnalisa Kesenjangan

Output Design Arsitektur Teknologi

Gambar 3.1 Metodologi Penelitian

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 67: TA-Moh Hadi Subowo.pdf

52

Universitas Indonesia

3.2.1 Fase preliminary: framework and priciples

Fase ini merupakan tahap persiapan dan permulaan untuk mendefinisikan kerangka

dan prinsip, bertujuan untuk mengkonfirmasi komitmen dari stakeholder,

penentuan framework detail yang akan digunakan pada pengembangan arsitektur

enterprise.

3.2.2 Perancangan Infrastruktur

3.2.2.1 Fase A: Architecture Vision

Mendefinisikan ruang lingkup, tujuan bisnis, sasaran bisnis, profil organisasi,

struktur organisasi, identifikasi stakeholder, visi misi organisasi, dan memperoleh

persetujuan, serta memetakan semua strategi yang akan dilakukan. Pada fase ini

juga bertujuan menciptakan keseragaman pandangan mengenai pentingnya

arsitektur enterprise untuk mencapai tujuan organisasi yang dirumuskan dalam

bentuk strategi serta menentukan lingkup dari arsitektur yang akan dikembangkan.

Pada tahapan ini berisikan pertanyaan-pertanyaan yang diajukan untuk

mendapatkan arsitektur yang ideal.

3.2.2.2 Fase B: Businesss architecture

Mendeskripsikan arsitektur bisnis saat ini, sasaran, dan menentukan gap diantara

arsitektur bisnis. Pada fase ini dilakukan pendefinisian kondisi awal arsitektur

bisnis, juga dilakukan pemodelan bisnis dengan memilih tool yang tepat untuk

menggambarkan arsitektur bisnis. Pemodelan arsitektur bisnis dilakukan dengan

mengidentifikasikan area fungsional utama, menetapkan fungsi bisnis, dan area

fungsionalitas pendukung.

3.2.2.3 Fase C: Information system architecture

Menekankan pada bagaimana arsitektur sistem informasi dibangun yang

meliputi arsitektur data dan arsitektur aplikasi yang akan digunakan oleh

organisasi. Pada arsitektur data, dilakukan dengan mengidentifikasi seluruh

komponen data yang akan digunakan oleh aplikasi untuk menghasilkan informasi

yang dibutuhkan organisasi berdasarkan kebutuhan area fungsional bisnis yang

telah ditetapkan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 68: TA-Moh Hadi Subowo.pdf

53

Universitas Indonesia

3.2.2.4 Fase D: Technology architecture

Pada fase ini didefinisikan kebutuhan teknologi untuk mengolah data. Langkah

awal yang dilakukan adalah menentukan kandidat teknologi yang akan digunakan

untuk menghasilkan pemilihan teknologi dan platform teknologi yang ada dalam

aplikasi, meliputi perangkat lunak dan perangkat keras. Teknik yang digunakan

adalah dengan mengidentifikasikan prinsip platform teknologi.

Dalam fase ini kerangka kerja SONA digunakan sebagai input dari TOGAF

Architecture Development Method (ADM) pada fase Technology Architecture

Proses yaitu SONA menjadi starting point untuk implementasi the TOGAF

Technical Reference Model (TRM).

Validasi dilakukan untuk mengetahui serta menguji apakah rancangan infrastruktur

adaptif yang disusun telah sesuai dengan kebutuhan PT. XYZ selaku pemilik proses

bisnis. Validasi dilakukan dengan cara membawa rancangan arsitektur dan

melakukan wawancara serta diskusi dengan para General Manager dan Manager

IT untuk memberikan penilaian terhadap hasil rancangan arsitektur pada penelitian

ini.

3.2.2.5 Fase E: Opportunities and solutions

Pada fase ini menekankan pada manfaat yang diperoleh dari arsitektur enterprise.

Dilakukan evaluasi gap dari arsitektur enterprise yang meliputi arsitektur bisnis,

data, arsitektur aplikasi, dan arsitektur teknologi untuk selanjutnya membuat

strategi untuk solusi. Evaluasi dan strategi untuk solusi ini dapat dijadikan dasar

bagi stakeholder untuk memilih dan menentukan arsitektur yang akan diterapkan.

3.3 Metode pengumpulan data.

Metode pengumpulan data untuk penelitian ini akan dilakukan dengan

wawancara dan studi literatur dokumen formal organisasi PT. XYZ. Untuk

mendapatkan data yang tepat untu dijadikan sebagai input dalam analisis data, maka

narasumber yang akan diwawancarai adalah General Manager PT. XYZ unit bisnis

strategis e-Health dan IT Manager PT. XYZ.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 69: TA-Moh Hadi Subowo.pdf

54 Universitas Indonesia

BAB 4

PROFIL ORGANISASI

Pada bab ini penulis akan membahas tentang profil perusahaan, visi, misi, dan

struktur organisasi PT. XYZ.

4.1 Profil Perusahaan

PT. XYZ didirikan pada tanggal 4 April 1988, yang merupakan perusahaan yang

bergerak di bidang Information and Communication Technology (ICT). PT. XYZ

menyediakan layanan kepada pelanggannya dalam bentuk komunikasi data,

Internet, dan solusi TIK untuk memberikan nilai tambah kepada semua segmen

industri. Industri yang dilayani antara lain industri media dan komunikasi,

keuangan, manufaktur, sumber daya, jasa, perdagangan atau distribusi, serta

transportasi. PT. XYZ mempunyai visi untuk menjadi pemimpin dalam solusi

informasi dan komunikasi bisnis di Indonesia. Dan misinya adalah untuk membuat

bisnis lebih mudah bagi perusahaan dan individu melalui solusi informasi dan

komunikasi yang inovatif.

Untuk memenuhi kebutuhan layanan administrasi asuransi dan jaminan kesehatan

yang handal, cepat dan akurat, maka PT. XYZ membentuk unit bisnis strategis e-

Health. Dengan pengalaman selama 27 tahun sebagai perusahaan yang melayani

lebih dari 2500 korporasi, PT. XYZ berkomitmen untuk memberikan pelayanan

terbaik bagi seluruh stakeholder di industri kesehatan.

PT. XYZ memberikan pelayanan tanpa batas, diantaranya memberikan pelayanan

terhadap proses administrasi klaim perusahaan atau asuransi mulai dari proses

membership & policy administration, eligibility member, case monitoring,

discharge sampai pada proses pembayaran tagihan klaim biaya pengobatan.

Didukung oleh sistem dan teknologi yang handal serta sumber daya manusia

berpengalaman di bidangnya, dapat memberikan layanan administrasi kesehatan

yang optimal, efisien, cepat dan akurat serta pelayanan terbaik.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 70: TA-Moh Hadi Subowo.pdf

55

Universitas Indonesia

4.2 Struktur Organisasi PT. XYZ

Pada gambar 4.1. merupakan struktur organisasi PT. XYZ unit bisnis e-Health dan

masing-masing depart.

Gambar 4.1 Struktur Organisasi PT. XYZ unit bisnis strategis e-Health (Sumber: (PT. XYZ, 2015))

Head of e-Health SBU

Deputy Head of e-Health SBU

Medical Advisor

Head of Finance & Administration Sub Department

Head of Marketing & Sales Department

Head of Provider Relation and Partnership Department

Head of Operation Department

Head of Customer Care & Case Monitoring Sub Department

Head of IT & Infrastructure Department

4.3 Produk dan Layanan PT. XYZ

PT. XYZ unit bisnis stretagis e-Health memberikan pelayanan terhadap proses

administrasi jaminan kesehatan untuk perusahaan asuransi atau kelompok, mulai

dari proses membership and policy administration, eligibility member, case

monitoring, discharge sampai pada proses pembayaran tagihan klaim atas biaya

pengobatan. Produk yang disediakan oleh adalah sebagai berikut:

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 71: TA-Moh Hadi Subowo.pdf

56

Universitas Indonesia

4.3.1 Third Party Administrator (TPA)

Merupakan produk jasa layanan pengelolaan administrasi asuransi kesehatan yang

diberikan kepada perusahaan asuransi untuk produk:

1. Asuransi kesehatan tradisional, pelayanan untuk produk ini seperti pembatasan

provider, referral system, propectif dan concurrent utilization review.

2. Managed Care, merupakan layanan pengelolaan secara terencana terhadap

dana kesehatan karyawan suatu perusahaan yang menganut prinsip managed

care.

4.3.2 Administrative Service Only (ASO)

Merupakan produk jasa layanan administrasi jaminan kesehatan yang diberikan

kepada kelompok perusahaan atau organisasi sebagai pemilik atau pengelola dana,

dimana penggelolaan akan sesuai dengan ketentuan perusahaan.

4.4 Departemen IT dan Infrastruktur

Tugas dari dapartemen IT dan infrastruktur adalah melaksanakan dan bertanggung

jawab atas pengembangan dan layanan operasional sistem TI backend dan front end

yang terdiri atas aplikasi, infrastruktur TI yang di dalamnya termasuk kegiatan-

kegiatan pendukung yang diperlukan untuk mencapai sistem lavanan TI

berdasarkan service level yang telah di sepakati

Dalam departemen IT dan infrastruktur terdapat staff IT business analist dan

development yang bertugas memberikan support dan analisa terhadap production

system dan pengembang semua aplikasi dan melaksanakan operasional harian

terkait dengan aplikasi. Serta staff IT infrastruktur dan helpdesk yang bertugas

melaksanakan layanan operasional sistem TI.

4.5 Kondisi SI/TI di PT. XYZ

Untuk mendukung proses bisnis yang ada di PT. XYZ unit bisnis strategis e-Health

yang memberikan layanan TPA dan ASO sistem informasi yang ada merupakan

hasil pengembangan inhouse, dan berikut pada tabel 4.1 adalah list aplikasinya.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 72: TA-Moh Hadi Subowo.pdf

57

Universitas Indonesia

Tabel 4.1 Daftar Aplikasi PT. XYZ

No Divisi Aplikasi/Modul Aplikasi

1. Bisnis Unit Strategis e-Health BI

Data Warehouse

3. Finance

Payroll

Accounting System

Procurement & Logistic

Modul Billing

Modul Claim Payment

4. Legal -

5. HR Humanis

6. Marketing & Sales Department SalesForce

7. Provider Relation and

Partnership Department

Module Provider

Modul EDC & Manual

8. Operation Department Modul Membership

9. Customer Care & Case

Monitoring Sub-Department

Module Admission

Modul Call Center & Case

Monitoring

Modul Discharge

Modul Claim

Modul Reporting

10. IT & Infrastructure

Department Modul IT Administrasi system

Sumber: (PT. XYZ, 2015)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 73: TA-Moh Hadi Subowo.pdf

58 Universitas Indonesia

BAB 5

ANALISIS DAN PEMBAHASAN

Pada bab ini akan dibahas tahapan perancangan infrastruktur teknologi informasi

adaptif pada PT. XYZ unit bisnis strategis e-Health dengan menggunakan TOGAF

ADM dan kerangka kerja Service Oriented Network Architecture.

5.1 Preleminary Phase

Tujuan dari fase awal ini adalah untuk menentukan kemampuan arsitektur yang

diinginkan oleh organisasi. Input, proses dan output yang telah di sesuaikan dengan

kebutuhan organisasi seperti tergambar pada gambar 5.1

Gambar 5.1 Preleminary Phase input, step dan output Sumber: ( (The Open Group, 2011), telah di olah kembali)

5.1.1 Input Preleminary Phase

Rencana strategis perusahaan dan blue print IT PT. XYZ menjadi input dalam fase

awal ini, agar enterprise architecture yang akan dikembangkan selaras dan

mendukung strategi dan tujuan organisasi,

Output

Framework Arsitektur Prinsip Arsitektur

Steps

Perumusan MasalahPenentuan Ruang

LingkupPemilihan framework

ArchitectureIdentifikasi prinsip

Arsitektur

Input

Rencana Strategis Blue Print TIK

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 74: TA-Moh Hadi Subowo.pdf

59

Universitas Indonesia

5.1.2 Proses Preleminary Phase

Berikut tahapan dalam proses preliminary phase ini:

1. Perumusan masalah telah dibahas pada Bab 1, Sub-bab 1.2 terkait latar

belakang masalah.

2. Penentuan ruang lingkup. Pada Bab 1, Sub-bab 1.4 terkait Ruang lingkup

penelitian yang berfokus kepada arsitektur teknologi informasi pada PT. XYZ

unit bisnis strategis e-Health.

3. Pemilihan framework architecture, yang menggunakan TOGAF ADM dan

Service Oriented Network Architecture untuk Fase Arsitektur Teknologi.

5.1.3 Output Preleminary Phase

Output dan fase awal ini adalah prinsip - prinsip arsitektur yang di jadikan landasan

dalam perencanaan enterprise architecture. Prinsip – prinsip Arsitektur yang

digunakan merupakan prisip umum arsitektur yang bersumber dari TOGAF ADM

yang dikembangkan dalam penelitian ini. Yaitu, prinsip bisnis, prinsip aplikasi,

prinsip data dan prinsip teknologi:

5.1.3.1 Prinsip Bisnis

Tabel 5.1 Prinsip Bisnis: CARE

Kode Prinsip BUS1

Nama Cepat, Akurat, Responsif, Efisien(5)

Sumber Wawancara

Referensi Lampiran 1 – Wawancara Awal dengan

Narasumber-1

Pernyataan Cepat dalam proses Claim, Contact Center

Handling, dan Proses Pembayaran.

Akurat dalam reporting analisa hasil medis

Customer Support yang responsive

Memberikan pelayanan yang efisien

melalui teknologi dan pengalaman

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 75: TA-Moh Hadi Subowo.pdf

60

Universitas Indonesia

Tabel 5.1 Prinsip Bisnis: CARE (sambungan)

Dasar Pemikiran Teknologi informasi yang digunakan harus

dapat memberikan nilai tambah dan memenuhi

value proporsition dari PT. XYZ

Implikasi Diperlukan, Arsitektur teknologi informasi yang

mampu mendukung Aplikasi dan data yang

digunakan. Sehingga layanan yang di berikan

kepada customer , Cepat, Akurat Responsive

dan Efisien

Tabel 5.2 Prinsip Bisnis: Alignment of IT to business

Kode Prinsip BUS2

Nama Alignment of IT to business(6)

Sumber Wawancara

Referensi Lampiran 1 – Wawancara Awal dengan

Narasumber-1

Pernyataan Arsitektur TI disesuaikan dengan visi bisnis,

tujuan, dan strategi dan mendukung operasi

bisnis

Dasar Pemikiran TI Yang di gunakan harus bisa mendukung

strategis bisnis PT. XYZ, Meningkatkan nilai

kompetitif, mengurangi biaya dan

meningkatkan customer support

Implikasi Perancangan Sistem informasi, Teknologi

informasi yang di buat harus bisa mendukung

proses bisnis PT. XYZ untuk mencapai tujuan

bisnis.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 76: TA-Moh Hadi Subowo.pdf

61

Universitas Indonesia

5.1.3.2 Prinsip Aplikasi

Tabel 5.3 Prinsip Aplikasi: Interoperabilitas

Kode Prinsip APP1

Nama Interoperabilitas(11)

Sumber Wawancara

Referensi Lampiran II – Wawancara Awal dengan

Narasumber-2

Pernyataan Software dan hardware yang dipakai harus

sesuai standar industri agar mempunya

interoperabilitas dengan sistem yang lain,

penggunaan data, aplikasi dan teknologi secara

bersama-sama.

Dasar Pemikiran Standar untuk interoperabilitas membantu

PT. XYZ untuk terus konsisten, sehingga

meningkatkan perusahaan dalam mengelola

sistem dan melindungi investasi TI yang ada,

serta memaksimalkan Return on Investment dan

mengurangi biaya tambahan

Implikasi Teknologi yang di gunakan harus open standart,

sehingga dapat bekerja dengan sistem atau

produk lainnya tanpa upaya khusus pada bagian

dari pelanggan. Interoperabilitas dimungkinkan

oleh penerapan standar.

5.1.3.3 Prinsip Data

Tabel 5.4 Prinsip Data: Aman

Kode Prinsip INF1

Nama Terjaminnya keamanan data(20)

Sumber Wawancara

Referensi Lampiran II – Wawancara Awal dengan

Narasumber-2

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 77: TA-Moh Hadi Subowo.pdf

62

Universitas Indonesia

Tabel 5.4 Prinsip Data: Aman (sambungan)

Pernyataan Keamanan data harus terjaga dari akses

pihak-pihak yang tidak berhak dan menjaga

jalannya bisnis perusahaan

Dasar Pemikiran Akses oleh pihak yang tidak berhak dapat

berakibat terjadinya perubahan terhadap data

yang ada, baik disengaja maupun tidak

disengaja. Akses tersebut juga dapat

berakibat pencurian dan penyebaran data

yang dapat mengakibatkan gangguan

terhadap layanan maupun pelanggaran terhadap

undang undang

Implikasi Dilakukan manajemen keamanan terhadap data

dan application server untuk memproteksi

keseluruhan sistem dari akses pihak-pihak yang

tidak berhak.

Tabel 5.5 Prinsip Data: Data is shared

Kode Prinsip INF2

Nama Shared(12)

Sumber Wawancara

Referensi Lampiran II – Wawancara Awal dengan

Narasumber-2

Pernyataan Data bisa di akses oleh aplikasi lain

Dasar Pemikiran Pengguna memiliki akses ke data yang

diperlukan untuk melakukan tugas dan

melakukan transaksi; Data data dapat diakses

seluruh fungsi dan organisasi PT. XYZ baik

internal maupun customer.

Implikasi Infrastruktur dan arsitektur data harus dibuat

agar proses distribusi data dapat berjalan dengan

baik

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 78: TA-Moh Hadi Subowo.pdf

63

Universitas Indonesia

5.1.3.4 Prinsip Teknologi

Tabel 5.6 Prinsip Teknologi: Availibility

Kode Prinsip TEC1

Nama Availibility(19)

Sumber Wawancara

Referensi Lampiran II – Wawancara Awal dengan

Narasumber-2

Pernyataan Kesiapan sistem untuk menjalankan fungsinya

bila diperlukan meskipun terjadi kegagalan dan

pengecualian.

Dasar Pemikiran Kemampuan sistem untuk memberikan

ketersediaan layanan yang tinggi dan dapat di

andalkan untuk mendukung proses bisnis PT.

XYZ

Implikasi Jaringan harus beroperasi, dapat diandalkan,

dan tersedia (24x7) untuk proses bisnis yang

penting dan operasi bisnis mission-critical. Dan

Infrastruktur akan memenuhi tujuan tingkat

layanan jaringan yag telah di sepakati.

Tabel 5.7 Prinsip Teknologi: Scalable

Kode Prinsip TEC2

Nama Scalable(11)

Sumber Wawancara

Referensi Lampiran II – Wawancara Awal dengan

Narasumber-2

Pernyataan Rancangan teknologi Infomasi harus tetap

dapat memberikan perfoma terbaik, handal dan

selalu tersedia dan mampu mengikuti

perkembangan jumlah layanan yang diberikan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 79: TA-Moh Hadi Subowo.pdf

64

Universitas Indonesia

Tabel 5.7 Prinsip Teknologi: Scalable (sambungan)

Dasar Pemikiran Kemampuan sistem untuk menangani

peningkatan atau penurunan volume transaksi,

layanan dan data

Implikasi Perancangan Infrastruktur Teknologi Informasi

dengan mengikui kaidah best practice yang

ada. Dan sizing yang tepat. dan inrastruktur

harus dirancang untuk mengakomodasi

pertumbuhan, fleksibilitas, dan kemampuan

beradaptasi terhadap perubahan kapasitas

jumlah transaksi danjumlah data yang di

proses.

Tabel 5.8 Prinsip Teknologi: Secure

Kode Prinsip TEC3

Nama Secure

Sumber Wawancara(20)

Referensi Lampiran II – Wawancara Awal

dengan Narasumber-1

Pernyataan Arsitektur harus memastikan pertimbangan

keamanan dimulai dari persyaratan tahap

pengembangan dan diperlakukan sebagai bagian

integral dari arsitektur sistem secara

keseluruhan.

Dasar Pemikiran Jaringan harus dirancang dengan kerahasiaan

dan keamanan data sebagai prioritas tinggi.

Implikasi Infrastsurktur yang di bangun harus bisa

melindungi kerahasiaan informasi, integritas

ketersediaan, kehandalan dan akuntabilitas.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 80: TA-Moh Hadi Subowo.pdf

65

Universitas Indonesia

5.2 Architecture Vision Phase

Pada Gambar 5.2 menggambarkan alur input, step dan output dalam fase

architecture visi.

Gambar 5.2 Architecture Vision Phase Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah di olah kembali)

5.2.1 Input Architecture Vision Phase

Input dalan fase visi arsitektur, ada 4 yaitu visi misi organisasi, tujuan organisasi,

strategi bisnis dan prinsip arsitektur, masing masing input akan di bahas sebagai

berikut:

5.2.1.1 Visi Misi Organisasi

Visi PT. XYZ adalah untuk menjadi pemimpin dalam solusi informasi dan

komunikasi bisnis di Indonesia. Dan mempunyai misi membuat bisnis lebih mudah

bagi perusahaan dan individu melalui solusi informasi dan komunikasi yang

inovatif.

5.2.1.2 Tujuan Organisasi

Tujuan bisnis organisasi yang menjadi input dalam fase arsitektur visi memberikan

kenyamanan serta kemudahan dalam memberikan pelayanan kesehatan yang

berkualitas bagi customer PT. XYZ di bidang Third Party Administrator yai. Serta

menjadi yang terbaik di bidang industri kesehatan.

Output

Value Chain Diagram

Steps

Identifikasi Stakeholder

Input

Visi dan Misi Tujuan Organisasi Strategi Bisnis Prinsip Arsitektur

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 81: TA-Moh Hadi Subowo.pdf

66

Universitas Indonesia

5.2.1.3 Strategi Bisnis

Strategi bisnis yang di jalankan oleh PT. XYZ dengan menjalankan value

preposision yaitu sebagai berikut:

1. Cepat dalam eligibility member, contact center, claim dan payment

2. Akurat dalam pendampingan medical dan pemeriksaan klaim kesehatan

3. Responsif dalam pelayanan 7 x 24 jam

4. Efesien dalam hal waktu dan biaya pelayanan

5.2.1.4 Prinsip Arsitektur

Prinsip arsitektur yang di gunakan berdasarkan output dari fase preliminary yang

terlihat pada tabel sub-bab 5.1.3

5.2.2 Steps Architecture Vision Phase

Langkah langkah yang dilakukan dalam fase visi arsitektur adalah melakukan

identifikasi stakeholder, identifikasi tugas serta tanggung jawab masing-masing

stakeholder untuk mendukung visi misi, tujuan dan sasaran strategis organisasi.

Stakeholder yang terlibat dalam perancangan arsitektur teknologi informasi ini

dibagi menjadi dua bagian, yaitu stakeholder internal dan stakeholder external.

5.2.2.1 Identifikasi Stakeholder

1. Stakeholder Internal

A. Board of Director

B. Pegawai PT. XYZ unit bisnis strategis e-Health

Head of e-Health SBU

Deputy Head of e-Health SBU

Medical Advisor

Finance & Administration Sub Department

Marketing & Sales Department

Provider Relation and Partnership Department

Operation Department

Customer Care & Case Monitoring Sub Department

IT & Infrastructure Department

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 82: TA-Moh Hadi Subowo.pdf

67

Universitas Indonesia

2. Stakeholder External

A. Customer

Asuransi

Asuransi yang mempercayakan proses bisnis dari enrollment

member, admission, call center dan case monitoring, claim sampai

proses pembayaran kepada PT. XYZ.

Perusahaan

Perusahaan yang administrasi dan pengelola dana jaminan kesehatan

bagi karyawan dan keluarganya, penggelolaan akan sesuai dengan

ketentuan perusahaan kepada PT. XYZ.

Peserta

Peserta adalah individual dari masing masing anggota asuransi

maupun perusahaan yang menjadi customer PT. XYZ.

B. Supplier

Yang menjadi supplier untuk PT. XYZ adalah supplier mesin EDC, ISP,

penyedia layanan VM dan penyedia kebutuhan pendukung untuk proses

bisnis.

C. Partner

Yang menjadi partner atau provider kesehatan adalah penyedia layanan

kesehatan sebagi berikut

Rumah Sakit

Klinik

Apotik

LAB

Dokter

Optik

D. Regulator

Yang menjadi Regulator dalam proses bisnis PT. XYZ adalah pemerintah

Republik Indonesia khususnya Kementerian Kesehatan dan Kementrian

Komunikasi dan Informasi

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 83: TA-Moh Hadi Subowo.pdf

68

Universitas Indonesia

INTERNAL STAKEHOLDER EXTERNAL STAKEHOLDER

Employees

Board Of Director

Customer

Supplier

Partner

Regulator

Gambar 5.3 Hubungan Internal dan External Stakeholder Sumber :( (PT. XYZ, 2015),telah diolah kembali)

Setelah dilakukan identifikasi stakeholder baik internal maupun external, maka

didapatkan hubungan stakeholder yang tergambar pada pada Gambar 5.3.

5.2.2.2 Peran Dan Tanggung Jawab Stakeholder

Peran dan tanggung jawab stakeholder yang menjadi proses identifikasi step

arsitektur visi terdapat dalam lampiran 17.

5.2.3 Output Architecture Vision Phase

Output dari fase arsitektur visi yang berupa value chain organisasi sebagai berikut

pada gambar 5.4:

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 84: TA-Moh Hadi Subowo.pdf

69

Universitas Indonesia

SHARE

MARKET

GAIN

MARGIN

Marketing & Sales Activities

HR and Legal Administration

Mem

bers

hip

Cla

ims

Adm

issio

n

Rep

ort

ing

IT & Infrastructure Support

Head and Deputy Head Management

Pa

ymen

t

Ca

ll C

en

ter

& C

ase

Mo

nit

ori

ng

AK

TIF

ITA

S P

EN

DU

KU

NG

AK

TIF

ITA

S U

TAM

A

Pro

vid

er

Ma

na

gem

en

t

CustomerSupplier PartnerRegulator

Gambar 5.4 Value Chain PT. XYZ Sumber:( (PT. XYZ, 2015),telah diolah kembali)

Berdasarkan hasil Value Chain pada gambar 5.4 terbagi menjadi 2 aktifitas, yaitu

aktifitas utama dan aktifitas pendukung beserta hubungannya dengan stakeholder

external. Berikut masing masing aktifitas:

1. Aktifitas Utama

Aktifitas utama terdiri dari proses prose berikut:

A. Provider relation

B. Membership

C. Admission

D. Call Center & Case Monitoring,

E. Claim

F. Reporting

G. Payment

2. Aktifitas pendukung

A. Top Level Management

B. Marketing dan sales

C. IT Infrastucture

D. HR

E. Legal

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 85: TA-Moh Hadi Subowo.pdf

70

Universitas Indonesia

5.3 Business Architecture Phase

Pada fase bisnis arsitektur ini mempunyai tujuan yaitu:

1. Memilih sudut pandang terhadap arsitekur yang besesuaian dengan bisnis dan

memilih teknik dan tools yang tepat

2. Mendeskripsikan arsitektur bisnis saat ini dan target pengembangannya serta

analisis kesenjangannya.

Proses input, step dan output pada fase arsitektur bisnis tergambar pada gambar 5.6.

Gambar 5.5 Business Architecture Input, Steps dan Output Sumber :( (The Open Group, 2011), telah diolah kembali)

5.3.1 Input Business Architecture

Input dari fase arsitektur bisnis adalah value chain PT. XYZ pada gambar 5.4 dan

prinsip arsitektur bisnis PT. XYZ

5.3.1.1 Prinsip Arsitektur Bisnis PT. XYZ

BUS1: CARE yaitu cepat dalam proses claim, contact center handling, dan proses

pembayaran. Akurat dalam reporting analisa hasil medis, customer support yang

responsive, memberikan pelayanan yang efisien melalui teknologi dan pengalaman

BUS2: Alignment of IT to business yaitu Arsitektur TI disesuaikan dengan visi

bisnis, tujuan, dan strategi dan mendukung operasi bisnis

Output

Artifact Fuctional Decomposition Diagram

Steps

Identifikasi Proses Bisnis

Input

Prinsip Arsitektur Bisnis Value Chain Organisasi

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 86: TA-Moh Hadi Subowo.pdf

71

Universitas Indonesia

5.3.1.2 Value Chain PT. XYZ

Value chain PT. XYZ yang tergambar pada gambar 5.5 merupakan input untuk fase

arsitektur bisnis yang mempunya dua fungsi yaitu fungsi utama dan fungsi

pendukung.

5.3.2 Steps Business Architecture

Langkah langkah yang dilakukan pada fase arsitektur bisnis adalah identifikasi

proses bisnis berdasarkan value chain PT. XYZ unit bisnis strategis e-Health yang

merupakan hasil keluaran dari fase arsitektur visi.

5.3.2.1 Identifikasi Proses Bisnis PT. XYZ

PT. XYZ memanfaatkan teknologi sistem aplikasi web based, multimedia contact

center, teknologi EDC di seluruh healthcare provider dan tenaga profesional di

bidang administrasi kesehatan, medical dan asuransi kesehatan menawarkan solusi

alih kelola administrasi pelayanan kesehatan berbasis teknologi. Dengan

mengintegrasikan antara pengguna pelayanan kesehatan (member), pemberi

jaminan pelayanan kesehatan (Payer) dan penyedia pelayanan kesehatan.

Gambar 5.6 Layanan PT. XYZ Sumber:( (PT. XYZ, 2015), telah di olah kembali)

5.3.3 Output Business Architecture

Hasil dari identifikasi proses bisnis yang telah dilakukan diatas adalah functional

decomposition diagram. Tujuan dari decomposition diagram ini adalah

menggambarkan kemampuan organisasi dari perspektif fungsional. Sehingga

gambaran kemampuan organisasi yang relevan dalam pengembangan arsitektur

teknologi informasi dapat terlihat. Fuctional Decomposition diagram hasil dari

identifikasi bisnis terlihat pada gambar 57.

TPA AREA

AREA ASURANSI

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 87: TA-Moh Hadi Subowo.pdf

72

Universitas Indonesia

Gambar 5.7 Functional Decomposition Diagram Sumber: ( (PT. XYZ, 2015), telah diolah kembali)

Marketing & Sales Department HR and Legal DepartmentDepartmen Umum Bisnis Unit Strategis

Provider

ManagementMembership

IT & Infrastructure Department

Mengelola SBU terkait isu-isu yang

bersifat Strategis, jangka panjang.

Bertanggung jawab terhadap aspek

pemasaran, penjualan

melaksanakan dan bertanggung jawab atas

pengembangan dan layanan operasional

sistem

Enrollment Data Peserta

Menetapkan strategi dan visi,

pembangunan budaya perusahaanMelakukan penjualan jasa ke pelanggan

Memaksimalkan pemanfaatkan sistem

Teknologi Informasi

Upload Data Peserta Ke

Sistem

Mengarahkan terhadap Pencapaian SBU

secara Finansial dan Operasional

Merencanakan dan membuat kebijakan

SDM dan GA

Melakukan aktifitas pemasaran dan

planning produksi

menjaga SLA, performance dari server,

Jaringan, aplikasi core TPA dan call

center

Mengirimkan RMA ke

Provider KesehatanMencetak Kartu Peserta

Verifikasi Data Peserta

Melakukan Konfirmasi

Ke Perusahaan/Asuransi

Memonitor dan mengontrol

pelaksanaannnya kepegawaian

Melaksanakan kegiatan hukum,

memberikan perlindungan hukum

terhadap kegiatan operasional Perusahaan

Memberikan pendapat hukum dan solusi

hukum

Melaksanakan layanan operasional sistem

TI, infrastruktur TI & helpdesk

AdmissionCustomer Care &

Case Monitoring

AKTIFITAS PENDUKUNG

Bertanggung Jawab

Terhadap EDC

Membuat kebijakan dan

prosedur provider

Bekerja sama dengan

Provider Baru

AKTIFITAS UTAMA

Claim Reporting

QC Kartu Peserta

Kirim Kartu Peserta

Payment

Verifikasi Diagnosa dan

Benefit

Monitoring Keadaan

Peserta

Update Status Peserta

Konfirmasi Tindakan

Medis

Verifikasi Berkas Claim

Analisa Berkas Claim

Membuat Persetujuan

Claim

Konfirmasi Tindakan

Medis

Verifikasi Berkas ClaimProsedur Pembayarn

Claim

Melakukan Pembayaran

ke Provider

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 88: TA-Moh Hadi Subowo.pdf

73

Universitas Indonesia

5.4 Information Systems Architectures Phase

Pada fase sistem information ini mempunyai tujuan untuk memetakan apakah

arsitektur sistem informasi yang ada telah sesuai dengan fungsinya. Alur proses fase

arsitektur sistem informasi digambarkan pada gambar 5.8

Gambar 5.8 Information System Architecture Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah diolah kembali)

5.4.1 Input Information Systems Architectures

Input dari fase arsitektur sistem informasi ini adalah functional decomposition

diagram dan prinsip arsitektur.

5.4.1.1 Prinsip Arsitektur Aplikasi dan Data

APP1: interoperabilitas sistem operasi yang dipakai harus sesuai standar industri

agar mempunya interoperabilitas dengan sistem yang lain, penggunaan data,

aplikasi dan teknologi secara bersama-sama

INF1 Kemanan data, keamanan data harus terjaga dari akses pihak-pihak yang tidak

berhak dan menjaga jalannya bisnis perusahaan.

Output

Artifact Arsitektur Aplikasi dan Data saat ini

Steps

Identifikasi Arsitektur Aplikasi dan data saat ini

Input

Functional Decomposition Diagram Prinsip Arsitektur

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 89: TA-Moh Hadi Subowo.pdf

74

Universitas Indonesia

INF2 Data dapat digunakan bersama pengguna memiliki akses ke data yang

diperlukan untuk melakukan tugas dan melakukan transaksi; Data data dapat

diakses seluruh fungsi dan organisasi PT. XYZ baik internal maupun customer.

5.4.1.2 Functional Decomposition

Functional decomposition diagram yang di gunakan dalam input fase arsitektur

sistem informasi merupakan output dari fase arsitektur bisnis tergambar pada

gambar 5.7.

5.4.2 Step Information Systems Architectures

Dalam perancangan ini sistem informasi diasumsikan sesuai dengan kebutuhan dan

kebutuhan sistem informasi yang akan datang telah dimasukkan ke dalam rencana

PT. XYZ, sehingga tidak dilakukan usulan terkait arsitektur sistem informasi

5.4.2.1 Identifiksi Arsitektur Sistem Informasi

Sistem informasi yang digunakan di PT. XYZ untuk menjalankan bisnisnya

merupakan sistem informasi yang di bangun inhouse. Sistem informasi yang di

gunakan menjadi satu sistem informasi yang di bagi menjadi module module. Dan

pada lampiran empat adalah portofolio aplikasi dan modul aplikasi PT. XYZ unit

bisnis strategis e-Health.

5.4.2.2 Pemetaan Arsitektur Sistem Informasi terhadap Value Chain

Setelah dilakukan identifikasi kebutuhan arsitektur sistem informasi, dilakukan

pemetaan terhadap value chain seperti pada gambar 5.9.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 90: TA-Moh Hadi Subowo.pdf

75

Universitas Indonesia

AKTIFITAS

PENDUKUNG

AKTIFITAS UTAMA

Claim Case Monitoring

And Call CenterAdmissionMembership Reporting

IT & Infrastructure Department Marketing & Sales Department HR and Legal Administration

Modul Administrasi System IT HR & Payroll System

Procurement & Logistic System

Provider

ManagemenPayment

Sales Force

Modul Provider

Modul EDC &

Manual

Modul

MembershipModul Admission

Modul Case Call

Center & CMTModul Claim Modul Reporting Modul Billing

Modul Discharge Modul Payment

Gambar 5.9 Pemetaan Arsitektur SI terhadap Value Chain Sumber: ( (PT. XYZ, 2015), telah diolah kembali)

5.4.3 Output Information Systems Architectures

Landscape aplikasi adalah suatu diagram yang menggambarkan hubungan

kedekatan antar aplikasi di organisasi. Landscape aplikasi PT. XYZ terdiri dari

aplikasi-aplikasi yang ada di dalam sistem informasi utama. Aplikasi yang terkait

dengan infrastruktur berada di sekeliling sistem informasi utama karena bersifat

menopang seluruh sistem informasi yang lain. Adapun landscape aplikasi

ditunjukkan pada Gambar 5.10 sebagai berikut:

Provider Web Portal

Modul

Provider

Modul

Membership

Call Center &

CMTClaim Modul Billing

IT Administration

System

Procurement and

LogisticHR & Payroll System

Web Client

Use

r Ma

na

ge

me

nt (S

SO

)

Ne

two

rk S

ecu

rity

Web Service

Modul EDC

& Manual

Modul

Admission

Modul

Discharge

Modul

Reporting

Modul

Payment

Sales Force

BI Data Warehouse

Gambar 5.10 Landscape Sistem Informasi Sumber: ( (PT. XYZ, 2015), telah diolah kembali)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 91: TA-Moh Hadi Subowo.pdf

76

Universitas Indonesia

5.5 Technology Architecture Phase

Arsitektur teknologi bertujuan untuk memetakan komponen aplikasi, yang

didefinisikan dalam. Tujuan lain dari arsitektur teknologi adalah mendefinisikan

realisasi fisik dari arsitektur melalui implementasi dan rencana migrasi. Gambar

5.11 merupakan alur dari fase ini.

Gambar 5.11 Technology Architecture Input, Steps dan Output Sumber: (( (The Open Group, 2011), telah diolah kembali)

5.5.1 Input Technology Architecture Phase

Input dari fase arsitektur teknologi ini adalah prinsip arsitektur teknologi, landscape

sistem informasi, kerangka kerja SONA, prosedur dan standart.

5.5.1.1 Landscape Sistem Informasi

Landscape sistem informasi pada gambar 5.10 menjadi input dalam fase arsitektur

teknologi

5.5.1.2 Prinsip Arsitektur Teknologi

TEC1: Availibility: kemampuan sistem untuk memberikan ketersediaan layanan

yang tinggi dan dapat di andalkan untuk mendukung proses bisnis PT. XYZ

Output

Design Arsitektur Teknologi Artifact Kesenjangan Arsitektur Teknologi

Steps

Identifikasi Arsitektur Teknologi saat ini

Pemetaan Taksonomi Arsitektur

Pemetaan TOGAF dan SONA

Usulan Arsitektur Teknologi

Analisis Kesenjangan Arsitektur Teknologi

Input

Landscape Sistem Informasi

Prisip Arsitektur Teknologi Kerangka Kerja SONAProsedur dan Standar

HIPAA

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 92: TA-Moh Hadi Subowo.pdf

77

Universitas Indonesia

TEC2: Scalable yaitu rancangan teknologi infomasi harus tetap dapat memberikan

perfoma terbaik, handal dan selalu tersedia dan mampu mengikuti perkembangan

jumlah layanan yang diberikan.

TEC3: Secure yaitu infrasturktur yang di bangun harus bisa melindungi

kerahasiaan informasi, integritas ketersediaan, kehandalan dan akuntabilitas.

5.5.1.3 Kerangka Kerja SONA

Kerangka kerja SONA menjadi dasar dalam terstruktur di balik keputusan dan

desain proses dalam fase arsitektur teknologi.

5.5.1.4 HIPAA Security Rule Standard Implementation Specification

Standar tersebut digunakan untuk melindungi data rekam medis pasien yang disebut

dengan protected health information.

5.5.2 Steps Arsitektur Teknologi

5.5.2.1 Identifikasi Arsitektur Teknologi Saat ini

Berdasarkan pengumpulan data yang dilakukan melalui analisa dokumen

perusahaan dan wawancara dengan Manager IT PT. XYZ, berikut merupakan

penggambaran penggunaan arsitektur teknologi yang dilakukan oleh PT. XYZ

untuk mendukung jalannya proses bisnis:

1. Keamanan

A. Jalur komunikasi data transaksional yang berhubungan dengan rekam

medis tidak dipisah.

B. Belum adanya akses kontrol untuk akses ke perangkat infrastruktur dan

sistem informasi

C. Belum adanya managemen akses kotrol terkait pengguna jaringan. dan log

monitoring

D. Koneksi aplikasi web-based untuk transaksi dari provider kesehatan

maupun client PT. XYZ tidak menggunakan jaringan khusus, sehingga

rentan terhadap serangan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 93: TA-Moh Hadi Subowo.pdf

78

Universitas Indonesia

E. Hanya terdapat satu lapis firewall yang membatasi akses server data dan

server aplikasi dari internet atau jaringan luar.

F. Tidak terdapat sistem pencegahan terhadap intrusi untuk menjaga

kerahasiaan data

2. Data Center, Servers dan Media Penyimpanan dan DRC

Server yang digunakan PT. XYZ untuk melakukan operasioal merupakan Virtual

Server. Pada tabel 5.14 merupakan daftar server yang digunakan untuk

menjalankan bisnis.

Tabel 5.9 Daftar Virtual Server PT. XYZ

No Servers Type Storage

Capacity Memory Processor

Operating

Systen

1 Database

Server

Virtual

Machine 300 GB 16 GB 4Ghz Linux

2 File Server Virtual

Machine 600 GB 8 GB 4Ghz Linux

3 Reporting

Server

Virtual

Machine 100 GB 8 GB 4Ghz Linux

4 Application

Server

Virtual

Machine 100 GB 8 GB 4Ghz Linux

5 FTP Server Virtual

Machine 100 GB 8 GB 4Ghz Linux

Sumber: (PT. XYZ, 2015)

3. Jaringan Data

Pada tabel 5.15 merupakan tabel kapasitas jaringan data yang di gunakan oleh PT.

XYZ. Untuk koneksi jaringan belum ada alat yang digunakan untuk melakukan

monitoring okupansi dan performance jaringan tersebut karena gateway saat ini

masih dikelola oleh pihak ketiga yaitu pihak penyedia layanan.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 94: TA-Moh Hadi Subowo.pdf

79

Universitas Indonesia

Tabel 5.10 Tabel Jaringan Data

NO Link Koneksi Type Capacity Okupansi

(%)

1 to gateway Exentrix Internet 2 MB -

2 to Gateway VM PT. XYZ Internet 2 MB -

3 to Gateway PT. XYZ Internet 10 MB -

4 to Gateway Network PT. XYZ Internet 6 MB -

5 Koneksi Internet Call Center dan CMT Internet 1 MB -

6 Koneksi E1 Call Center Link E1 1 Link -

Sumber: (PT. XYZ, 2015)

4. Perangkat Jaringan dan Topologi Jaringan

Keadaan umum topologi jaringan di PT. XYZ tergambar pada gambar 5.12, dan

hasil dari analisa dan verifikasi berdasarkan wawancara pada lampiran, topologi

jaringan dan keadaan infrastruktur adalah sebagai berikut:

1. Design jaringan masih terdapat perangkat yang menjadi single point of failure,

yang berarti jika terjadi kegagalan pada perangkat tersebut semua layanan yang

menggunakan fungsi perangkat tersebut ikut gagal.

2. Model design jaringan datar dan tidak ada segmentasi. Membuat topologi

jaringan tidak scalable untuk menghadapi perubahan.

3. Belum ada kontrak pemeliharaan vendor sehingga jika ada gangguan tidak

mendapatkan dukungan dari vendor.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 95: TA-Moh Hadi Subowo.pdf

80

Universitas Indonesia

Gambar 5.12 Topologi Jaringan PT. XYZ Sumber :( (PT. XYZ, 2015))

5.5.2.2 Pemetaan Taksonomi Arsitektur IS dan Arsitektur Teknologi

Setelah indetifikasi keadaan arsitektur teknologi informasi. langkah selanjutnya

adalah melakukan pemetaan ke taksonomi komponen umum infrastruktur TOGAF

untuk melihat hubungan antara arsitektur aplikasi dan arsitektur teknologi yang

telah berjalan. Pada Gambar 5.13 adalah hasil pemetaan antara Togaf Reference

Model dengan landscape arsitektur informasi dan arsitektur teknologi.Pada gambar

5.14 untuk mendukung keseruhan arsitektur yang ada diatasnya berjalan dengan

semestinya, arsitektur teknologi harus dibangun dengan baik dan benar.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 96: TA-Moh Hadi Subowo.pdf

81

Universitas Indonesia

Modul Provider

Modul Membership

Call Center & CMT

Claim Modul Billing

IT Administration System

Procurement and Logistic

HR & Payroll System

Web Client

Use

r Ma

nag

eme

nt (SS

O)

Netw

ork S

ecurity

Modul EDC & Manual

Modul Admission

Modul Discharge

Modul Reporting

Modul Payment

Sales Force

BI Data Warehouse

Email, Call Manager, Data Center, Application Server, Web Server, EDC PBX

Server

Linux, MS Windows, Android, IOS

Fiber Optic, Switch, Router, Telephony end Point, EDC Machine, Firewall, Gateway, Internet

Web Service NE Data Batch Processing Transaction Data

Gambar 5.13 Pemetaan Taksonomi Komponen Arsitektur

Sumber: ( (PT. XYZ, 2015), telah diolah kembali)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 97: TA-Moh Hadi Subowo.pdf

82

Universitas Indonesia

ENTERPRISE SYSTEM OWLEXA

Domain

Arsitektur

Teknologi

Domain

Arsitektur Data

Domain

Arsitektur Aplikasi

Domain

Arsitektur Bisnis

Domain

Arsitektur VisiCustomer Partner Supplier Lintasarta BOD Employee Regulator Pemerintah

Aktifitas Utama

Provider Mgt

Membership

Admission

CC & CMT

Claim

Reporting

Payment

Aktifitas Pendukung

Manajemen IT Infra Marketing

HR Legal

Custom

Package

Front Line Operation Support Enterprise

Accounting

Data Warehouse

Payroll

ProcurementHumanis

BI

IT Administration System

ClaimAdmissionClaim Payment

DischargeMembershipBilling

CMTEDC Mgt

ReportingCCProvider Mgt

Sales Force

Microsoft Office, Microsoft Exchange, Application Server, WebServer

Web Service Network Element Data Batch Processing Transaction Data System Flow

Infrastructure

Service

Operating

Software

Physical

Interface

Email, Call Manager, Data Center, Application Server, Web Server, EDC PBX Server

Linux, MS Windows, Android, IOS

Fiber Optic, Switch, Router, Telephony end Point, EDC Machine, Firewall, Gateway, Internet

Gambar 5.14 Enterprise Arsitektur PT. XYZ

Sumber: ( (PT. XYZ, 2015), telah diolah kembali)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 98: TA-Moh Hadi Subowo.pdf

83

Universitas Indonesia

5.5.2.3 Usulan Arsitektur Teknologi

Usulan infrastruktur teknologi informasi adaptif yang dibuat untuk menyelesaikan

permasalahan pada arsitektur teknologi detailnya pada lampiran tiga, sesuai dengan

prinsip arsitektur teknologi informasi, patuh terhadap dengan peraturan HIPAA dan

menggunakan kerangka kerja SONA. Di kelompokkan menjadi tiga bagian utama,

yaitu:

1. Kemanan, Hardware dan Topologi Jaringan

Akan di berikan solusi terkait permasalahan kemanan data, perancangan desain

jaringan dan perangkat keras apa saja yang di butuhkan.

2. Data Center

Untuk bagian data center akan diberikan usulan terkait perencanaan kapasitas

penyimpanan dan processing yang dibutuhkan oleh PT. XYZ untuk memenuhi

kebutuhan saat ini dan rencana pengembangan bisnis kedepan.

3. Jaringan Data

Bagian jaringan data diberikan usulan terkait perencanaan kapasitas terkait

kebutuhan jaringan data saat ini dan rencana pengembangan bisnis kedepan.

1. Keamanan, Hardware dan Topologi Jaringan

HIPAA Standard Implementation Specification dipilih karena PT. XYZ melakukan

proses dan transaksi data yang berhubungan dengan informasi kesehatan dan rekam

medis pasien, yang dalam istilah HIPAA di sebut Protected Health Information

(PHI) atau informasi kesehatan terlindungi(9).

Solusi yang dilakukan terkait keamanan, hardware dan topologi jaringan adalah

dengan melakukan segmentasi, identity and access management also encryption.

Dan berikut detail masing masing solusi:

B. Segmentasi

Melakukan segmentasi topologi jaringan, untuk meningkatkan modularitas

dan kehandalan infrastuktur. Dan dengan segmentasi informasi klinis dari

informasi administrasi, pengendalian yang tepat untuk secara efektif

melindungi informasi berdasarkan kekritisan nya. Berikut rencana

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 99: TA-Moh Hadi Subowo.pdf

84

Universitas Indonesia

Segmentasi untuk keseluhuhan topologi jaringan pada PT. XYZ unit bisnis

strategis e-Health.

Kantor PT. XYZ yang mengolah data yang mengandung Protected

Health Information (PHI) maupun data lain perlu dipisahkan dalam

pengolahan, pengiriman dan penyimpanannya, proses segmentasi

jaringan kabel atau nirkabel untuk proses transaksional yang melibatkan

data PHI, elemen dasar yang digunakan untuk membangun design

jaringan adalah Router, Firewall, IDS, IPS, Switch dan Access Point .

WAN aggregation layer - menggabungkan koneksi jaringan WAN

kantor, dan fasilitas kesehatan ke Core Layer. Detail rancangan WAN

Aggregation layer untuk PT. XYZ ada pada lampiran XI.

Core layer - Mempunyai ketesediaan layanan yang tinggi, area

bekecepatan tinggi yang merupakan poin utama untuk konektifitas

kepada area data center lapisan inti mendukung transportasi yang efisien,

pencitraan, dan Data administratif tanpa seluruh masalah atau hambatan,

sehingga memastikan ketersediaan data. Usulan design core layer untuk

PT. XYZ pada Lampiran XII.

Aggregation layer – menggabungkan layanan dari satu area dan

melakukan koneksi ke Core. Layer Agregasi menghubungkan layer layer

berikut: Services layer yang merupakan pengolahan data terjadi diantara

access layer dan aggregation layer, layer akses yang merupakan server-

level access dan konektifitas antara hosts/servers ke layer service and

layer aggregation. serta host/server farm sebagai Physical servers,

virtualized servers, and appliances’ host applications.

E-commerce/Health/Internet/service provider edge/ Partner edge-

Transaksi berbasis internet untuk penggantian resep, pembayaran tagihan

dan segmentasi yang aman terkait konektifitas ke partner. Untuk

permasalahan ini di solusikan dengan segmen E-commerce/Internet

Edge/Service.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 100: TA-Moh Hadi Subowo.pdf

85

Universitas Indonesia

Provider Edge/Partner Edge dimana ada terminasi khusus bagi provider

maupun customer yang akan mengakes dan melakukan transaksi data

PHI harus menggunakan jalur khusus atau VPN, desain layer ini ada pada

lampiran sembilan. Fungsi utama segmentasi dari area ini adalah sebagai

berikut:

1. Menyediakan koneksi perusahaan ke internet.

2. Mengamankan koneksi internet menggunakan firewall dan intrusion

detection sistem.

3. Menyediakan desain dual-threaded untuk ketahanan jaringan.

4. Menyediakan internet dan jaringan extranet yang sangat terpusat dan

terintegrasi.

5. Menyediakan akses VPN remote untuk provider kesehatan maupun

perusahaan pengguna yang akan melakukan update data peserta.

C. Manajemen Akses dan Manajemen Identitas

Layanan yang digunakan untuk mendukung administrasi hak akses terkait

informasi dan monitoringnya yang berupa:

1. Manajemen identitas, autorisasi, autentifikasi, dan Manajemen akses

kontrol

2. Control logging and log management

3. Kemampuan auditing

4. Kontrol monitoring dan event management

5. Kontrol data enkripsi/dekripsi dan key management controls

6. Akses secara fisik, intrusion detection, and surveillance controls

Untuk menjalankan layanan dan fungsi manajemen control diatas teknologi

yang diusulkan untuk PT. XYZ adalah sebagai berikut:

1. Secure Access Control Server (ACS)/ Radius Server

2. Identity Services Engine (ISE)/ Network Access Control

3. RSA Authentication Manager

4. Windows Active Directory

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 101: TA-Moh Hadi Subowo.pdf

86

Universitas Indonesia

D. Logging, Auditing, and Monitoring

Sedangkan untuk monitoring performance perangkat teknologi yang

diusulkan adalah sebagai berikut:

1. LAN Management Solution (LMS)

2. Security Manager

3. Wireless Control Server Manager

E. Encryption

1. Security Manager

2. Key Manager

3. VPN

4. RSA Data Protection Manager

F. Hardware

Melakukan Upgrade dan menambahkan Hardware yang dipelukan untutuk

mendukung perancangan yang dilakukan sebelumnya. summary kebutuhan

perangkat keras adalah sebagai berikut:

1. Router:

Mengakses WAN

Melakukan Routing antar VLANs

Menyediakan fungsi isolasi dasar melalui access control lists (ACLs)

2. Firewall:

Melakukan filtering terhadapt packets jaringan yang tidak seharusnya

melalui stateful firewall and kontrol kebijakan keamanan

Melakukan Routing antara VLANs

Fungsi dari firewall filtering dan routing menyediakan segmentasi

antara akses yang terautorisasi dan akses yang tidak teautorisasi

terhadap jaringan.

Mendeteksi dan mencegah intrusi

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 102: TA-Moh Hadi Subowo.pdf

87

Universitas Indonesia

3. Intrusion Prevention Systems (IPS)/Intrusion Detection Systems (IDS)

melakukan monitoring terhadap intrusi pada jaringan dan memberikan

peringatan kepada administrator.

IPS / IDS mengidentifikasi dan memberitahukan administrator ketika

aktivitas yang mencurigakan terjadi

4. Switch

Melakukan segmentasi via VLANs

Media akes jaringan berkabel

5. Access Point:

Mendukung segmentasi nirkabel untuk mencocokkan kebijakan

keamanan yang juga ditetapkean dalam jaringan kabel, Mengakses

perangkat nirkabel

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 103: TA-Moh Hadi Subowo.pdf

88

Universitas Indonesia

Gambar 5.15 Usulan Topologi Jaringan PT. XYZ

Pada Gambar 5.15 merupakan penggabungan masing masing segmen, dimana

penerapan prinsip arsitektur teknologi dilakukan:

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 104: TA-Moh Hadi Subowo.pdf

89

Universitas Indonesia

Dengan melakukan redundancy network element yang kritis, untuk

mrnghindari kegagalan sistem. Sehingga membuat infrastruktur teknologi

informasi menjadi lebih tersedia dan dapat diandalkan

Dengan design bertingkat yaitu core layer, distribution layer dan access

layer membuat penambahan dan pengurangan komponen menjadi lebih

flexible dan masing masing layer dapat di gunakan kembali.

Desain yang di buat bertingkat dimana setiap tingkatan diberlakukan prinsip

keamanan, firewall bertingkat dan dilakukan penambahan Intrusion

Detection System (IDS) dan Intrusion Prevention System (IPS) juga akses

control serta monitoring. Membuat design menjadi lebih aman.

Menambahkan control dan manajemen hak akses untuk membatasi hak

akses dan mengontrol akses informasi, baik kontrol secara fisik maupun

kontrol secara logis.

G. Data Center

Data Center yang di gunakan oleh PT. XYZ merupakan Virtual machine

yang disediakan oleh PT. XYZ. Penambahan dan pengurangan kapasitas

penyimpanan, memory maupun prosesor bisa dilakukan dengan mudah

pada tabel 5.11 merupakan okupansi virtual server pada PT. XYZ.

Usulan Yang di berikan untuk mengatsi masalah yang dihadapi PT. XYZ

adalah sebagai Berikut:

1. Menambahkan Server backup yang di letakkan di lokasi DRC

2. Melakukan perencanaan kapasitas agar bisa terpetakan kebutuhan

media penyimpanan, memory maupung processing untuk memenuhi

kebutuhan bisnis PT. XYZ.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 105: TA-Moh Hadi Subowo.pdf

90

Universitas Indonesia

Tabel 5.11 Okupansi Virtual Server PT. XYZ

NO Servers Type Jumlah

VM

Storage

Capacity Memory Processor

Operating

Systen

Storage

Occupancy

(%)

Memory

Occupancy

(%)

Processor

Occupancy

(%)

1 Database Server Virtual

Machine 1 300 GB 16 GB 4Ghz Linux 9.62 12.5 0.0275

2 File Server Virtual

Machine 1 600 GB 8 GB 4Ghz Linux 6.17 0.04 0.11

3 Reporting Server Virtual

Machine 1 100 GB 8 GB 4Ghz Linux 28.58 27.5 0.14

4 Application Server Virtual

Machine 1 100 GB 8 GB 4Ghz Linux 44.11 43.75 0.1175

5 FTP Server Virtual

Machine 1 100 GB 8 GB 4Ghz Linux - - -

(Sumber: (PT. XYZ, 2015))

Tabel 5.25 merupakan forecast kebutuhan server yang akan dijadikan perkiraan kebutuhan dimasa yang akan datang. Berdasar hasil

pengamatan dokumen IT roadmap PT. XYZ dimana rasio kebutuhan Virtual machine yang digunakan adalah 200.000/VM, pada tabel 5.12

sampai dengan tabel 5.14 merupakan perkiraan jumlah storage, Prosesor dan Memory yang dibutuhkan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 106: TA-Moh Hadi Subowo.pdf

91

Universitas Indonesia

Tabel 5.12 Forecast Kebutuhan Database Server

Tahun Jumlah

VM Storage Memory Proc

2015 1 300 GB 16 GB 4 Ghz

2016 2 600 GB 32 GB 8 Ghz

2017 5 1,5 TB 80 GB 20 Ghz

2018 8 2,4 TB 128 GB 32 Ghz

2019 12 3,6 TB 192 GB 48 Ghz

2020 16 4,6 TB 256 Gb 64 Ghz

Tabel 5.13 Forecast Kebutuhan File Server

Tahun Jumlah

VM Storage Memory Proc

2015 1

600

GB 4 GB 4 Ghz

2016 2 1,2 TB 8 GB 8 Ghz

2017 5 3 TB 20 GB 20 Ghz

2018 8 4,8 TB 32 GB 32 Ghz

2019 12 7,2 TB 48 GB 48 Ghz

2020 16 9,2 TB 64 Gb 64 Ghz

Tabel 5.14 Forecast Kebutuhan server lainnya

Tahun Jumlah

VM Storage Memory Proc

2015 1 100 GB 4 GB 4 Ghz

2016 2 200 GB 8 GB 8 Ghz

2017 5 500 GB 20 GB 20 Ghz

2018 8 800 GB 32 GB 32 Ghz

2019 12 1,2 TB 48 GB 48 Ghz

2020 16 1,6 TB 64 Gb 64 Ghz

2. Jaringan data

Usulan yang di berikan untuk PT. XYZ terkait jaringan data adalah: Perencanaan

kapasitas jaringan data yang di butuhkan berdasarkan proyeksi kebutuhan PT. XYZ

di masa yang akan datang. Bekerja sama dengan penyedia layanan jasa internet

sebagai backup dan Menyediakan monitoring tools terkait jaringan data.

Penjelasannya adalah sebagai berikut :

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 107: TA-Moh Hadi Subowo.pdf

92

Universitas Indonesia

A. Perencanaan Kapasitas

Berdasarkan peningkatan jumlah peserta dan jumlah provider kesehatan

dimana end point berupa mesin EDC dan aplikasi web di lokasi provider

akan bertambah seiring bertambahnya jumlah transaksi.

1. Kebutuhan jaringan data VM PT. XYZ dengan rasio kebutuhan akses

rasio kebutuhan jaringan 25 user/mb, 50 user/2mb dan rasio jumlah user

5,000 peserta/user.

2. Kebutuhan Jaringan Data Gateway EDC Provider

Tabel 5.15 Asumsi pertumbuhan Provider kesehatan PT. XYZ

Tahun 2015 2016 2017 2018 2019 2020

Forecast

Jumlah

Provider

1,025 1,660 2,120 2,530 2,530 2,530

(Sumber: (PT. XYZ, 2015))

Tabel 5.16 Foreccast kebutuhan EDC

2015 2016 2017 2018 2019 2020

Jumlah mesin EDC 2874 3806 4539 5027 5027 5027 (Sumber: (PT. XYZ, 2015))

Berdasarkan hasil analisa asusmi pertumbuhan provider kesehatan, peserta

PT. XYZ, jumlah agent call center dan jumlah pegawai di kantor PT. XYZ.

Pada tabel 5.17 merupakan forecast kebutuhan jaringan data.

B. Melakukan kerja sama dengan penyedia jasa layanan jaringan data yang

lain untuk backup. Hal ini sesaui dengan prinsip arsitektur ketersediaan

layanan. Sehingga jika jaringan data utama mati masih bisa di dukung oleh

jaringan data cadangan

C. Menyediakan monitoring tools terkait performance dan untuk memonitor

jika terjadi gangguan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 108: TA-Moh Hadi Subowo.pdf

93

Universitas Indonesia

Tabel 5.17 Forecast Kebutuhan Jaringan data PT. XYZ

NO Link Koneksi 2015 2016 2017 2018 2019 2020

1 Gateway Exentrix 2MB 3MB 6MB 9MB 14MB 17MB

2 Gateway VM PT. XYZ 2MB 4MB 9MB 15MB 23MB 31MB

3 Gateway PT. XYZ/PT. XYZ

Office 10MB 10MB 20MB 20MB 20MB 20MB

4 Gateway Network EDC

Provider 6MB 8MB 10MB 11MB 11MB 11MB

5 Koneksi Internet Call Center

dan CMT 1 MB 1 MB 1 MB 1 MB 2 MB 2 MB

6 Koneksi E1 Call Center 1 Link 1 Link 2 Link 3 Link 5 Link 6 Link

5.5.2.4 Analisis Kesenjangan Arsitektur Teknologi

Pada bagian sebelumnya telah dilakukan analisis terhadap kondisi infrastruktur saat

ini dan kondisi infrastruktur yang diinginkan untuk dicapai di masa depan. Hasil

analisis itulah yang digunakan sebagai dasar analisis kesenjangan dari kondisi

infrastruktur yang ada di PT. XYZ. Pada tabel 5.18 dapat dilihat kesenjangan dari

kondisi yang ada dengan kondisi yang diusulkan untuk dimiliki di masa depan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 109: TA-Moh Hadi Subowo.pdf

94

Universitas Indonesia

Tabel 5.18 Matriks Kesenjangan Infrastruktur TI PT. XYZ

As IS

To Be

Net

work

Topolo

gy

Route

r

Fir

ewall

Ser

vers

Sw

itch

ISP

DC

/DR

C

Sto

rage

VP

N

IDS

/IP

S

Man

ajem

en

akse

s

Monit

ori

ng

tools

Network Topology U

Router U

Firewall U

Servers Retain

Switch U

ISP U

DC/DRC U

Storage U

VPN U

New Add Add Add

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 110: TA-Moh Hadi Subowo.pdf

95

Universitas Indonesia

5.6 Opportunities & Solutions Phase

Fase Oportunities dan Solusi bertujuan untuk mengevaluasi dan memilih cara

implementasi arsitektur serta konsolidasi analisis kesenjangan antara fase fase

sebelumnya. Masukan dari fase ini adalah output dari masing masing fase

sbelumnya. Hasil dari fase ini merupakan pola solusi. Alur proses fase oportunities

dan solusi digambarkan pada gambar 5.16

Gambar 5.16 Opportunities & Solutions Input Input, Steps dan Output Sumber: ( (The Open Group, 2011), telah diolah kembali)

5.6.1 Input Opportunities & Solutions Phase

Input dalam fase Opportunities & Solutions ini adalah output dari fase fase

sebelumnya. Yaitu Fase arsitektur bisnis, arsitektur sistem informasi dan dase

arsitektur teknologi

5.6.2 Step Opportunities & Solutions Phase

Dalam proses fase Opportunities & Solutions dilakukan konsolidasi hasil dari

output masing masing fase

5.6.3 Output Opportunities & Solutions Phase

Output dari Fase Opportunities & Solutions merupakan pola solusi yang berasal

dari prinsip arsitektur yang telah di tetapkan dalam fase preliminary.

Output

Pola Solusi

Steps

Konsolidasi Analisa Kesenjangan

Input

Output Arsitektur Bisnis Output Arsitektur SIOutput Arsitektur

Teknologi

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 111: TA-Moh Hadi Subowo.pdf

96

Universitas Indonesia

Analisis kesenjangan yang dilakukan terdiri dari analisis kesenjangan sistem

informasi dan infrastruktur TI. Sistem informasi diasumsikan sesuai dengan

kebutuhan dan kebutuhan sistem informasi yang akan datang telah dimasukkan ke

dalam rencana perusahaan. Hasil analisis kesenjangan dengan yang ada saat ini

digunakan sebagai dasar perencanaan infrastruktur TI.

Infrastruktur TI yang dipilih terdiri dari sistem operasi, sistem manajemen

basis data, aplikasi client, middleware, protokol routing, protokol komunikasi

dan teknologi jaringan. Beberapa komponen teknologi yang dipilih pada sub

bab 5.4 yang tidak dibahas pada identifikasi peluang dan solusi diasumsikan

tetap digunakan. Daftar usulan dan kegiatan implementasi infrastruktur TI yang

disusun berdasarkan analisis kesenjangan adalah sebagai berikut pada tabel 5.19

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 112: TA-Moh Hadi Subowo.pdf

97

Universitas Indonesia

Tabel 5.19 Pola Solusi Arsitektur Teknologi

NO Infrastruktur Rencana Pengembangan Perubahan Prinsip

Arsitektur

1 Keamanan, Hardware

dan Topologi Jaringan

Memisahkan secara fisik

atau logic jalur data

transaksional dengan non

transaksional.

Proses segmentasi jaringan kabel atau nirkabel

untuk proses transaksional yang melibatkan

data PHI, elemen dasar yang digunakan untuk

membangun design jaringan adalah Router,

Firewall, IDS, IPS, Switch dan Access Point

keamanan

data

Melakukan pembatasan

baik seacra fisik, maupun

secara logic. Menerapkan

autentifiaksi, authorisasi

dan akuntabilitas

Layanan yang digunakan untuk mendukung

administrasi hak akses terkait informasi dan

monitoringnya yang berupa:

keamanan

data

Manajemen identitas, autorisasi,

autentifikasi, dan Manajemen akses control

Control Logging and log management

Kemampuan Auditing

Kontrol Monitoring dan event management

Kontrol Data enkripsi/dekripsi dan key

management controls

Akses secara fisik, intrusion detection, and

surveillance controls

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 113: TA-Moh Hadi Subowo.pdf

98

Universitas Indonesia

Tabel 5.19 Pola Solusi Arsitektur Teknologi (sambungan)

NO Infrastruktur Rencana

Pengembangan Perubahan Prinsip Arsitektur

2

Keamanan,

Hardware dan

Topologi

Jaringan

melakukan pemisahan

core server aplikasi

dengan internet secara

langsung menggunakan

teknologi DMZ

Melakukan Segmentasi topologi

jaringan, untuk meningkatkan

modularitas dan kehandalan

infrastuktur dengan segmentasi

sebagai berikut

6. WAN aggregation layer -

menggabungkan Koneksi

jaringan WAN Kantor, dan

Fasilitas kesehatan ke Core

7. Core layer - Mempunyai

Ketesediaan layanan yang

tinggi, area bekecepatan

tinggi yang merupakan

poin utama untuk

keamanan data

menggunakan jalur

aman menggunakan

Virtual private Network

keamanan data

membuat firewall

berlapis untuk

melindungi data dari

serangan maupun

ancaman yang datang

dari luar

keamanan data

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 114: TA-Moh Hadi Subowo.pdf

99

Universitas Indonesia

NO Infrastruktur Rencana

Pengembangan Perubahan Prinsip Arsitektur

konektifitas kepada area

data center

8. Aggregation layer –

menggabungkan layanan

dari satu area dan

melakukan koneksi ke

Core.

9. Services layer –

Pengolahan Data terjadi

diantara access layer dan

aggregation layer

10. Access layer - Server-level

access dan konektifitas

antara hosts/servers ke

mengaplikasikan

IDS/IPS untuk

memberi peringatan

maupun mencegah

terjadinya intrusi

keamanan data

Melakukan design

topologi jaringan untuk

ketersediaan tinggi

Ketersediaan layanan

melakukan design

topologi dengan

segmentasi untuk

mendukung skalabilitas

Mengikuti Perubahan,

Penggunaan Kembali

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 115: TA-Moh Hadi Subowo.pdf

100

Universitas Indonesia

Tabel 5.19 Pola Solusi Arsitektur Teknologi (sambungan)

NO Infrastruktur Rencana Pengembangan Perubahan Prinsip Arsitektur

3 Data Center

dan DRC

Melakukan analisa kebutuhan

kapasitas berdasar target bisnis

PT. XYZ

melakukan capacity planning yang

telah di lakukan pada sub bab 5.5.2.4

dan 5.5.2.5

Ketersediaan layanan

dan Mengikuti

Perubahan

4

Jaringan

data

menambahkan satu service

provider sebagai back up jika

terjadi kegagalan pada koneksi

PT. XYZ

Melakukan kerja sama dengan

internet service probider untuk tetap

menjaga kehandalan sistem

Ketersediaan layanan

dan Mengikuti

Perubahan

1. Merencanakan peningkatan

kebutuhan penggunaan

jaringan data berdasarkan

kebutuhan PT. XYZ dimasa

yang akan datang

2. menyediakan server

monitoing untuk mengetehui

peforma jaringan data yang

montirong terhadap gangguan

1. Melakukan analisa kebutuhan

jaringan data yang telah dilakukan

analisa pada sub bab 5.5.2.4

2. menyediakan server monitoring

Ketersediaan layanan

dan Mengikuti

Perubahan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 116: TA-Moh Hadi Subowo.pdf

101 Universitas Indonesia

BAB 6

KESIMPULAN DAN SARAN

Bab ini membahas kesimpulan dan saran berdasarkan hasil penelitian yang telah

dibahas pada bagian sebelumnya. Sub bab kesimpulan merupakan bagian yang

membahas mengenai jawaban dari research question yang telah dijabarkan pada

bab pendahuluan. Pada sub bab saran merupakan saran bagi pihak PT. XYZ dan

bagi penelitian selanjutnya.

6.1 Kesimpulan

Berdasarkan uraian dan pembahasan pada bab-bab diatas, maka kesimpulan dari

penelitian ini adalah usulan perancangan infrastruktur teknologi informasi yang

adaptif untuk PT. XYZ. Usulan perancangan teknologi informasi yang berupa

keamanan, hardware dan topologi jaringan, data center serta jaringan data dibawah

ini merupakan uraiannya:

1. Hasil penelitian yang menggunakan kerangka kerja TOGAF ADM dan SONA

ini ada menghasilkan perancangan infrastruktur teknologi informasi yang

adaptif untuk PT. XYZ

2. Perancangan infrastruktur adaptif yang dibuat diharapkan dapat

mengakomodasi kebutuhan PT. XYZ terkait:

A. Kepatuhan terhadap regulasi dimana Setelah dilakukan penerapan

rancangan infrastruktur teknologi informasi pada lampiran sepuluh, maka

beberapa checklist dari HIPAA Standard Implementation Specification

dapat terpenuhi

B. Perancangan infrasrtuktur teknologi yang di buat dapat dijadikan baseline

Pembangunan Infrastruktur Teknologi informasi di PT. XYZ kedepan

C. Dengan penerapan kerangka Kerja TOGAF dan SONA dalam

Perancangannya maka diharapkan kehandalan infrastruktur untuk

menyediakan layanan menjadi lebih tinggi.

3. Hasil penelitian yang berupa perancangan infrastruktur teknologi informasi

adaptif menggunakan TOGAF ADM dan kerangka kerja SONA dapat

dijadikan tambahan referensi bagi ilmu pengetahuan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 117: TA-Moh Hadi Subowo.pdf

102

Universitas Indonesia

4. Perubahan dan penambahan dilakukan pada area berikut :

A. Keamanan jaringan, topologi jaringan dan hardware

Melakukan segmentasi topologi jaringan

Menambahkan manajemen akses dan manajemen identitas

Melakukan logging, auditing, and monitoring

Menambahkan encryption

Pemilihan hardware

B. Data Center

Melakukan analisa kebutuhan kapasitas berdasar target bisnis PT.

XYZ.

Menambahkan Server backup yang di letakkan di lokasi DRC.

C. Jaringan Data

Menambahkan service provider sebagai back up jika terjadi kegagalan

pada koneksi PT. XYZ

Melakukan perencanaan kapasitas jaringan data

Menyediakan server monitoing untuk mengetehui peforma jaringan

data yang montirong terhadap gangguan

6.2 Saran

Beberapa saran dari penelitian ini yang dapat digunakan oleh organisasi untuk

pengembangan lebih lanjut adalah

1. Dalam penelitian ini arsitektur data tidak dibahas dengan detail karena

keterbatasan akses dan informasi. Penelitian terkait perencanaan arsitektur

Teknologi pada PT. XYZ unit bisnis strategis e-Health selanjutnya dapat

melakukan analisis arsitektur data lebih mendalam.

2. Diperlukan perencanaan proyek (project planning) untuk mengimplementasikan

rancangan Infrastruktur teknologi informasi yang telah di buat

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 118: TA-Moh Hadi Subowo.pdf

103

Universitas Indonesia

DAFTAR PUSTAKA

Admedika. (2015, November 12). http://www.admedika.co.id. Retrieved from

http://www.admedika.co.id:

http://www.admedika.co.id/index.php/en/about/fact-figures

Alison, A., & Diamond, P. (2008). the Role of the TPA in Self Funding. Judy

Diamond Associates.

Chaudhry, B., Wang, J., & Wu, S. (2006). Systematic review: impact of health

information technology on quality, efficiency, and costs of medical care,.

Annals of Internal Medicine, vol. 144, no. 10, pp. 742–752.

Chief Information Officer Council. (2001). A Practical Guide to Federal Enterprise

Architecture. Boston Boulevard: U.S. Customs Service.

Cisco. (2007). Cisco IT Case Study Service Oriented. Sanfrancisco: Cisco System.

Eysenbach, G. (2001). What is e-health? Journal of Medical Internet Research, vol.

3, no. 2, article e20.

Fengou, M.-A., Mantas, G., Lymberopoulos, D., Komninos, N., Fengos, S., &

Lazarou, N. (2013). A New Framework Architecture for Next Generation

e-Health Services. EEE JOURNAL OF BIOMEDICAL AND HEALTH

INFORMATICS, VOL. 17, NO. 1.

Foo, I. (2008). The Role of Cisco SONA in Enterprise Architecture Frameworks

and Strategies. Cisco Systems, Inc.

IEEE. (2015, December 14). http://www.iso-architecture.org/ieee-1471/defining-

architecture.html. Retrieved from http://www.iso-architecture.org:

http://www.iso-architecture.org/ieee-1471/defining-architecture.html

ITIL V3. (2011). Information Technology Infrastructure Library v3.

Kementrian Kesehatan Republik Indonesia. (2015). Rencana Strategis Kementrian

Kesehatan tahun 2015 - 2019. Jakarta: Kementrian Kesehatan Republik

Indonesia.

Liu, D., & Park, D. (2013). e-Health AON (Application-Oriented Networks). IEEE

Conference Publications.

Medilum. (2015, November 11). http://www.medilum.com. Retrieved from

http://www.medilum.com: http://www.medilum.com/page/1/Tentang-

Medilum

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 119: TA-Moh Hadi Subowo.pdf

104

Universitas Indonesia

META Group, I. (2002). ALIGNING ENTERPRISE ARCHITECTURE AND IT .

Minoli, D. (2008). Enterprize Architecture A to Z. New York: CRC Press.

Natalia, C., Alexandru, M. M., Mihai, S. A., Stefan, S. I., & Munteanu, A. C.

(2013). Enterprise Architecture for e-Health System . The 4th IEEE

International Conference on E-Health and Bioengineering - EHB 2013 .

PT. XYZ. (2015). Bisnis Proses PT. XYZ. Jakarta: PT. XYZ.

PT. XYZ. (2015). IT Roadmap. Jakarta: PT . XYZ.

PT. XYZ. (2015). Network Topology PT. XYZ. Jakarta: PT. XYZ.

PT. XYZ. (2015). Nota Dinas Organisasi E-Health Strategic Business Unit.

Jakarta: PT. XYZ.

Schekkerman, J. (2004). How to Survive In the Jungle of Enterprise Architecture

Frameworks. 3824BC, Amersfoort : Trafford Publishing.

Schekkerman, J. (2005). Trends in enterprise architecture (2005): How are

organization processing? Netherland Institute For Enterprise Architecture

Developments.

Sessions, R. (2007). A Compation of The Top Enterprise architecture

Methodologies.

Sribar, V., & Robertson, B. (2002). The Adaptive Enterprise: IT Infrastructure

Strategies to Manage Change and Enable Growth (IT Best Practices).

The Open Group. (2011). TOGAF® Version 9.1. U.S: The Open Group.

The Open Group. (2011). TOGAF® Version 9.1 Enterprise Edition. U.S: The Open

Group.

Whitman, M., & Mattord, H. (2012). Principles of Information Security Fourth

Edition. Boston: Course Technology.

Zachman, J. A. (2014). Zachman Glossary.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 120: TA-Moh Hadi Subowo.pdf

105

Universitas Indonesia

Lampiran 1 – Wawancara Awal

Transkrip Wawancara dengan Narasumber-1

Nama : Narasumber-1

Jabatan : General Manager Unit Bisnis Strategis e-Health PT. XYZ

Tanggal : Selasa, 10 November 2015

Tempat : Kantor PT. XYZ

NO P/N Pertanyaan dan Jawaban

1

P Selamat Sore Ibu, Terimakasih Atas Waktunya untuk

Wawancara, mohon maaf mengganggu waktunya.

N Oke Hadi, tidak apa apa, silahkan kita mulai wawacara sore ini.

2 P Baik bu, untuk pertanyaan pertama, Apa itu PT. XYZ Bu ,

Layanan apa yang di berikan untuk pelanggan?

3 N

PT. XYZ unit bisnis e-Health memberikan pelayanan tanpa batas,

yaitu memberikan pelayanan terhadap proses administrasi klaim

Perusahaan Asuransi/kelompok perusahaan mulai dari proses

membership, eligibility member, case monitoring, discharge sampai

pada proses pembayaran tagihan klaim atas biaya pengobatan atau

disebut dengan TPA dan ASO(1)

Didukung oleh sistem dan teknologi yang handal serta Sumber Daya

Manusia berpengalaman dibidangnya, maka PT. XYZ Healthcare

dapat memberikan layanan administrasi kesehatan yang optimal,

efisien, cepat dan akurat(2).

4

P Apa dan bagimana Struktur Organisasi PT. XYZ beserta

tanggung jawabnya?

N Terkait tanggung jawab organisasi juga ada di dokumen, nanti akan

saya kirimkan ke email hadi.

5 P Apa Visi Misi PT. XYZ, dan strategis bisnisnya Bu ?

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 121: TA-Moh Hadi Subowo.pdf

106

Universitas Indonesia

NO P/N Pertanyaan dan Jawaban

N

Visi dan Misi PT. XYZ masih mengikuti visi dan Misi dari PT

Aplikanusa PT. XYZ “Untuk menjadi pemimpin dalam solusi

informasi dan komunikasi bisnis di Indonesia”. Sedangkan Misi PT PT.

XYZ adalah “Untuk membuat bisnis lebih mudah bagi perusahaan dan

individu melalui solusi informasi dan komunikasi yang inovatif(3).

Memberikan kenyamanan serta kemudahan dalam memberikan

pelayanan kesehatan yang berkualitas bagi perusahaan asuransi dan

korporat. Dan menjadi yang terbaik di bidang industri kesehatan.

Dengan kekuatan LA di bidang IT dan infrastruktur (4).

Sedangkan value preposision yaitu sebagai berikut(5):

5. CEPAT dalam eligibility member, contact center, claim dan

payment

6. AKURAT dalam pendampingan medical dan pemeriksaan

klaim kesehatan

7. RESPONSIF dalam pelayanan 7 x 24 jam

8. EFISIEN dalam hal waktu dan biaya pelayanan

Dan pastinya, IT yang di bangun harus mendukung strategi bisnis PT.

XYZ(6)

6

P

Setelah diluncurkan pada tanggal 21 September 2015 Berapa Target

awal PT. XYZ dari pasar healthcare yang ada?

Target peserta PT. XYZ

Target Rumahsakit

Target Asuransi

Target layanan yang akan di berikan ke customer

Dan ultimate target dari PT. XYZ

N Namun, untuk saat ini, kami telah mempunyai peserta sekitar 200ribu

dan telah bekerja sama dengan 1500 provider kesehatan.(26)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 122: TA-Moh Hadi Subowo.pdf

107

Universitas Indonesia

NO P/N Pertanyaan dan Jawaban

Goal kami adalah menjadi bridging sistem informasi kesehatan di

Indonesia.

7

P Berapa lama siklus roadmap blueprint IT akan diambil?

N Untuk siklus roadmap it yang diambil 3-5 tahun(7)

8

P List Kebutuhan SDM IT beserta Sertifikasinya

N Saat ini baru terpenuhi 8 dari 12 SDM IT yang dibutuhkan untuk

menunjang operasi IT yang ada di PT. XYZ(8)

9

P

Bagaimana tata kelola IT dari SBU yang terbentuk ini? Apakah

mengirkuti ISO 9001 dan ISO 270001 yang dimiliki oleh PT.

XYZ?

N

Karena PT. XYZ ini baru, maka belum tersertifikasi, namun

kedepannya tetap akan dilakukan sertfikasi dan terstandart iso 9001

maupun Iso keamanan jaringan

10

P

Karena PT. XYZ berbeda proses bisnis dan segmen

pelanggannya dengan PT. XYZ yang lebih spesifik ke kesehatan

apakah akan mengadopsi peraturan terkait kesehatan?

N

Karena di Indonesia belum ada aturan yang secara resmi mengatur

tentang sistem informasi kesehatan, harapan kedepannya PT. XYZ

dapat patuh terhadap regulasi international, HIPAA contohnya. (9)

11

P Roadmap layanan dan pengembangan sistem informasi PT. XYZ

kedepannya akan seperti apa bu ?

N

Setelah PT. XYZ resmi diluncurkan tanggal 22 September 2015 yang

lalu, secara garis besar sebagai berikut

2. Expanding TPA business, 2000 providers in TPA Coverage, IT

Services for healthcare industries(22)

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 123: TA-Moh Hadi Subowo.pdf

108

Universitas Indonesia

NO P/N Pertanyaan dan Jawaban

3. TPA/ASO and ASP (Apps Service Provider), IT solution:

Telemedicine and Teleconsult, Provide drugs information,

Develop new business e-catalog for pharmaceutical industries(23)

4. E-Medical Record yang Integrated with Payment Gateway(24)

Dan goal akhirnya menjadi Health Information System atau bridging

informasi kesehatan yang ada di Indonesia(25)

12 P

Baik Bu , Sepertinya cukup data yang saya butuhkan. Apabila

ada data lain yang saya butuhkan lagi. Saya akan menghubungi

bu

N Oke hadi, semoga sukses untuk thesisnya

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 124: TA-Moh Hadi Subowo.pdf

109

Universitas Indonesia

Lampiran 1 – Wawancara Awal (lanjutan)

Transkrip Wawancara dengan Narasumber-2

Nama : Narasumber-2

Jabatan : IT anda Inforastuctur Manager

Tanggal : Selasa, 10 November 2015

Tempat : Kantor PT. XYZ

NO P/N Pertanyaan dan Jawaban

1

P Selamat Sore Pak Firman, Terimakasih Atas Waktunya untuk

Wawancara

N Sore mas Hadi,silahkan bisa dimulai wawancaranya

2

P Untuk pertanyaan pertama list produk dan layanan yang apa saja

yang ada di PT. XYZ saat ini?

N

Saat ini PT. XYZ layanan yang diberikan bari TPA dan ASO yang

dimulai dari proses input data member ke sistem sampai dengan

payment(10)

3

P Apakah semua produk dan layanan bisnis PT. XYZ sudah di

dukung oleh aplikasi TI?

Semua layanan yang dan proses bisnis utama di PT. XYZ telah di

support oleh IT

4

P Apakah Aplikasi yang mendukung layanan tersebut sudah

terintegrasi ataukah masih silo silo?

N Untuk sisntem informasi TPA sudah terintregrasi, namun beberapa

sistem informasi pendukung masih berdiri sendiri.

5

P Apa sajakah list aplikasi tersebut pak?

N List aplikasi nya ada dalam portfolio aplikasi yang dokumennya akan

saya kirimkan ke Email mas hadi

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 125: TA-Moh Hadi Subowo.pdf

110

Universitas Indonesia

6

P

Bagaimana untuk mengatasi perkembangan bisnis yang akan

datang Pak? sistem informasi dan infrastruktur seperti apa yang

dibutuhkan

N

Infrastruktur dan sistem informasi yang bisa mengikuti perubahan

bisnis, dapat dengan mudah ditambah maupun dikurangi kapasitasnya.

Kita juga menggunakan server virtual dari PT. XYZ salah satunya(11).

7

P Untuk aplikasi yang digunakan Oleh PT. XYZ apakah

menggunakan aplukasi yang sudah ada di pasar aatu di

kembangkan oleh PT. XYZ (inhouse)

N Untuk Aplikasi corenya di kembangkan inhouse oleh Olwexa, namun

untuk beberapa aplikasi seperti sales force beli jadi dari market

8

P Bagaimana karakteristik sistem informasi baik aplikasi maupun

data yang ingin di kembangkan pak?

N

Ya itu mas, agar bisa mengikuti perubahan bisnis yang mungkin harus

terintegrasi dengan rumah sakit, pemerintah maupun asuransi.

Aplikasi yang ada ya harus bisa dengan mudah di gabungkan, datanya

juga bisa di distribusikan dengan aplikasi aplikasi yang

membutuhkan(12)

9

P Bagaimana dengan keadaan perangkat infrastuktur yang ada di

PT. XYZ pak? baik yang ada di DC ataupun yang ada di DRC

N Untuk DC menggunakan DC PT. XYZ dimana PT. XYZ menyewa

Cloud data center. Untuk DRC kita masih belum punya(13)

10

P

Bagaimanakah status pengelolaan infrastruktur TI di PT. XYZ

dengan PT. XYZ? Apakah diberikan secara Cuma Cuma atau

tetap dianggap sebagai customer?

N

PT. XYZ tetap dianggap cusctomer oleh PT. XYZ dimana semua yang

layanan baik internet, maupun server cloud yang di gunakan tetap di

berikan charge seperti customer lain (14).

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 126: TA-Moh Hadi Subowo.pdf

111

Universitas Indonesia

11

P Apakah semua infrastruktur yang ada di PT. XYZ sudah

mempunyai back up

N

Yang mempunyai backup hanya server database dan server aplikasi.

Untuk perangkat yang lain semua masih belum ada backupnya. Untuk

detail dan list perangkat akan saya kirimkan juga via email. (15)

12

P Apakah seluruh perangkat yang kritikal sudah memiliki kontrak

pemeliharaan dengan vendor pemasok?

N Belum ada mas. Semua masih sendiri, jika ada kerusakan ya

menunggu beli barang. Karena tidak di support(16)

13

P Adakah Standard Reliability IT yang telah di tetapkan? Apakah

sudah memenuhi?

N

Untuk SLA yang diterapkan hanya 99% mas (17). Karena kita masih

belum yakin terdahap infrastruktur kita. Namun kedepannya kita akan

tingkatkan menjadi 99.5%.(18)

14

P Berarti ketersediaan layanan penting ya pak untuk mendukung

proses bisnis yang ada PT. XYZ

N Iya mas. Makanya kami ingin menaikkan memperbaiki SLA agar

ketersediaan layanan menjadi lebih baik(19)

15

P

Apakah ada standard khusus tekait Infrastructure TI dan

Keamanan jaringan yang telah ditetapkan terkait bisnis e-Health

untuk memenuhi standart?

N

Keamanan data baik dari sisi sistem informasi maupun infrastruktur

ingin kami tingkatkan, namun untuk strandart, masih belum ada

standart, namun sesuai dengan yang Bu sampaikan. Untuk

kedepannya akan mengikuti standart dan aturan yang berlaku baik

yang ada di Indonesia maupun international, HIPAA contohnya(20)

16 P

Apakah ada kebutuhan khusus, atau standaraisai terkait

perangkat apa yang akan digunakan? Misalkan cisco, Juniper,

Microsoft, oracle dan sebagainya?

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 127: TA-Moh Hadi Subowo.pdf

112

Universitas Indonesia

N Tidak ada mas. Based on budget juga mas.

17

P Apakah sudah ada SOP pemasangan perangkat baru di

customer?

N Untuk pemasangan baru masuk ke departemen Provider

18

P Sudah adakah SOP terkait corrective dan preventive maintenance

di PT. XYZ?

N Belum ada mas.

19

P Pernah ada insiden apa pak terkait sistem informasi dan teknologi

yang berjalan saat ini

N Pada pertengahan bulan September lalu, salah satu switch di PT.

XYZ mati. Hal itu membuat layanan di kantor PT. XYZ terhenti (21).

20

P

Baik pak, sepertinya cukup sekian pertanyaan dan pengumpulan

data untuk penelitian saya, untuk dokumen terkait portfolio

aplikasi dan desain jaringan saya tunggu untuk dikririm.

N Oke mas Hadi akan akan saya kirimkan melalui email.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 128: TA-Moh Hadi Subowo.pdf

113

Universitas Indonesia

Lampiran 2 – HIPAA Standard Implementation Specification

HIPAA Citation HIPAA Security Rule Standard

Implementation Specification Requirement Description

164.308(a)(1)(i) Security Management Process Policies and procedures to manage security violations

164.308(a)(1)(ii)(A) Risk Analysis Conduct vulerability assessment

164.308(a)(1)(ii)(B) Risk Management Implement security measures to reduce risk of security breaches

164.308(a)(1)(ii)(C) Sanction Policy Worker sanction for policies and procedures violations

164.308(a)(1)(ii)(D) Information System Activity

Review Procedures to review system activity

164.308(a)(2) Assigned Security Responsibility Identify security official responsible for policies and procedures

164.308(a)(3)(i) Workforce Security Implement policies and procedures to ensure appropriate PHI access

164.308(a)(3)(ii)(A) Authorization and/or Supervision Authorization/supervision for PHI access

164.308(a)(3)(ii)(B) Workforce Clearance Procedure Procedures to ensure appropriate PHI access

164.308(a)(3)(ii)(C) Termination Procedures Procedures to terminate PHI access security policy document management

164.308(a)(4)(i) Information Access Management Policies and procedures to authorize access to PHI

164.308(a)(4)(ii)(A) Isolation Health Clearinghouse

Functions Policies and procedures to separate PHI from other operations

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 129: TA-Moh Hadi Subowo.pdf

114

Universitas Indonesia

HIPAA Citation HIPAA Security Rule Standard

Implementation Specification Requirement Description

164.308(a)(4)(ii)(B) Access Authorization Policies and procedures to authorize access to PHI

164.308(a)(4)(ii)(C) Access Establishment and

Modification Policies and procedures to grant access to PHI

164.308(a)(5)(i) Security Awareness Training Training program for workers and managers

164.308(a)(5)(ii)(A) Security Reminders Distribute periodic security updates

164.308(a)(5)(ii)(B) Protection from Malicious Software

Procedures to guard against malicious software host/network IPS, unified threat

management, network anomaly detection, patch management, firmware

management, host/network IDS, OS access controls (least-privileged user),

content filtering

164.308(a)(5)(ii)(C) Log-in Monitoring Procedures and monitoring of log-in attempts host IDS

164.308(a)(5)(ii)(D) Password Management Procedures for password management

164.308(a)(6)(i) Security Incident Procedures Policies and procedures to manage security incidents

164.308(a)(6)(ii) Response and Reporting Mitigate and document security incidents

164.308(a)(7)(i) Contingency Plan Emergency response policies and procedures

164.308(a)(7)(ii)(A) Data Backup Plan Data backup planning and procedures

164.308(a)(7)(ii)(B) Disaster-Recovery Plan Data recovery planning and procedures

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 130: TA-Moh Hadi Subowo.pdf

115

Universitas Indonesia

HIPAA Citation HIPAA Security Rule Standard

Implementation Specification Requirement Description

164.308(a)(7)(ii)(C) Emergency Mode Operation Plan Business continuity procedures

164.308(a)(7)(ii)(D) Testing and Revision Procedures Contingency-planning periodic testing procedures

164.308(a)(7)(ii)(E) Applications and Data Criticality

Analysis Prioritize data and system criticality for contingency planning

164.308(a)(8) Evaluation Periodic security evaluation

164.308(b)(1) Business Associate Contracts and

Other Arrangements CE implement BACs to ensure safeguards

164.308(b)(4) Written Contract Implement coompliant BACs

164.310(a)(1) Facility Access Controls Policies and procedures to limit access to systems and facilities

164.310(a)(2)(i) Contingency Operations Procedures to support emergency ooperations and recovery

164.310(a)(2)(ii) Facility Security Plan Policies and procedures to safeguard equipment and facilities

164.310(a)(2)(iii) Access Control and Validation

Procedures Facility access procedures for personnel

164.310(a)(2)(iv) Maintenance Records Policies and procedures to document security-related repairs and modifications

164.310(b) Workstation Use Policies and procedures to specify workstation environment and use

164.310( c ) Workstation Security Physical safeguards for workstation access

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 131: TA-Moh Hadi Subowo.pdf

116

Universitas Indonesia

HIPAA Citation HIPAA Security Rule Standard

Implementation Specification Requirement Description

164.310(d)(1) Device and Media Controls Policies and procedures to govern receipt and removal of hardware and media

164.310(d)(2)(i) Disposal Policies and procedures to manage media and equipment disposal

164.310(d)(2)(ii) Media Reuse Policies and procedures to remove PHI from media and equipment

164.310(d)(2)(iii) Accountability Document hardware and media movement

164.310(d)(2)(iv) Data Backup and Storage Backup PHI before moving equipment

164.312(a)(1) Access Control Technical (administrative) policies and procedures to manage PHI access

164.312(a)(2)(i) Unique User Identification Assign unique IDs to support tracking

164.312(a)(2)(ii) Emergency Access Procedure Procedures to support emergency access

164.312(a)(2)(iii) Automatic Logoff Session termination mechanisms

164.312(a)(2)(iv) Encryption and Decryption Mechanism for encryption of stored PHI

164.312(b) Audit Controls Procedures and mechanisms for monitoring system activity

164.312( c)(1) Integrity Policies and procedures to safeguard PHI unauthorized alteration

164.312( c)(2)

Mechanism to Authenticate

Electronic Protected Health

Information

Mechanisms to corroborate PHI is not altered

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 132: TA-Moh Hadi Subowo.pdf

117

Universitas Indonesia

HIPAA Citation HIPAA Security Rule Standard

Implementation Specification Requirement Description

164.312(d) Person or Entity Authentication Procedures to verify identities

164.312(e)(1) Transmission Security Measures to guard against unauthorized access to transmitted PHI

164.312(e)(2)(i) Integrity Controls Measures to ensure integrity of PHI on transmission

164.312(e)(2)(ii) Encryption Mechanism for encryption of transmitted PHI

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 133: TA-Moh Hadi Subowo.pdf

118

Universitas Indonesia

Lampiran 3–Permasalahan dan Rencana Pengembangan Infrastruktur TI

NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip

Arsitektur

1

Keamanan,

Hardware dan

Topologi Jaringan

Jalur komunikasi data transaksional yang

berhubungan dengan rekam medis tidak dilakukan

pemisahan

adanya resiko

terjadinya kebocoran

data maupun akses

dari orang yang tidak

berhak

Memisahkan secara fisik

atau logic jalur data

transaksional dengan

non transaksional

keamanan data

Belum Adanya akses control untuk akses ke

perangkat Infrastruktur dan Aplikasi Belum adanya

managemen akses kotrol terkait pengguna jaringan.

Dan log monitoring

penyalahgunaan akses

untuk masuk ke

infrastruktur maupun

ke sisntem informasi

PT. XYZ

Melakukan pembatasan

baik seacra fisik,

maupun secara logic.

Menerapkan

autentifiaksi, authorisasi

dan akuntabilitas

keamanan data

Server Aplikasi langsung Terhubung dengan internet.

Rentan terhadap

serangan dari pihak

luar (internet) untuk

melakukan pencurian

data

melakukan pemisahan

core server aplikasi

dengan internet secara

langsung menggunakan

teknologi DMZ

keamanan data

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 134: TA-Moh Hadi Subowo.pdf

119

Universitas Indonesia

NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip

Arsitektur

Koneksi Aplikasi Web untuk transaksi dari Provider

kesehatan dan Client PT. XYZ tidak menggunakan

jaringan khusus. Menjadi rentan terhadap serangan.

Rentan terhadap

serangan dari pihak

luar (internet) untuk

melakukan pencurian

data

menggunakan jalur

aman menggunakan

Virtual private Network

keamanan data

Hanya terdapat satu lapis firewall yang membatasi

akses server data yang krusial dari internet.

Rentan terhadap

serangan dari pihak

luar (internet) untuk

melakukan pencurian

data

membuat firewall

berlapis untuk

melindungi data dari

serangan maupun

ancaman yang datang

dari luar

keamanan data

Tidak terdapat sistem peringatan dan pencegahan

terhadap intrusi

Rentan terhadap

serangan dari pihak

luar (internet) untuk

melakukan pencurian

data

mengaplikasikan

IDS/IPS untuk memberi

peringatan maupun

mencegah terjadinya

intrusi

keamanan data

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 135: TA-Moh Hadi Subowo.pdf

120

Universitas Indonesia

NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip

Arsitektur

Design jaringan masih terdapat perangkat yang

menjadi single point of failure,

jika terjadi kegagalan

pada salah perangkat

tersebut semua layanan

yang menggunakan

fungsi perangkat

tersebut ikut gagal.

Melakukan design

topologi jaringan untuk

ketersediaan tinggi

Ketersediaan

layanan

Model Design Jaringan datar dan tidak ada

segmentasi.

Membuat Topologi

jaringan tidak scalable

untuk menghadapi

perubahan.

melakukan design

topologi dengan

segmentasi untuk

mendukung skalabilitas

Mengikuti

Perubahan,

Penggunaan

Kembali

2 Data Center dan

DRC

Server yang digunakan PT. XYZ untuk melakukan

operasioal merupakan Virtual Server/ Cloud yang di

sediakan oleh PT. XYZ.

-

Melakukan analisa

kebutuhan kapasitas

berdasar target bisnis

PT. XYZ

Ketersediaan

layanan dan

Mengikuti

Perubahan

server database dan server aplikasi telah Dilakukan

mirroring - -

Ketersediaan

layanan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 136: TA-Moh Hadi Subowo.pdf

121

Universitas Indonesia

NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip

Arsitektur

3 Jaringan data

koneksi ke data center hanya menggunakan satu

Service Provider PT. XYZ

jika terjadi gangguan

pada service provider

akan mengakibatkan

kegagalan keseluruhan

layanan

menambahkan satu

service provider sebagai

back up jika terjadi

kegagalan pada koneksi

PT. XYZ

Ketersediaan

layanan dan

Mengikuti

Perubahan

Untuk koneksi jaringan belum ada server untuk

mengcapture okupansi dan performance jaringan

tersebut karena gateway saat ini masih dikelola oleh

PT. XYZ.

tidak diketaui jika

terjadi gangguan,

maupun jika layan

yang du berikan tidak

sesuai dengan SLA

1. Merencanakan

peningkatan kebutuhan

penggunaan jaringan

data berdasarkan

kebutuhan PT. XYZ

dimasa yang akan

datang

2. menyediakan server

monitoing untuk

mengetehui peforma

jaringan data yang

Ketersediaan

layanan dan

Mengikuti

Perubahan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 137: TA-Moh Hadi Subowo.pdf

122

Universitas Indonesia

NO Infrastruktur Kondisi Saat ini Kendala/Permasalahan Rencana Pengembangan Prinsip

Arsitektur

montirong terhadap

gangguan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 138: TA-Moh Hadi Subowo.pdf

123

Universitas Indonesia

Lampiran 4 – Application Portfolio Catalog

No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain

1. Bisnis Unit

Strategis e-Health

BI

Data Warehouse Enterprise

3. Finance

Payroll

Accounting System

Procurement & Logistic

Support

Modul Billing

Billing Member Enrollment

Billing By Claim

Skema Billing

Modul Claim Payment

Rekap claims siap bayar

Akses provider

Flag status claims

Laporan pembayaran

Perintah bayar ke Bank

Upload payment list

Operation

4. Legal -

5. HR Humanis Support

6. Marketing &

Sales Department SalesForce Frontline

7.

Provider Relation

and Partnership

Department

Module Provider

Setting Master Provider

Upload Master Obat

Upload Tindakan

Tarif Obat & Tindakan

Provider Exclusion

Provider Fasilites

Blocking provider

Operation

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 139: TA-Moh Hadi Subowo.pdf

124

Universitas Indonesia

No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain

Pembukaan dan Pemasangan

Provider Baru

Provider Discount

Provider Exclusion

Provider Fasilities

Provider serivice per coverage

Modul EDC & Manual

Registrasi Normal

Registrasi MC

Payment Normal

Payment

Payment MC

8. Operation

Department

Modul Membership

Master insurance / payer

Corporate / Group

Polis

Plan Coverage

Benefit

Benefit detail

ASO

Enrollment Member

Enrollment movement type

TC

Card

Operation

9.

Customer Care &

Case Monitoring

Sub-Department

Module Admission

Eligibility

Penjaminan

Modul Call Center & Case

Monitoring

Call Center

Case Monitoring

Operation

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 140: TA-Moh Hadi Subowo.pdf

125

Universitas Indonesia

No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain

Rujukan

Discharge

Exclusion

Claims monitoring

Manual eligibility

Manual discharge

Diagnosis exclusion

Online alert

Penjaminan

Modul Discharge

Discharge

Claim Assesment

Penjaminan

Modul Claim

Penerimaan Claims

Claims Process / Analyst

Claims Submission

COB

Multi layer

Penerimaan Claims

Reimbursement Process

Status claims

Suplementary Major Medical

Modul Reporting

Claim Department

CMT Department

Finance Department

Provider Department

Reporting

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 141: TA-Moh Hadi Subowo.pdf

126

Universitas Indonesia

No Divisi Kebutuhan Aplikasi/Modul Aplikasi Domain

10.

IT &

Infrastructure

Department

Modul IT Administrasi system

Auto Proses Utilities

Master Data

User Management

Applikasi

Auto report

Log Transaksi

Monitoring

Reporting

Setting Over Limit

Suspend Corporate

Support

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 142: TA-Moh Hadi Subowo.pdf

127

Universitas Indonesia

Lampiran 5 – Usulan Topologi Jaringan Kantor PT. XYZ

Kantor PT. XYZ maupun Fasilitas keshatan yang menyediakan data pasien setiap

kegiatan yang terkait dengan creating, receiving transmitting, and maintaining data

eleketronis PHI dalam bentuk medical records elektronik begitu juga Kantor PT.

XYZ yang mengolah data PHI maupun data lain perlu dipisahkan dalam

pengolahan, pengiriman dan penyimpanannya.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 143: TA-Moh Hadi Subowo.pdf

128

Universitas Indonesia

Lampiran 6– Usulan WAN Aggregation Layer Pada PT. XYZ

Fungsi dari Segmentasi yang digunakan pada WAN aggregation layer adalah untuk

meminimalkan lingkup PHI dari situs yang tidak memiliki PHI. WAN agregasi

lapisan perlu Layer 3 filter untuk membatasi data yang PHI dari menyeberang ke

situs yang tidak memiliki kebutuhan data PHI:

11. Firewall appliance - Interior ke tepi router WAN, alat firewall khusus

digunakan untuk mengamankan lalu lintas WAN masuk dan untuk

mengakhiri sambungan fasilitas remote VPN. Desain ini memberikan

skalabilitas tertinggi. Ketika dikelola secara terpusat selama beberapa

firewall, kebijakan keamanan terpadu dapat diberikan atas organisasi

dengan minimal overhead administratif, dan dengan cara berulang yang

mendukung manajemen risiko yang efektif.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 144: TA-Moh Hadi Subowo.pdf

129

Universitas Indonesia

Lampiran 7 - Usulan Core Layer Pada PT. XYZ

Tergantung pada strategi manajemen risiko, ketersediaan menjadi persyaratan. Inti

adalah lapisan dasar arsitektur enterprise yang menyediakan ketersediaan tinggi dan

konektivitas antara semua lapisan lainnya. Lapisan inti menyediakan konektivitas

untuk beberapa lapisan agregasi .

Lapisan inti mendukung transportasi yang efisien, pencitraan, dan Data

administratif tanpa seluruh masalah atau hambatan, sehingga memastikan

perawatan pasien tertinggi melalui ketersediaan data. Usulan design core layer

untuk PT. XYZ

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 145: TA-Moh Hadi Subowo.pdf

130

Universitas Indonesia

Lampiran 8 - Usulan Usulan Blok Agregasi PT. XYZ

Blok agregasi adalah kombinasi dari agregasi, layanan, dan sistem lapisan akses.

Blok Agregasi merupakan template yang diimplementasikan untuk skala aplikasi

dan layanan dalam pusat data.

Segmentasi dapat terjadi pada lapisan ini dengan memisahkan seluruh blok agregasi

atau dalam blok. Blok ini dapat dikategorikan berdasarkan fungsi atau kepatuhan

jenis. Sebagai contoh, sebuah organisasi yang memiliki informasi kesehatan yang

sensitif dapat dikategorikan jauh dari informasi sensitif kartu pembayaran.

Segmentasi adalah praktek terbaik untuk mengisolasi aplikasi dan layanan

berdasarkan kebutuhan kebijakan masing-masing. Anda aman dapat mencampur di-

lingkup dan out-of-lingkup aplikasi dan layanan dalam agregasi blok tunggal tetapi

Usulan Blok Agregasi pada gambar 22

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 146: TA-Moh Hadi Subowo.pdf

131

Universitas Indonesia

Lampiran 9 - Usulan Design Internet Edge PT. XYZ

Fungsi utama segmentasidari area ini adalah sebagai berikut:

12. Menyediakan koneksi perusahaan ke Internet.

13. Mengamankan koneksi Internet menggunakan firewall dan intrusion detection

sistem.

14. Menyediakan desain dual-threaded untuk ketahanan jaringan.

15. Menyediakan Internet dan jaringan extranet yang sangat terpusat dan

terintegrasi.

16. Menyediakan akses VPN remote untuk provider kesehatan, customer yang ingin

melakukan update terkait member.

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 147: TA-Moh Hadi Subowo.pdf

132

Universitas Indonesia

Lampiran 10 - HIPAA Checklist complied

Devices HIPAA Safeguards Supported

CISCO ACS 164.308(a)(1)(i) Security Management Process

164.308(a)(3)(ii)(A) Authorization/Supervision

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(4)(ii)(C) Access Establishment and

Modification

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(6)(i) Security Incident Procedures

164.308(a)(6)(ii) Response and Reporting

164.312(a)(2)(i) Unique User Identification

164.312(a)(2)(ii) Emergency Access Procedures

164.312(b) Audit Controls

164.312(d) Person or Entity Authentication

Identity Services

Engine 164.308(a)(1)(i) Security Management Process

164.308(a)(3)(ii)(A) Authorization/Supervision

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(4)(ii)(C) Access Establishment and

Modification

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(5)(ii)(D) Password Management

164.308(a)(6)(i) Security Incident Procedures

164.308(a)(6)(ii) Response and Reporting

164.312(a)(i) Access Control

164.312(b) Audit Controls

164.312(a)(2)(ii) Emergency Access Procedures

164.312(a)(d) Person or Entity Authentication

Prime LMS 164.308(a)(1)(i) Security Management Process

164.308(a)(3)(ii)(A) Authorization/Supervision

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(6)(ii) Response and Reporting

164.312(a)(i) Access Control

164.312(b) Audit Controls

Cisco Security

Manager 164.308(a)(1)(i) Security Management Process

164.308(a)(3)(ii)(A) Authorization/Supervision

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(4)(ii)(C) Access Establishment and

Modification

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(5)(ii)(D) Password Management

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 148: TA-Moh Hadi Subowo.pdf

133

Universitas Indonesia

Devices HIPAA Safeguards Supported

164.308(a)(6)(ii) Response and Reporting

164.312(a)((2)(i) Unique User Identification

164.312(b) Audit Controls

164.312(a)(d) Person or Entity Authentication

Firewall 164.308(a)(1)(i) Security Management Process

164.308(a)(4)(ii)(A) Isolating health care clearinghouse

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(4)(ii)(C) Access Establishment and

Modification

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(6)(ii) Response and Reporting

164.312(a)(i) Access Control

164.312(a)(2)(i) Unique User Identification

164.312(a)(2)(ii) Emergency Access procedures

164.312(a)(2)(iii) Automatic Logoff

164.312(a)(ii)(iv) Encryption and Decryption

164.312(b) Audit Controls

164.312(c)(1) Data Integrity

164.312(d) Person or Entity Authentication

164.312(e)(i) Transmission Security

164.312(e)(2)(i) Integrity Controls

164.312(e)(2)(ii) Encryption

Routers 164.308(a)(1)(i) Security Management Process

164.308(a)(4)(ii)(A) Isolating health care clearinghouse

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(4)(ii)(C) Access Establishment and

Modification

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(6)(ii) Response and Reporting

164.312(a)(i) Access Control

164.312(a)(2)(i) Unique User Identification

164.312(a)(2)(ii) Emergency Access procedures

164.312(a)(2)(iii) Automatic Logoff

164.312(a)(ii)(iv) Encryption and Decryption

164.312(b) Audit Controls

164.312(c)(1) Data Integrity

164.312(d) Person or Entity Authentication

164.312(e)(i) Transmission Security

164.312(e)(2)(i) Integrity Controls

164.312(e)(2)(ii) Encryption

Switch 164.308(a)(1)(i) Security Management Proces

164.308(a)(3)(i) Authorization/Supervision

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 149: TA-Moh Hadi Subowo.pdf

134

Universitas Indonesia

Devices HIPAA Safeguards Supported

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(6)(ii) Response and Reporting

164.312(a)(i) Access Control

164.312(b) Audit Controls

164.312(c)(1) Data Integrity

164.312(e)(i) Transmission Security

164.312(e)(2)(i) Integrity Controls

164.312(e)(2)(ii) Encryption

Access Poin 164.308(a)(1)(i) Security Management Proces

164.308(a)(3)(i) Authorization/Supervision

164.308(a)(4)(ii)(B) Access Authorization

164.308(a)(5)(i) Log-in Monitoring

164.308(a)(6)(ii) Response and Reporting

164.312(a)(i) Access Control

164.312(b) Audit Controls

164.312(c)(1) Data Integrity

164.312(e)(i) Transmission Security

164.312(e)(2)(i) Integrity Controls

164.312(e)(2)(ii) Encryption

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 150: TA-Moh Hadi Subowo.pdf

135

Universitas Indonesia

Lampiran 11-Uraian Kerja dan Tanggung Jawab Proses Bisnis Membership

Enrollment

No Kegiatan Stakeholder Data

1 Mengirimkan Data Peserta TPA

PT. XYZ

Perusahaan /

Asuransi (Client) Data Peserta TPA

2 Melakukan upload data peserta

ke dalam system Membership Data Peserta TPA

3 Mengirimkan data hasil upload

untuk di Verifikasi oleh Client Membership Data Peserta TPA

4 Melakukan Verifikasi data

Customer hasil Upload

Perusahaan /

Asuransi (Client) Data Peserta TPA

5 Melakukan Pencetakan Kartu

Peserta Membership

Data Peserta

TPA, Nomor

Kartu

6 Melakukan Kontrol Kualitas

Hasil Cetakan Kartu Membership

Data Peserta

TPA, Nomor

Kartu

7

Melakukan Pengemasan Kartu

Peserta untuk di kirimkan ke

Customer

Membership

Data Peserta

TPA, Nomor

Kartu

8 Membagikan Kartu Peserta ke

masing masing peserta

Perusahaan /

Asuransi (Client)

Data Peserta

TPA, Nomor

Kartu

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 151: TA-Moh Hadi Subowo.pdf

136

Universitas Indonesia

Lampiran 12 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Admission

No Kegiatan Stakeholder Data

1 Melaporkan Pasien Rawat Inap

untuk melakukan pendaftaran

Provider

Kesehatan

Data Pasien, Data

Benefit

2 Melakukan Verifikasi data

Peserta

Call Center &

Case Monitoring

Data Pasien, Data

Benefit

3

Melakukan konfirmasi Ke client

jika terdapat data peserta yang

tidak sesuai dan membutuhkan

konfirmasi

Call Center &

Case Monitoring

Data Pasien, Data

Benefit

4

Memberikan konfirmasi terkait

data peserta apakah

diperbolehkan untuk

mendapatkan perawatan medis

ataupun tidak

Customer

Data Pasien, Data

Benefit, Imdenity

Form

5

Mengirimkan Resume medis

awal dan Surat pernyataan

kepada Provider Kesehatan

untuk melakukan tindakan medis

kepada peserta

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

6

Melakukan Pengisian Rekam

Medis Awal oleh Dokter dan

peserta dan rencana tindakan

yang akan dilakukan

Provider

Kesehatan Rekam Medis

7

Melakukan verifikasi diagnosa

dan benefit untuk menentukan

apakah tindakan medis yang

akan di lakukan oleh provide

kesehatan akankah dijamin,

tidak dijamin atau perlu

konfirmasi lebih lanjut

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 152: TA-Moh Hadi Subowo.pdf

137

Universitas Indonesia

No Kegiatan Stakeholder Data

8

Provider meminta

persetujuanterkait tindakan yang

akan dilakukan

Provider

Kesehatan Rekam Medis

9

Jika hasil verifikasi diagnosa dan

benefir belum jelas Team Case

Monitoring mengirimkan

kembali confirmation Letter

kepada Provider jika terdapat

data tindakan medis yang belum

jelas

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

10

Provider Mengirimkan

Confirmation letter yang telah

dilengkapi ke PT. XYZ

Provider

Kesehatan Rekam Medis

11

Melakukan analisa diagnosa dan

benefit terhadap rencana atau

tindakan medis yang akan

dilakukan provider apakah

memerlukan persetujuan dari

client atau membutuhkan analisa

medis lebih lanjut

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

12

Melakukan konfirmasi Ke client

terkait tindakan yang akan

dilakukan oleh provider jika

diperlukan

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

13

Perusahaan tempat peserta

berasal akan memberikan

konfirmasi apakah akan dijamin

atau tidak

Customer

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

14

Medical Advisor melakukan

diagnona medis lebih lanjut

terkait tindakan medis

Medical Advisor Data Pasien, Data

Benefit, Imdenity

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 153: TA-Moh Hadi Subowo.pdf

138

Universitas Indonesia

No Kegiatan Stakeholder Data

Form, Rekam

Medis

15

jika rencana tindakan medis

sesuai dengan benefit,Team Call

Center akan Mengirimkan surat

jaminan atau surat persetujuan

untuk provider melakukan

tindakan medis kepada peserta

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

16

jika rencana tindakan medis

tidak sesuai dengan

benefit,Team Call Center akan

Mengirimkan surat jaminan atau

surat penolakan untuk provider

melakukan tindakan medis

kepada peserta

Call Center &

Case Monitoring

Data Pasien, Data

Benefit, Imdenity

Form, Rekam

Medis

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 154: TA-Moh Hadi Subowo.pdf

139

Universitas Indonesia

Lampiran 13 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Case

Monitoring

No Kegiatan Stakeholder Data

1 Melakukan Monitoring Keadaan

medis peserta Case Monitoring Rekam Medis

2

Provider menyampaikan status

biaya sementara atau persetujuan

tindakan

Provider

Kesehatan

Rekam Medis,

Biaya

3 Berkoordinasi terkait keadaan

pasien

Provider

Kesehatan, Case

Monitoring

Rekam Medis,

Biaya

4

melakukan pengecekan status

biaya dan benefit apakah sudah

melebihi benefit atau masih

dalam benefit

Provider

Kesehatan

Rekam Medis,

Biaya, Benefit

peserta

5

Jika terdapat ekses atau

kelebihan biaya yang untuk

tindakan medis akan dilakukan

pengecekan status polis

Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta

6

melakukan konfirmasi ke

pelanggan terkait pembayaran

ekses dengan indemnity form

Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta, Indemnity

Form

7

Memberikan konfirmasi untuk

melakukan pembayaran Ekses

Klaim dengan indemnity form

Customer

Rekam Medis,

Biaya, Benefit

peserta

8

Melakukan update status dan

mengirimkan surat penjaminan

sementara

Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta, Surat

Penjaminan

sementara

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 155: TA-Moh Hadi Subowo.pdf

140

Universitas Indonesia

No Kegiatan Stakeholder Data

9 melakukan update status rawat

jalan pasien Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta

10 melakukan analisa terkait

kesesuain terhadap benefit Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta

11

melakukan konfirmasi atas

rencana tindakan medis yang

akan dilakukan oleh provider

kesehatan

Case Monitoring,

Medical Advisor

Rekam Medis,

Biaya, Benefit

peserta, Indemnity

Form

12

memberikan konfirmasi atas

rencana tindakan medis yang

akan dilakukan oleh provider

kesehatan

Customer

Rekam Medis,

Biaya, Benefit

peserta

13 Membuat dan Menguirimkan

surat persetujuan tindakan Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta,

Persetujuan

tindakan

14 Membuat dan Menguirimkan

surat Penolakan tindakan Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta, Penolakan

tindakan

15

menyampaikan informasi terkait

penolakan atau persetujuan

tindakan yang akan diambil

berdasarkan benefit yang

dimiliki pasien

Provider

Kesehatan

Rekam Medis,

Biaya, Benefit

peserta,

Persetujuan

tindakan, Surat

Penolakan

Tindakan

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 156: TA-Moh Hadi Subowo.pdf

141

Universitas Indonesia

Lampiran 14 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Discharging

No Kegiatan Stakeholder Data

1 Provider Mengirimkan Tagihan

Akhir Rawat Inap

Provider

Kesehatan

Rekam Medis,

Biaya, Benefit

peserta

2

Melakukan Verifikasi

administrasi & Kesesuaian

diagnosa

Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta

3 Mengirimkan info dokumen tidak

lengkap Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta

4 Melengkapi kekurangan

dokumen

Provider

Kesehatan

Rekam Medis,

Biaya, Benefit

peserta

5 Melakukan klarifikasi diagnosa &

penjaminan Medical Advisor

Rekam Medis,

Biaya, Benefit

peserta

6 Permintaan konfirmasi Diagnosa

diterima Customer

Rekam Medis,

Biaya, Benefit

peserta

7 Memberikan konfirmasi Jawaban

Penjaminan Customer

Rekam Medis,

Biaya, Benefit

peserta

8 Mengirimkan Surat Penolakan Case Monitoring Surat Penolakan

9 Melakukan input biaya &

perhitungan discharge Case Monitoring

Rekam Medis,

Biaya, Benefit

peserta

10 Melakukan konfirmasi status

Ekses

Case

Monitoring

Rekam Medis,

Biaya, Benefit

peserta

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 157: TA-Moh Hadi Subowo.pdf

142

Universitas Indonesia

No Kegiatan Stakeholder Data

11 Menerbitkan & Mengirim

discharge dan status Ekses

Case

Monitoring

Rekam Medis,

Biaya, Benefit

peserta,Surat

Perhitungan

Penjaminan

Pulang / SP3

12

Memberikan info ke pasien

terkait setatus ekses yang harus

dibayarkan pasiesn atau

memperbolehkan pasien pulang

Provider

Kesehatan

Surat Penolakan

Penjaminan ekses

atau Surat

Perhitungan

Penjaminan

Pulang / SP3

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 158: TA-Moh Hadi Subowo.pdf

143

Universitas Indonesia

Lampiran 15 - Uraian Kerja dan Tanggung Jawab Proses Bisnis Claim

Monitoring and Payment

No Kegiatan Stakeholder Data

1 Mengajukan berkas klaim Provider Kesehatan Data Pasien, Rekam

Medis, Total Tagihan

2

Melakukan

Registrasi berkas yang

diterima

Claim administrator Data Pasien, Rekam

Medis, Total Tagihan

3 Melakukanverifikasi

berkas Claim administrator

Data Pasien, Rekam

Medis, Total Tagihan

4 Mengirim Document

/berkas tidak lengkap Claim administrator

Data Pasien, Rekam

Medis, Total Tagihan

5 Melengkapi berkas dan

mengirimkan kembali Provider Kesehatan

Data Pasien, Rekam

Medis, Total Tagihan

6 Melakukan Analisa Claim Medical Advisor Data Pasien, Rekam

Medis, Total Tagihan

7 Melakukan analisa lanjutan Case Monitoring Data Pasien, Rekam

Medis, Total Tagihan

8 Memberikan konfirmasi

mengenai claim Provider Kesehatan

Data Pasien, Rekam

Medis, Total Tagihan

9 Menetapkan pembayaran

persetujuan Claim Claim administrator

Data Pasien, Rekam

Medis, Total Tagihan

10 Prosedur Pembayaran

Claim Finace Tagihan

11 Membuat surat penolakan Claim administrator Surat Penolakan

12 Melakukan arsip (scan) Claim administrator Data Pasien, Rekam

Medis, Total Tagihan

13 Mengirim persetujuan

claim ke pelanggan Claim administrator

Surat Persetujuan

14 Melakukan pembayaran ke

Provider

Finance, Provider

Kesehatan

Tagihan, Bukti

pembayaran

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 159: TA-Moh Hadi Subowo.pdf

144

Universitas Indonesia

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 160: TA-Moh Hadi Subowo.pdf

145

Universitas Indonesia

Lampiran 16 - Peran Dan Tanggung Jawab Stakeholder

No Stakeholder Tugas dan Tanggung Jawab Ruang Lingkup

1 Head of e-Health SBU

Bertanggung jawab terhadap pengelolaan SBU

terkait isu-isu yang bersifat strategis, eksternal dan

jangka panjang

Menetapkan strategi dan visi,

pembangunan budaya perusahaan, team

building

2 Deputy Head of e-Health

SBU

Bertanggung jawab dan mengarahkan terhadap

keberhasilan pencapaian target Business Unit secara

finansial dan operasional

Marketing dan sales, provider relation,

operation, IT, Finance dan Administrasi

3 Medical Advisor Bertanggung jawab terhadap pendampingan medis

Tim e-Health. Pendampingan tim, visiting pasien

4 Finance & Administration

Sub Department

Menyelenggarakan seluruh kegiatan keuangan dan

administrasi untuk mendukung kegiatan operasional

Business Unit.

Finance, SDM, legal dan administrasi

lainnya

5 Marketing & Sales

Department

Bertanggung jawab terhadap aspek pemasaran,

penjualan Pemasaran dan Penjualan

6 Provider Relation and

Partnership Department

1. Bertanggung Jawab Mengembangkan dan

membina kerja sama dengan provider dalam Provider and partnership management

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 161: TA-Moh Hadi Subowo.pdf

146

Universitas Indonesia

No Stakeholder Tugas dan Tanggung Jawab Ruang Lingkup

dan luar negeri (RS, Klinik, Optik maupun

balai pengobatan lainnya) dan pencarian

provider baru.

2. Bertanggung Jawab Mengembangkan kemitraan

strategis untuk perluasan coverage layanan,

bertanggung jawab terhadap pengembangan

kebijakan dan prosedur terkait provider.

7 Operation Department Bertanggung jawab terhadap kegiatan operasional

Business Unit

Membership, Delivery, Call Center, Case

Monitoring, Claim Management

8

Customer Care & Case

Monitoring Sub

Department

Bertanggung jawab terhadap kegiatan operasional

Business Unit

Pengelolaan pelaksanaan pelayanan

kesehatan

9 IT & Infrastructure

Department

Melaksanakan dan bertanggung jawab atas

pengembangan dan layanan operasional sistem TI

backend dan front end yang terdiri atas aplikasi

TI, infrastruktur TI termasuk kegiatan-kegiatan

pendukung yang diperlukan untuk mencapai sistem

layanan TI berdasarkan service level tertentu

Pengembangan dan operasional aplikasi

dan infrastruktur IT

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015

Page 162: TA-Moh Hadi Subowo.pdf

147

Universitas Indonesia

Perancangan infrastruktur …, Moh Hadi Subowo, Fasilkom UI, 2015