Proses Bisnis dari Bills of Material

BoM - alur manufacturing

Advertisements

Warehouse Management System (WMS)

Warehouse Management System (WMS)gambar diatas merupakan mindmap warehouse management system atau biasa disebut WMS. WMS sendiri merupakan bagian dari Enterprise System, namun WMS dapat berdiri sendiri tanpa terintegrasi dengan sistem-sistem lainnya.

Sumber :

https://kumpulankaryasiswa.wordpress.com/2011/04/21/apa-itu-wms-warehouse-management-system/

https://help.sap.com/saphelp_erp60_sp/helpdata/en/c6/f8386f4afa11d182b90000e829fbfe/frameset.htm

http://www.alliedc.com/solution/warehouse-management/

Mindmap Operation(Manufacturing) MRP

Berikut adalah mind map operation yang merupakan sub bab dari manufacturing. Berbeda dengan yang ada pada mindmap manufacturing, kali ini mindmap dibuat secara detail mengenai proses dan modul yang ada pada sub bab operation.MindMap Operation MRP

Mindmap Manufacturing MRP

MindMap Manufacturing MRP

Mindmap warehouse MRP

mind map

Resume MRP – OpenERP (Warehouse)

Open ERP Stock Management

Manajemen stok pada OpenERP dianggap sangat sederhana, fleksibel dan lengkap. Berdasarkan pada konsep atau modul “double entry” yang merevolusi akuntansi (sistem debit dan kredit yang harus bernilai sama). Dalam OpenERP tidak berbicara penggunaan atau kehilangan produk, tapi sebaliknya berbicara mengenai stok yang bergerak dari satu tempat ke tempat lain.

Seperti halnya yang terjadi di akuntansi, sistem OpenERP mengelola partner(supplier maupun customer) untuk setiap kegiatan utama seperti penerimaan barang dari supplier, pengiriman ke customer, keuntungan dan kerugian dari persediaan, dan konsumsi bahan baku. Pergerakan stok selalu dibuat dari satu lokasi ke lokasi lain. Untuk memenuhi kebutuhan partner untuk setiap pergerakan stok, OpenERP ini mendukung berbagai jenis lokasi stok:

  1. Physical stock locations : lokasi ini merupakan gudang yang dimiliki perusahaan pengguna OpenERP.
  2. Partner locations : merupakan stok barang customer atau supplier. Penerimaan dari supplier dapat ditunjukkan oleh pergerakan barang dari partner locations ke physical locations. Partner locations (supplier) biasanya menunjukkan stok negatif(-) dan lokasi customer biasanya menunjukkan stok positif(+).
  3. Virtual locations : digunakan untuk produksi yang ada dalam proses manufaktur. Manufaktur ditandai dengan konsumsi bahan baku dan produksi produk jadi.

Double-Entry Stock Management

Contoh pertama adalah proses stok dari supplier ke gudang perusahaan. Misalnya kita memesan 600 komputer dari supplier, OpenERP akan melakukan operasi seperti pada tabel dibawah ini pada penerimaan produk: Continue reading

Sistem Keamanan pada Pengembangan Sistem Informasi untuk Usaha Kecil dan Menengah (UKM)

Download File

Bab I

Pendahuluan

1.1 Apakah Sistem Keamanan pada Pengembangan Sistem Informasi

Sistem keamanan pada pengembangan sistem informasi adalah faktor utama yang harus dimiliki. Mengingat sistem informasi tidak akan bertahan lama jika tidak memiliki sistem keamanan. Keamanan sistem informasi merupakan sebuah metode pencegahan gangguan-gangguan yang mungkin terjadi terhadap sistem informasi itu sendiri. Misalnya pencegahan dari kemungkinan adanya virus, hacker, cracker dan kemungkinan lainnya. Berbicara masalah keamanan sistem informasi maka tidak hanya dilakukan pencegahan, namun juga membahas kemungkinan resiko yang muncul dan cara mengatasinya. Sehingga pada dasarnya keamanan sistem mencakup :

  1. Threats (Ancaman) pada sistem
  2. Vulnerability (Kelemahan) pada sistem

Dampak kedua masalah tersebut akan mengganggu 6 aspek utama pada sebuah sistem informasi, yaitu :

  • Efektifitas
  • Efisiensi
  • Kerahasiaan
  • Integritas
  • Keberadaan (Availability)
  • Kepatuhan (Compliance)
  • Keandalan (Reliability)

Hal yang sangat perlu diperhatikan dalam masalah keamanan sistem informasi yaitu :

  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada

Dari hal-hal diatas kita dapat mengklasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

  1. Ancaman (Threats)

Continue reading