BUSINESS
RELATIONSHIP MANAGEMENT
Manajemen
dan bisnis memiliki hubungan yang erat. Dalam berbisnis maka ilmu menejemen
sangat dibutuhkan agar bisnis yang dijalankan tersebut bisa berhasil dan
sukses. Ruang lingkup manajemen hubungan bisnis berfokus pada penyelarasan
pelanggan tujuan dengan kegiatan penyedia layanan TI.
A.
Ruang Lingkup
Manajemen
hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau
kompetensi) yang membina hubungan yang produktif antara organisasi jasa
(misalnya Sumber Daya Manusia, teknologi informasi, departemen keuangan, atau
penyedia eksternal) dan mitra bisnis mereka.
BRM
berbeda dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan
meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada
penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan.
Ruang
lingkup manajemen hubungan bisnis berfokus pada penyelarasan pelanggan tujuan
dengan kegiatan penyedia layanan TI , yaitu, semua interaksi bahwa penyedia layanan
memiliki dengan pelanggan.
B.
Maksud dan Tujuan
Pengertian manajemen hubungan bisnis (BRM) adalah
pendekatan formal untuk pemahaman, mendefinisikan, dan mendukung kegiatan
antar-usaha yang terkait dengan jaringan bisnis.
Tujuan
dari manajemen hubungan bisnis adalah untuk memahami kebutuhan pelanggan bisnis
dan untuk memberikan layanan yang memenuhi kebutuhan tersebut .
C.
Prinsip Umum
Prinsip
Business Relationship Management
Ø Pengukuran
dan Analisis
Tujuan
BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan
diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis
yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas
atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis,
peran, atau prinsip.
Setiap
hubungan bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda
untuk mencapai. Tujuan dari hubungan bisnis yang diberikan adalah diskrit dan
terukur.
Ø Reputasi
dan Kepercayaan
Model
BRM harus berusaha untuk model dan mengukur reputasi dan kepercayaan .
Setiap
hubungan, dan setiap interaksi di dalamnya, memberikan kontribusi untuk
reputasi. Reputasi meringankan risiko dan mengurangi gesekan dalam proses
bisnis. Kepedulian untuk reputasi incentivizes perilaku yang baik.
Tidak
adanya kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan
meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara
kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul
'radikal' sebagai komponen dari komunitas online [11] harus dijelaskan.
Ø Governance
Model
BRM perlu memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan
, termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku
untuk hubungan bisnis.
Ø Batas
Model
BRM harus menentukan batas-batas hubungan bisnis dalam kontinum yang lebih
besar dari hubungan interpersonal. Selain isu-isu pemerintahan, model harus
memeriksa jika ada tingkat optimal dari hubungan pribadi, dan apakah mereka
berbeda berdasarkan jenis, peran, atau atribut lainnya. model harus membantu
menentukan batas-batas yang mengoptimalkan efektivitas sementara mendukung tata
kelola yang baik.
Ø Pertukaran
dan timbal balik
Model
BRM pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun
untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang,
pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.
D.
Peran
Sebagai
peran organisasi, BRM peran organisasi adalah hubungan antara penyedia layanan
dan bisnis. Peran bertindak sebagai penghubung, orkestra, dan navigator antara
penyedia layanan dan satu atau unit bisnis yang lebih.
Peran
Bisnis Relationship Manager telah diperkenalkan di ITIL 2011 untuk melakukan
kegiatan dalam proses bisnis Relationship Management.
E.
Hubungan dengan Manajemen Layanan Lainnya
Deskripsi
proses
ITIL Bisnis Relationship Management,
Manajemen Hubungan Bisnis.
Bisnis
Relationship Management telah diperkenalkan sebagai proses baru dalam ITIL
2011.
Terbaru
tempat bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Bisnis
Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari
terus menerus Peningkatan Pelayanan untuk Bisnis Relationship Management.
Gambaran proses ITIL Bisnis Relationship Management, menunjukkan antarmuka yang
paling penting.
MANAJEMEN
KEUANGAN UNTUK LAYANAN IT
ITFM
adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat
prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset
tetap, manajemen modal, audit, dan penyusutan.
A.
Ruang Lingkup
Ruang
lingkup Keuangan Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama
yaitu tentang keputusan keuangan, keputusan investasi dan kebijakan deviden.
1. Keputusan
Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada sisi yang
mengungkapkan seberapa besar proporsi utang dan ekuitas suatu perusahaan.
Contohnya
: Keputusan Keuangan adalah menentukan berapa banyak obligasi (utang jangka
panjang) yang harus ditambah dan berpapa banyak saham biasa yang perlu
diterbitkan.
2. Keputusan Investasi
Segala
keputusan manajerial yang dilakukan untuk menghasilkan dana berbagai macam
aktiva. Boleh juga dikatakan bahwa keputusan investasi adalah keputusan bisnis,
dan itu diluar keputusan keuangan.
3. Kebijakan Devide
Yaitu
seluruh kebijakan yang dilakukan untuk menetapkan seberapa besar laba bersih
yang dibagikan kepada para pemegang saham dan berapa besar laba bersih yang
tetap ditahan untuk cadangan investasi tahunan, kebijakan itu akan tercermin
dari besarnya perbandingan laba bersih.
Contoh
kebijakan deviden adalah menetapkan apakah presentase pembagian deviden saat
ini perlu ditingkatkan atau tetap dipertahankan sebagaimana pada tahun
sebelumnya.
B.
Maksud dan Tujuan
Pengertian
ITFM adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi
alamat prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti
manajemen aset tetap, manajemen modal, audit, dan penyusutan.
Tujuan
dari Manajemen Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT
Services saat mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis
biaya terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi
biaya berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin
tidak menjadi strategi terbaik untuk memberikan output konsumen yang optimal.
Untuk
sebuah organisasi TI internal, tujuannya digambarkan sebagai :
- Untuk memberikan pelayanan hemat biaya dari
aset TI dan sumber daya yang digunakan dalam memberikan layanan TI.
Untuk
outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu
sebuah entitas yang terpisah (yaitu, dengan pengisian penuh) tujuan dapat
digambarkan sebagai :
- Untuk dapat menjelaskan sepenuhnya untuk
belanja pada layanan TI dan dapat atribut biaya ini untuk layanan yang
diberikan kepada pelanggan organisasi dan untuk membantu manajemen dengan
menyediakan rinci dan dihitung biayanya kasus bisnis untuk perubahan yang
diusulkan untuk layanan.
LAYANAN
IT MANAJEMEN KONTINUITAS0
ITSCM dirancang untuk mendukung Business Continuity Management. Dalam rangka mempertahankan ketersediaan TI dan informasi organisasi
perlu memahami bahwa proses sangat penting. Dengan menggunakan informasi ini,
ICT dan Keamanan Informasi (IS) profesional dapat menentukan tindakan yang
harus dilakukan untuk memastikan bahwa TI dan informasi persyaratan proses
kritis dapat dipenuhi, meskipun peristiwa yang mengganggu.
A.
Ruang Lingkup
Situsnya
bertujuan untuk memberikan pengenalan untuk membangun proses Business
Continuity Management dalam sebuah organisasi dalam rangka untuk mengurangi
teknologi dan kontinuitas informasi risiko yang teridentifikasi sebagai bagian
dari Manajemen Risiko.
Dalam
rangka mempertahankan ketersediaan TI dan informasi organisasi perlu memahami yang
proses sangat penting, seberapa cepat mereka harus dipulihkan. Apa IT dan
informasi yang diperlukan untuk menjaga proses-proses penting yang berjalan.
Dengan
menggunakan informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat
menentukan tindakan yang harus dilakukan untuk memastikan bahwa TI dan
informasi persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang
mengganggu. Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka
waktu yang diperlukan dan identifikasi situs alternatif (s) yang bekerja harus
itu menjadi perlu. Informasi ini rinci dalam Business Continuity Plan (BCP).
Setelah
ICT dan IS operasional lagi, tim operasional akan dapat bekerja dari mereka IT
Service Continuity Plan untuk mengembalikan komponen TI kritis dan informasi
yang diperlukan untuk mendukung proses kritis.
B.
Maksud dan Tujuan
IT
Service Continuity Management adalah proses yang mempersiapkan IT Services
untuk pemulihan dan kelanjutan dalam kasus insiden serius. Proses ini mengambil
langkah-langkah proaktif, bukan hanya tindakan reaktif, sehingga risiko bencana
diminimalkan. Ketika bencana terjadi, proses ini memastikan bahwa ada
kelanjutan layanan dan penyedia layanan mampu memenuhi tingkat layanan minimum.
Layanan
Continuity Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius
dapat mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI
selalu dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko
dari kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk
pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity
Management.
MANAJEMN
KEAMANAN INFORMASI DAN MANAJEMEN AKSES
Manajemen
harus menetapkan arah kebijakan yang jelas dan menunjukkan dukungan, serta
komitmen terhadap keamanan informasi melalui peerapan dan pemeliharaan suatu
kebijakan keamanan informasi di seluruh tatanan organisasi. Tujuan kebijakan
keamanan informasi adalah untuk memberikan arahan dan dukungan manajemen
keamanan informasi.
ISMS
(information security management system) atau sistem manajemen keamanan
informasi adalah suatu sistem manajemen yang berhubungan dengan keamanan
informasi. Konsep utama ISMS untuk suatu organisasi adalah untuk merancang,
menerapkan, dan memelihara suatu rangkaian terpadu proses dan sistem untuk
secara efektif mengelola keamanan informasi dan menjamin kerahasiaan,
integritas, serta ketersediaan aset-aset
informasi serta meminimalkan risiko keamanan informasi.
A.
Kebijakan Keamanan Informasi
Tujuan
kebijakan keamanan informasi adalah untuk memberikan arahan dan dukungan
manajemen keamanan informasi. Manajemen harus menetapkan arah kebijakan yang
jelas dan menunjukkan dukungan, serta komitmen terhadap keamanan informasi
melalui peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh
tatanan organisasi.
Kebijakan
Keamanan Informasi meliputi :
Ø Dokumen
Kebijakan Keamanan Informasi (Information security policy document)
Kontrol
yang seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus
disetujui oleh manajemen, dipublikasikan dan disosialisasikan dengan baik
kepada seluruh pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan
komitmen manajemen dan pendekatan organisasi dalam mengelola keamanan
informasi. Dokumen tersebut paling tidak harus mencakup hal-hal sebagai berikut
:
Ø Definisi
keamanan informasi, sasaran umum dan cakuoan, serta pentingnya keamanan sebagai
mekanisme untuk berbagi informasi
Pernyataan
komitmen manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standar dan
kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
a) Kesesuaian persyaratan legalitas dan
kontraktual
b) Kebutuhan pendidikan keamanan
c) Pencegahan dan deteksi terhadap virus
dan piranti lunak berbahaya lain
d) Manajemen kelangsungan bisnis
e) Konsekuensi atas pelanggaran kebijakan
keamanan
f) Definisi tanggungjawab umum dan khusu
untuk manajemen keamanan informasi, termasuk melaporkan insiden keamanan
g) Rujukan untuk dokumentasi yang mendukung
kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system informasi
tertentu atau aturan keamanan yang harus dipatuhi pengguna.
B.
Sistem Manajemen Keamanan Informasi
ISMS
(information security management system) atau sistem manajemen keamanan
informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk
pada suatu sistem manajemen yang berhubungan dengan keamanan informasi. Konsep
utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan, dan
memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif
mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta
ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.
Standar
ISMS yang paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta
standar-standar terkait yang diterbitkan bersama oleh ISO dan IEC. Information
Security Forum juga menerbitkan suatu ISMS lain yang disebut Standard of Good
Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka
manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh
masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI
secara umum.
Information
Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah
suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain
seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata
kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS
yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik
proses sedangkan ISO/IEC 27001 berbasis pada kontrol.
C.
Fasilitas Manajemen Kontrol Akses Fisik
Fasilitas
Manajemen keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya
informasi tetap aman . Manajemen keamanan informasi terdiri atas empat tahap,
yaitu :
1. Mengidentifikasi ancaman yang dapat
menyerang sumber informasi perusahaan.
2. Mendefinisikan resiko yang disebabkan
oleh ancaman.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk
mengatasi resiko resiko tersebut
Akses
kontrol secara fisik biasanya diberikan pada petugas khusus seperti penjaga
keamanan. Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik
dari pihak yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai
oleh manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi
yang disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini
sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.
Nama : Meydi Annisa
Npm : 16114610
Sumber
:
0 komentar:
Posting Komentar