Business Relationship Management
1. Ruang
Lingkup
Manajemen hubungan bisnis terdiri dari pengetahuan,
keterampilan, dan perilaku (atau kompetensi) yang membina hubungan yang
produktif antara organisasi jasa (misalnya Sumber Daya Manusia , teknologi
informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis
mereka.
BRM berbeda dari
manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu
berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang
sejalan kepentingan bisnis dengan TI Penyerahan
Ruang lingkup manajemen
hubungan bisnis berfokus pada penyelarasan pelanggan tujuan dengan kegiatan
penyedia layanan TI , yaitu, semua interaksi bahwa penyedia layanan memiliki
dengan pelanggan .
2. Maksud
dan Tujuan :
· Pengertian
Manajemen hubungan bisnis (BRM) adalah pendekatan formal
untuk pemahaman, mendefinisikan, dan mendukung kegiatan antar-usaha yang
terkait dengan jaringan bisnis .
· Tujuan
Tujuan dari manajemen hubungan bisnis adalah untuk memahami
kebutuhan pelanggan bisnis dan untuk memberikan layanan yang memenuhi kebutuhan
tersebut .
3. Prinsip
Umum
Prinsip Business Relationship Management
· Pengukuran dan analisis
Tujuan BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat
diidentifikasi dan diukur. Mengingat model, seseorang harus mampu
mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan mengukur
mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk
setiap aspek BRM, seperti jenis, peran, atau prinsip.
Setiap hubungan bisnis memiliki tujuan yang memerlukan
partisipasi dari peran ganda untuk mencapai. Tujuan dari hubungan bisnis yang
diberikan adalah diskrit dan terukur.
· Reputasi dan kepercayaan
Model BRM harus berusaha untuk model dan mengukur reputasi dan
kepercayaan .
Setiap hubungan, dan setiap interaksi di dalamnya, memberikan
kontribusi untuk reputasi. Reputasi meringankan risiko dan mengurangi gesekan
dalam proses bisnis. Kepedulian untuk reputasi incentivizes perilaku yang baik.
Tidak adanya kepercayaan akan menyebabkan hubungan bisnis untuk
gagal. Kepercayaan meningkatkan efisiensi dan memungkinkan resolusi konflik.
Hubungan antara kepercayaan sebagai konsep inti tradisional dan dalam bentuk
yang muncul 'radikal' sebagai komponen dari komunitas online harus
dijelaskan.
· Governance
Model BRM perlu memperhitungkan dan menyelaraskan dengan model
tata kelola perusahaan , termasuk etika bisnis , kendala hukum, dan norma-norma
sosial yang berlaku untuk hubungan bisnis.
· Batas
Model BRM harus menentukan batas-batas hubungan bisnis dalam
kontinum yang lebih besar dari hubungan interpersonal. Selain isu-isu
pemerintahan, model harus memeriksa jika ada tingkat optimal dari hubungan
pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau atribut
lainnya. model harus membantu menentukan batas-batas yang mengoptimalkan
efektivitas sementara mendukung tata kelola yang baik.
· Pertukaran dan timbal balik
Model BRM pertukaran dan timbal balik harus memperluas dimensi
tradisional untuk akun untuk tidak hanya pertukaran keuangan, tetapi juga
pertukaran waktu, uang, pengetahuan, dan reputasi. Ini adalah fitur kunci dari
hubungan bisnis.
4. PERAN
Sebagai peran organisasi, BRM peran organisasi adalah hubungan
antara penyedia layanan dan bisnis. Peran bertindak sebagai penghubung,
orkestra, dan navigator antara penyedia layanan dan satu atau unit bisnis yang
lebih.
Peran Bisnis Relationship Manager telah diperkenalkan di ITIL
2011 untuk melakukan kegiatan dalam proses bisnis Relationship Management.
5. Hubungan
dengan proses manajemen layanan lainnya
Deskripsi proses
ITIL Bisnis Relationship Management, Manajemen Hubungan Bisnis
Bisnis Relationship Management telah diperkenalkan sebagai
proses baru dalam ITIL 2011.
Terbaru tempat bimbingan survei kepuasan pelanggan dan
manajemen pengaduan dalam Bisnis Relationship Management. Akibatnya, proses
yang sesuai telah dipindahkan dari terus menerus Peningkatan Pelayanan untuk
Bisnis Relationship Management. Gambaran proses ITIL Bisnis Relationship
Management, menunjukkan antarmuka yang paling penting.
Manajemen Keuangan Untuk Layanan TI
Ruang Lingkup
Ruang lingkup Keuangan Untuk Layanan TI sesungguhnya hanya
mencakup tiga hal utama yaitu tentang keputusan keuangan, keputusan investasi
dan kebijakan deviden.
1. Keputusan Keuangan dilakukan untuk mencari dana.
Keputusan itu tercermin pada sisi yang mengungkapkan seberapa besar proporsi
utang dan ekuitas suatu perusahaan.
Contohnya : Keputusan Keuangan adalah menentukan berapa banyak
obligasi (utang jangka panjang) yang harus ditambah dan berpapa banyak saham
biasa yang perlu diterbitkan.
2. Keputusan Investasi
Segala keputusan manajerial yang dilakukan untuk menghasilkan
dana berbagai macam aktiva. Boleh juga dikatakan bahwa keputusan investasi
adalah keputusan bisnis, dan itu diluar keputusan keuangan.
3. Kebijakan devide
Yaitu seluruh kebijakan yang dilakukan untuk menetapkan seberapa
besar laba bersih yang dibagikan kepada para pemegang saham dan berapa besar
laba bersih yang tetap ditahan untuk cadangan investasi tahunan, kebijakan itu
akan tercermin dari besarnya perbandingan laba bersih.
Contoh kebijakan deviden adalah menetapkan apakah presentase
pembagian deviden saat ini perlu ditingkatkan atau tetap dipertahankan
sebagaimana pada tahun sebelumnya.
Maksud dan Tujuan :
Tujuan dari Manajemen Keuangan Jasa IT (ITFM) adalah untuk
mengoptimalkan biaya IT Services saat mengambil menjadi kualitas akun dan
faktor risiko. Saldo analisis biaya terhadap kualitas dan risiko untuk membuat
cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing diperlukan
karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk memberikan
output konsumen yang optimal.
ITFM adalah disiplin berdasarkan prinsip keuangan dan akuntansi
standar, tapi alamat prinsip-prinsip tertentu yang berlaku untuk layanan TI,
seperti manajemen aset tetap, manajemen modal, audit, dan penyusutan.
Untuk sebuah organisasi TI internal, tujuannya digambarkan
sebagai:
memberikan pelayanan hemat biaya dari aset TI dan sumber
daya yang digunakan dalam memberikan layanan TI
Untuk outsourcing organisasi IT atau organisasi TI yang
dijalankan seolah-olah itu sebuah entitas yang terpisah (yaitu, dengan
pengisian penuh) tujuan dapat digambarkan sebagai
Untuk dapat menjelaskan sepenuhnya untuk belanja pada layanan TI
dan dapat atribut biaya ini untuk layanan yang diberikan kepada pelanggan organisasi
dan untuk membantu manajemen dengan menyediakan rinci dan dihitung biayanya
kasus bisnis untuk perubahan yang diusulkan untuk layanan
Layanan Teknologi Informasi Manajemen Kontinuitas
Ruang Lingkup
situsnya bertujuan untuk memberikan pengenalan untuk membangun
proses Business Continuity Management dalam sebuah organisasi dalam rangka
untuk mengurangi teknologi dan kontinuitas informasi risiko yang
teridentifikasi sebagai bagian dari Manajemen Risiko.
Dalam rangka mempertahankan ketersediaan TI dan informasi
organisasi perlu memahami
yang proses sangat penting, seberapa cepat mereka harus
dipulihkan.
apa IT dan informasi yang diperlukan untuk menjaga proses-proses
penting yang berjalan.
Dengan menggunakan informasi ini, ICT dan Keamanan Informasi
(IS) profesional dapat menentukan tindakan yang harus dilakukan untuk
memastikan bahwa TI dan informasi persyaratan proses kritis dapat dipenuhi,
meskipun peristiwa yang mengganggu. Ini termasuk memastikan bahwa ICT dan IS
staf tersedia dalam jangka waktu yang diperlukan dan identifikasi situs
alternatif (s) yang bekerja harus itu menjadi perlu. Informasi ini rinci dalam
Business Continuity Plan (BCP).
Setelah ICT dan IS operasional lagi, tim operasional akan dapat
bekerja dari mereka IT Service Continuity Plan untuk mengembalikan komponen TI
kritis dan informasi yang diperlukan untuk mendukung proses kritis.
Maksud & Tujuan
Layanan Continuity Management (ITSCM) IT bertujuan untuk
mengelola risiko yang serius dapat mempengaruhi layanan TI. ITSCM memastikan
bahwa penyedia layanan TI selalu dapat memberikan minimum setuju Layanan
Levels, dengan mengurangi resiko dari kejadian bencana untuk tingkat yang dapat
diterima dan perencanaan untuk pemulihan layanan TI. ITSCM harus dirancang
untuk mendukung Business Continuity Management.
Manajemen keamanan Informasi dan Manajemen Akses
Kebijakan Keamanan Informasi (Information Security Policy)
Tujuan kebijakan keamanan informasi adalah untuk memberikan
arahan dan dukungan manajemen keamanan informasi. Manajemen harus menetapkan
arah kebijakan yang jelas dan menunjukkan dukungan, serta komitmen terhadap
keamanan informasi melalui peerapan dan pemeliharaan suatu kebijakan keamanan
informasi di seluruh tatanan organisasi.
Kebijakan Keamanan Informasi meliputi :
· Dokumen Kebijakan Keamanan Informasi (Information security
policy document)
Kontrol yang seharusnya dipenuhi adalah dokumen kebijakan
keamanan informasi harus disetujui oleh manajemen, dipublikasikan dan
disosialisasikan dengan baik kepada seluruh pegawai. Di dalam dokumen kebijakan
tersebut harus ada pernyataan komitmen manajemen dan pendekatan organisasi
dalam mengelola keamanan informasi. Dokumen tersebut paling tidak harus
mencakup hal-hal sebagai berikut :
· Definisi keamanan informasi, sasaran umum dan cakupan,
serta pentingnya keamanan sebagai mekanisme untuk berbagi informasi
Pernyataan komitmen manajemen, dukungan terhadap tujuan, dan
prinsip, persyaratan standard an kesesuaian sebagai bagian penting untuk
organisasi, seperti berikut.
a) Kesesuaian persyaratan
legalitas dan kontraktual
b) Kebutuhan pendidikan keamanan
c) Pencegahan dan deteksi
terhadap virus dan piranti lunak berbahaya lain
d) Manajemen kelangsungan bisnis
e) Konsekuensi atas pelanggaran
kebijakan keamanan
f) Definisi tanggungjawab
umum dan khusu untuk manajemen keamanan informasi, termasuk melaporkan insiden
keamanan
g) Rujukan untuk dokumentasi yang
mendukung kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system
informasi tertentu atau aturan keamanan yang harus dipatuhi pengguna.
Sistem manajemen Keamanan Informasi
ISMS (information security management system) atau sistem
manajemen keamanan informasi adalah istilah yang muncul terutama dari ISO/IEC 27002
yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan
informasi. Konsep utama ISMS untuk suatu organisasi adalah untuk merancang,
menerapkan, dan memelihara suatu rangkaian terpadu proses dan sistem untuk
secara efektif mengelola keamanan informasi dan menjamin kerahasiaan,
integritas, serta ketersediaan aset-aset informasi serta meminimalkan risiko
keamanan informasi.
Standar ISMS yang paling terkenal adalah ISO/IEC 27001 dan
ISO/IEC 27002 serta standar-standar terkait yang diterbitkan bersama oleh ISO
dan IEC. Information Security Forum juga menerbitkan suatu ISMS lain yang disebut
Standard of Good Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman
mereka. Kerangka manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL
juga menyentuh masalah-masalah keamanan walaupun lebih terarah pada kerangka
tata kelola TI secara umum.
Information Security Management Maturity Model (dikenal dengan
ISM-cubed atau ISM3) adalah suatu bentuk lain dari ISMS yang disusun
berdasarkan standar-standar lain seperti ISO 20000, ISO 9001, CMM, ISO/IEC
27001, serta konsep-konsep umum tata kelola dan keamanan informasi. ISM3 dapat
digunakan sebagai dasar bagi ISMS yang sesuai dengan ISO 9001. ISM3 berbasis
pada proses dan mencakup metrik proses sedangkan ISO/IEC 27001 berbasis pada
kontrol.
Fasilitas Manajemen - Kontrol Akses Fisik
Fasilitas Manajemen keamanan informasi adalah Aktivitas untuk
menjaga agar sumberdaya informasi tetap aman . Manajemen keamanan informasi
terdiri atas empat tahap, yaitu:
1. Mengidentifikasi ancaman yang
dapat menyerang sumber informasi perusahaan.
2. Mendefinisikan resiko yang
disebabkan oleh ancaman.
3. Menentukan kebijakan keamanan
informasi.
4. Mengimplementasikan
pengendalian untuk mengatasi resiko resiko tersebut
Akses kontrol secara fisik biasanya diberikan pada petugas
khusus seperti penjaga keamanan. Umumnya ada pagar atau pintu untuk menghindari
akses kontrol fisik dari pihak yang tidak berkepentingan. Kontrol akses secara
fisik dapat dicapai oleh manusia melalui cara mekanis seperti kunci atau
melalui sarana teknologi yang disebut sistem akses kontrol. Hak akses hanya
bagi yang berkepentingan ini sangat berguna untuk melindungi aset properti bila
didukung dengan kamera CCTV.
Sumber :
https://www.enisa.europa.eu/activities/risk-management/current-risk/bcm-resilience/definitions-scope
Komentar
Posting Komentar