Tugas 2 Manajemen Layanan Sistem Informasi (Softskill)





Business Relationship Management


1.       Ruang Lingkup

Manajemen hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia , teknologi informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis mereka.

BRM berbeda dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan

Ruang lingkup manajemen hubungan bisnis berfokus pada penyelarasan pelanggan tujuan dengan kegiatan penyedia layanan TI , yaitu, semua interaksi bahwa penyedia layanan memiliki dengan pelanggan .


2.       Maksud dan Tujuan :

·         Pengertian

Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman, mendefinisikan, dan mendukung kegiatan antar-usaha yang terkait dengan jaringan bisnis .


·         Tujuan

Tujuan dari manajemen hubungan bisnis adalah untuk memahami kebutuhan pelanggan bisnis dan untuk memberikan layanan yang memenuhi kebutuhan tersebut .



3.       Prinsip Umum

Prinsip Business Relationship Management

·         Pengukuran dan analisis

Tujuan BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.

Setiap hubungan bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda untuk mencapai. Tujuan dari hubungan bisnis yang diberikan adalah diskrit dan terukur.


·         Reputasi dan kepercayaan

Model BRM harus berusaha untuk model dan mengukur reputasi dan kepercayaan .

Setiap hubungan, dan setiap interaksi di dalamnya, memberikan kontribusi untuk reputasi. Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis. Kepedulian untuk reputasi incentivizes perilaku yang baik.

Tidak adanya kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul 'radikal' sebagai komponen dari komunitas online harus dijelaskan.



·         Governance

Model BRM perlu memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan , termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.



·         Batas

Model BRM harus menentukan batas-batas hubungan bisnis dalam kontinum yang lebih besar dari hubungan interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika ada tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau atribut lainnya. model harus membantu menentukan batas-batas yang mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.



·         Pertukaran dan timbal balik

Model BRM pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.



4.       PERAN

Sebagai peran organisasi, BRM peran organisasi adalah hubungan antara penyedia layanan dan bisnis. Peran bertindak sebagai penghubung, orkestra, dan navigator antara penyedia layanan dan satu atau unit bisnis yang lebih.

Peran Bisnis Relationship Manager telah diperkenalkan di ITIL 2011 untuk melakukan kegiatan dalam proses bisnis Relationship Management.



5.       Hubungan dengan proses manajemen layanan lainnya


 





Deskripsi proses

ITIL Bisnis Relationship Management, Manajemen Hubungan Bisnis

Bisnis Relationship Management telah diperkenalkan sebagai proses baru dalam ITIL 2011.

Terbaru tempat bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Bisnis Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari terus menerus Peningkatan Pelayanan untuk Bisnis Relationship Management. Gambaran proses ITIL Bisnis Relationship Management, menunjukkan antarmuka yang paling penting.



Manajemen Keuangan Untuk Layanan TI




Ruang Lingkup

Ruang lingkup Keuangan Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama yaitu tentang keputusan keuangan, keputusan investasi dan kebijakan deviden.



1.   Keputusan Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada sisi yang mengungkapkan seberapa besar proporsi utang dan ekuitas suatu perusahaan.

Contohnya : Keputusan Keuangan adalah menentukan berapa banyak obligasi (utang jangka panjang) yang harus ditambah dan berpapa banyak saham biasa yang perlu diterbitkan.

2.      Keputusan Investasi

Segala keputusan manajerial yang dilakukan untuk menghasilkan dana berbagai macam aktiva. Boleh juga dikatakan bahwa keputusan investasi adalah keputusan bisnis, dan itu diluar keputusan keuangan.


3.      Kebijakan devide

Yaitu seluruh kebijakan yang dilakukan untuk menetapkan seberapa besar laba bersih yang dibagikan kepada para pemegang saham dan berapa besar laba bersih yang tetap ditahan untuk cadangan investasi tahunan, kebijakan itu akan tercermin dari besarnya perbandingan laba bersih.

Contoh kebijakan deviden adalah menetapkan apakah presentase pembagian deviden saat ini perlu ditingkatkan atau tetap dipertahankan sebagaimana pada tahun sebelumnya.



Maksud dan Tujuan :

Tujuan dari Manajemen Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT Services saat mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis biaya terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk memberikan output konsumen yang optimal.


ITFM adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset tetap, manajemen modal, audit, dan penyusutan.


Untuk sebuah organisasi TI internal, tujuannya digambarkan sebagai:

memberikan pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan dalam memberikan layanan TI

 Untuk outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu sebuah entitas yang terpisah (yaitu, dengan pengisian penuh) tujuan dapat digambarkan sebagai

Untuk dapat menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut biaya ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk membantu manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis untuk perubahan yang diusulkan untuk layanan





Layanan Teknologi Informasi Manajemen Kontinuitas



Ruang Lingkup



situsnya bertujuan untuk memberikan pengenalan untuk membangun proses Business Continuity Management dalam sebuah organisasi dalam rangka untuk mengurangi teknologi dan kontinuitas informasi risiko yang teridentifikasi sebagai bagian dari Manajemen Risiko.


Dalam rangka mempertahankan ketersediaan TI dan informasi organisasi perlu memahami

yang proses sangat penting, seberapa cepat mereka harus dipulihkan.

apa IT dan informasi yang diperlukan untuk menjaga proses-proses penting yang berjalan.

Dengan menggunakan informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat menentukan tindakan yang harus dilakukan untuk memastikan bahwa TI dan informasi persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang mengganggu. Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka waktu yang diperlukan dan identifikasi situs alternatif (s) yang bekerja harus itu menjadi perlu. Informasi ini rinci dalam Business Continuity Plan (BCP).



Setelah ICT dan IS operasional lagi, tim operasional akan dapat bekerja dari mereka IT Service Continuity Plan untuk mengembalikan komponen TI kritis dan informasi yang diperlukan untuk mendukung proses kritis.



Maksud & Tujuan

Layanan Continuity Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius dapat mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI selalu dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko dari kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity Management.




Manajemen keamanan Informasi dan Manajemen Akses




Kebijakan Keamanan Informasi (Information Security Policy)



Tujuan kebijakan keamanan informasi adalah untuk memberikan arahan dan dukungan manajemen keamanan informasi. Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkan dukungan, serta komitmen terhadap keamanan informasi melalui peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh tatanan organisasi.



Kebijakan Keamanan Informasi meliputi :

·         Dokumen Kebijakan Keamanan Informasi (Information security policy document)

Kontrol yang seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus disetujui oleh manajemen, dipublikasikan dan disosialisasikan dengan baik kepada seluruh pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan komitmen manajemen dan pendekatan organisasi dalam mengelola keamanan informasi. Dokumen tersebut paling tidak harus mencakup hal-hal sebagai berikut :

·         Definisi keamanan informasi, sasaran umum dan cakupan, serta pentingnya keamanan sebagai mekanisme untuk berbagi informasi

Pernyataan komitmen manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard an kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.

a)      Kesesuaian persyaratan legalitas dan kontraktual

b)      Kebutuhan pendidikan keamanan

c)       Pencegahan dan deteksi terhadap virus dan piranti lunak berbahaya lain

d)      Manajemen kelangsungan bisnis

e)      Konsekuensi atas pelanggaran kebijakan keamanan

f)       Definisi tanggungjawab umum dan khusu untuk manajemen keamanan informasi, termasuk melaporkan insiden keamanan

g)      Rujukan untuk dokumentasi yang mendukung kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system informasi tertentu atau aturan keamanan yang harus dipatuhi pengguna.



Sistem manajemen Keamanan Informasi


ISMS (information security management system) atau sistem manajemen keamanan informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi. Konsep utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan, dan memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.



Standar ISMS yang paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta standar-standar terkait yang diterbitkan bersama oleh ISO dan IEC. Information Security Forum juga menerbitkan suatu ISMS lain yang disebut Standard of Good Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI secara umum.



Information Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik proses sedangkan ISO/IEC 27001 berbasis pada kontrol.



Fasilitas Manajemen - Kontrol Akses Fisik

Fasilitas Manajemen keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya informasi tetap aman . Manajemen keamanan informasi terdiri atas empat tahap, yaitu:

1.      Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan.

2.      Mendefinisikan resiko yang disebabkan oleh ancaman.

3.      Menentukan kebijakan keamanan informasi.

4.      Mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut

Akses kontrol secara fisik biasanya diberikan pada petugas khusus seperti penjaga keamanan. Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik dari pihak yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai oleh manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi yang disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.



Sumber :













Komentar