Business
Relationship Management
1. Ruang
Lingkup
Manajemen hubungan
bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi)
yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber
Daya Manusia , teknologi informasi , departemen keuangan, atau penyedia
eksternal) dan mitra bisnis mereka.
BRM berbeda dari manajemen
hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu
berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang
sejalan kepentingan bisnis dengan TI Penyerahan
Ruang lingkup manajemen hubungan bisnis berfokus pada penyelarasan pelanggan
tujuan dengan kegiatan penyedia layanan TI , yaitu, semua interaksi bahwa
penyedia layanan memiliki dengan pelanggan .
2. Maksud
dan Tujuan
· Pengertian
Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman, mendefinisikan, dan mendukung
kegiatan antar-usaha yang terkait dengan jaringan bisnis .
· Tujuan
Tujuan dari manajemen hubungan bisnis adalah
untuk memahami kebutuhan pelanggan bisnis dan untuk memberikan layanan yang
memenuhi kebutuhan tersebut .
3. Prinsip
Umum
Prinsip
Business Relationship Management
· Pengukuran dan analisis
Tujuan BRM mengharuskan konsep-konsep dan
prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat model, seseorang
harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan
mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku
untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.
Setiap hubungan bisnis memiliki tujuan yang
memerlukan partisipasi dari peran ganda untuk mencapai. Tujuan dari hubungan
bisnis yang diberikan adalah diskrit dan terukur.
· Reputasi dan kepercayaan
Model BRM harus berusaha untuk model dan
mengukur reputasi dan kepercayaan .
Setiap hubungan, dan setiap interaksi di
dalamnya, memberikan kontribusi untuk reputasi. Reputasi meringankan risiko dan
mengurangi gesekan dalam proses bisnis. Kepedulian untuk reputasi incentivizes
perilaku yang baik.
Tidak adanya kepercayaan akan menyebabkan
hubungan bisnis untuk gagal. Kepercayaan meningkatkan efisiensi dan
memungkinkan resolusi konflik. Hubungan antara kepercayaan sebagai konsep inti
tradisional dan dalam bentuk yang muncul 'radikal' sebagai komponen dari
komunitas online [11] harus dijelaskan.
· Governance
Model BRM perlu memperhitungkan dan
menyelaraskan dengan model tata kelola perusahaan , termasuk etika bisnis ,
kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.
· Batas
Model BRM harus menentukan batas-batas
hubungan bisnis dalam kontinum yang lebih besar dari hubungan interpersonal.
Selain isu-isu pemerintahan, model harus memeriksa jika ada tingkat optimal
dari hubungan pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau
atribut lainnya. model harus membantu menentukan batas-batas yang
mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.
· Pertukaran dan timbal balik
Model BRM pertukaran dan timbal balik harus
memperluas dimensi tradisional untuk akun untuk tidak hanya pertukaran
keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan reputasi. Ini
adalah fitur kunci dari hubungan bisnis.
4. Peran
Sebagai peran organisasi, BRM peran organisasi
adalah hubungan antara penyedia layanan dan bisnis. Peran bertindak sebagai
penghubung, orkestra, dan navigator antara penyedia layanan dan satu atau unit
bisnis yang lebih.
Peran Bisnis Relationship Manager telah
diperkenalkan di ITIL 2011 untuk melakukan kegiatan dalam proses bisnis
Relationship Management.
Deskripsi
proses
ITIL Bisnis Relationship Management, Manajemen
Hubungan Bisnis
Bisnis Relationship Management telah
diperkenalkan sebagai proses baru dalam ITIL 2011. Terbaru tempat bimbingan survei kepuasan pelanggan dan manajemen
pengaduan dalam Bisnis Relationship Management. Akibatnya, proses yang sesuai
telah dipindahkan dari terus menerus Peningkatan Pelayanan untuk Bisnis
Relationship Management. Gambaran proses ITIL Bisnis Relationship Management,
menunjukkan antarmuka yang paling penting.
Manajemen
Keuangan Untuk Layanan TI
Ruang
Lingkup
Ruang lingkup Keuangan Untuk Layanan TI
sesungguhnya hanya mencakup tiga hal utama yaitu tentang keputusan keuangan,
keputusan investasi dan kebijakan deviden.
1. Keputusan Keuangan dilakukan
untuk mencari dana. Keputusan itu tercermin pada sisi yang mengungkapkan
seberapa besar proporsi utang dan ekuitas suatu perusahaan.
Contohnya : Keputusan Keuangan adalah
menentukan berapa banyak obligasi (utang jangka panjang) yang harus ditambah
dan berpapa banyak saham biasa yang perlu diterbitkan.
2. Keputusan
Investasi
Segala keputusan manajerial yang dilakukan
untuk menghasilkan dana berbagai macam aktiva. Boleh juga dikatakan bahwa
keputusan investasi adalah keputusan bisnis, dan itu diluar keputusan keuangan.
3. Kebijakan
devide
Yaitu seluruh kebijakan yang dilakukan untuk
menetapkan seberapa besar laba bersih yang dibagikan kepada para pemegang saham
dan berapa besar laba bersih yang tetap ditahan untuk cadangan investasi
tahunan, kebijakan itu akan tercermin dari besarnya perbandingan laba bersih.
Contoh kebijakan deviden adalah menetapkan
apakah presentase pembagian deviden saat ini perlu ditingkatkan atau tetap dipertahankan
sebagaimana pada tahun sebelumnya.
Maksud
dan Tujuan
Tujuan dari Manajemen Keuangan Jasa IT (ITFM)
adalah untuk mengoptimalkan biaya IT Services saat mengambil menjadi kualitas
akun dan faktor risiko. Saldo analisis biaya terhadap kualitas dan risiko untuk
membuat cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing
diperlukan karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk
memberikan output konsumen yang optimal.
ITFM adalah disiplin berdasarkan prinsip
keuangan dan akuntansi standar, tapi alamat prinsip-prinsip tertentu yang
berlaku untuk layanan TI, seperti manajemen aset tetap, manajemen modal, audit,
dan penyusutan.
Untuk
sebuah organisasi TI internal, tujuannya digambarkan sebagai:
· Untuk
memberikan pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan
dalam memberikan layanan TI
· Untuk
outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu
sebuah entitas yang terpisah (yaitu, dengan pengisian penuh)
· Untuk
dapat menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut
biaya ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk
membantu manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis
untuk perubahan yang diusulkan untuk layanan
Layanan
Teknologi Informasi Manajemen Kontinuitas
Ruang
Lingkup
situsnya bertujuan untuk memberikan pengenalan
untuk membangun proses Business Continuity Management dalam sebuah organisasi
dalam rangka untuk mengurangi teknologi dan kontinuitas informasi risiko yang
teridentifikasi sebagai bagian dari Manajemen Risiko.
Dalam rangka mempertahankan ketersediaan TI
dan informasi organisasi perlu memahami
yang proses sangat penting, seberapa cepat
mereka harus dipulihkan.
apa IT dan informasi yang diperlukan untuk
menjaga proses-proses penting yang berjalan.
Dengan menggunakan informasi ini, ICT dan
Keamanan Informasi (IS) profesional dapat menentukan tindakan yang harus
dilakukan untuk memastikan bahwa TI dan informasi persyaratan proses kritis
dapat dipenuhi, meskipun peristiwa yang mengganggu. Ini termasuk memastikan
bahwa ICT dan IS staf tersedia dalam jangka waktu yang diperlukan dan
identifikasi situs alternatif (s) yang bekerja harus itu menjadi perlu.
Informasi ini rinci dalam Business Continuity Plan (BCP).
Setelah ICT dan IS operasional lagi, tim
operasional akan dapat bekerja dari mereka IT Service Continuity Plan untuk
mengembalikan komponen TI kritis dan informasi yang diperlukan untuk mendukung
proses kritis.
Maksud
& Tujuan
Layanan Continuity Management (ITSCM) IT
bertujuan untuk mengelola risiko yang serius dapat mempengaruhi layanan TI.
ITSCM memastikan bahwa penyedia layanan TI selalu dapat memberikan minimum
setuju Layanan Levels, dengan mengurangi resiko dari kejadian bencana untuk
tingkat yang dapat diterima dan perencanaan untuk pemulihan layanan TI. ITSCM
harus dirancang untuk mendukung Business Continuity Management.
Manajemen
keamanan Informasi dan Manajemen Akses
Kebijakan
Keamanan Informasi (Information Security Policy)
Tujuan kebijakan keamanan informasi adalah
untuk memberikan arahan dan dukungan manajemen keamanan informasi. Manajemen
harus menetapkan arah kebijakan yang jelas dan menunjukkan dukungan, serta
komitmen terhadap keamanan informasi melalui peerapan dan pemeliharaan suatu
kebijakan keamanan informasi di seluruh tatanan organisasi.
Kebijakan Keamanan Informasi meliputi :
· Dokumen
Kebijakan Keamanan Informasi (Information security policy document)
Kontrol yang seharusnya dipenuhi adalah dokumen
kebijakan keamanan informasi harus disetujui oleh manajemen, dipublikasikan dan
disosialisasikan dengan baik kepada seluruh pegawai. Di dalam dokumen kebijakan
tersebut harus ada pernyataan komitmen manajemen dan pendekatan organisasi
dalam mengelola keamanan informasi. Dokumen tersebut paling tidak harus
mencakup hal-hal sebagai berikut :
· Definisi
keamanan informasi, sasaran umum dan cakuoan, serta pentingnya keamanan sebagai
mekanisme untuk berbagi informasi
Pernyataan komitmen manajemen, dukungan
terhadap tujuan, dan prinsip, persyaratan standard an kesesuaian sebagai bagian
penting untuk organisasi, seperti berikut.
a) Kesesuaian persyaratan
legalitas dan kontraktual
b) Kebutuhan pendidikan keamanan
c) Pencegahan dan deteksi terhadap
virus dan piranti lunak berbahaya lain
d) Manajemen kelangsungan bisnis
e) Konsekuensi atas pelanggaran
kebijakan keamanan
f) Definisi tanggungjawab umum dan
khusu untuk manajemen keamanan informasi, termasuk melaporkan
insiden keamanan
g) Rujukan untuk dokumentasi yang
mendukung kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system
informasi tertentu atau aturan keamanan yang harus dipatuhi pengguna.
Sistem
manajemen Keamanan Informasi
ISMS (information security management system) atau sistem
manajemen keamanan informasi adalah istilah yang
muncul terutama dari ISO/IEC 27002 yang
merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi.
Konsep utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan,
dan memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif
mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta
ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.
Standar ISMS yang paling terkenal adalah
ISO/IEC 27001 dan ISO/IEC 27002 serta standar-standar terkait yang diterbitkan
bersama oleh ISO dan IEC. Information Security Forum juga menerbitkan suatu
ISMS lain yang disebut Standard of Good Practice (SOGP) yang lebih berdasarkan
praktik dari pengalaman mereka. Kerangka manajemen teknologi informasi (TI)
lain seperti COBIT dan ITIL juga menyentuh masalah-masalah keamanan walaupun
lebih terarah pada kerangka tata kelola TI secara umum.
Information Security Management Maturity Model
(dikenal dengan ISM-cubed atau ISM3) adalah suatu bentuk lain dari ISMS yang
disusun berdasarkan standar-standar lain seperti ISO 20000, ISO 9001, CMM,
ISO/IEC 27001, serta konsep-konsep umum tata kelola dan keamanan informasi.
ISM3 dapat digunakan sebagai dasar bagi ISMS yang sesuai dengan ISO 9001. ISM3
berbasis pada proses dan mencakup metrik proses sedangkan ISO/IEC 27001
berbasis pada kontrol.
Fasilitas
Manajemen - Kontrol Akses Fisik
Fasilitas Manajemen keamanan informasi adalah
Aktivitas untuk menjaga agar sumberdaya informasi tetap aman . Manajemen
keamanan informasi terdiri atas empat tahap, yaitu:
1.
Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan.
2.
Mendefinisikan resiko yang disebabkan oleh ancaman.
3. Menentukan
kebijakan keamanan informasi.
4.
Mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut
Akses kontrol secara
fisik biasanya diberikan pada petugas khusus seperti penjaga keamanan. Umumnya
ada pagar atau pintu untuk menghindari akses kontrol fisik dari pihak yang
tidak berkepentingan. Kontrol akses secara fisik dapat dicapai oleh manusia
melalui cara mekanis seperti kunci atau melalui sarana teknologi yang disebut
sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini sangat
berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.