BUSINESS RELATIONSHIP MANAGEMENT
Business
Relationship Management merupakan kegiatan untuk menjaga relasi yang
positif antara perusahaan dengan pelanggan.
Ruang Lingkup
Manajemen hubungan bisnis terdiri dari
pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan
yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia, teknologi
informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis
mereka. BRM berbeda dari manajemen hubungan perusahaan dan manajemen hubungan
pelanggan meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar
daripada penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan.
Maksud Dan Tujuan
1. Pengertian
Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman yang mendefinisikan, dan mendukung kegiatan antar-usaha yang berterkait dengan jaringan bisnis.
Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman yang mendefinisikan, dan mendukung kegiatan antar-usaha yang berterkait dengan jaringan bisnis.
2. Tujuan
Tujuan untuk Manajemen hubungan bisnis adalah memahami kebutuhan pelanggan bisnis dan memberikan layanan yang memenuhi kebutuhan tersebut.
Tujuan untuk Manajemen hubungan bisnis adalah memahami kebutuhan pelanggan bisnis dan memberikan layanan yang memenuhi kebutuhan tersebut.
3.
Prinsip
Umum
Prinsip Business Relationship Management
a)
Pengukuran dan analisis
BRM mengharuskan konsep-konsep
dan prinsip-prinsip dapat diidentifikasikan dan diukur, Mengingat model,
seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dan
mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku
untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.Setiap hubungan
bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda untuk
mencapai. Tujuan dari hubungan bisnis yang diberikan adalah terukut dan
diskrit.
b)
Reputasi dan kepercayaan
Model BRM harus berusaha untuk
model dan mengukur reputasi dan kepercayaan. Setiap hubungan, dan setiap
interaksi di dalamnya, memberikan kontribusi untuk reputasi. Reputasi meringankan
risiko dan mengurangi gesekan dalam proses bisnis. Kepedulian untuk reputasi incentivizes
perilaku yang baik.Tidak adanya kepercayaan akan menyebabkan hubungan bisnis untuk
gagal. Kepercayaan meningkatkan efisiensi dan memungkinkan resolusi konflik.
Hubungan antara kepercayaan sebagai konsep inti tradisional dan dalam bentuk
yang muncul 'radikal' sebagai komponen dari komunitas online [11] harus
dijelaskan.
c)
Governance
Model BRM perlu memperhitungkan
dan menyelaraskan dengan model tata kelola perusahaan termasuk etika bisnis ,
kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.
d)
Batas
Model BRM harus menentukan
batas-batas hubungan bisnis dalam kontinum yang lebih besar dari hubungan
interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika ada
tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda berdasarkan
jenis, peran, atau atribut lainnya. model harus membantu menentukan batas-batas
yang mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.
e)
Pertukaran dan timbal balik
Model BRM pertukaran dan timbal
balik harus memperluas dimensi tradisional untuk akun untuk tidak hanya
pertukaran keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan reputasi.
Ini adalah fitur kunci dari hubungan bisnis.
4.
Peran
Sebagai peran organisasi, BRM ( Business
Relationship Management ) Peran dalam
organisasi yaitu hubungan antara penyedia layanan dan bisnis, kemudian
bertindak sebagai penghubung, orkestra, dan navigator antara penyedia layanan
dengan satu atau unit bisnis yang lebih. Peran Bisnis Relationship Manager
telah dikenalkan di ITIL 2011 untuk melakukan kegiatan dalam proses Business
Relationship Management.
5.
Hubungan
dengan Proses Manajemen Layanan Lainnya
Diskripsi Proses
ITIL Bisnis Relationship Management,
Manajemen Hubungan Bisnis (Business Relationship Management) telah
diperkenalkan sebagai proses baru dalam ITIL 2011.Terbaru tempat bimbingan
survei kepuasan pelanggan dan manajemen pengaduan dalam Business Relationship
Management. Akibatnya, proses yang sesuai telah dipindahkan dari terus menerus.
Peningkatan Pelayanan untuk Business Relationship Management. Gambaran proses
ITIL Business Relationship Management, menunjukkan antarmuka yang paling
penting.
MANAJEMEN KEUANGAN UNTUK LAYANAN TI
Ruang Lingkup
Ruang lingkup Keuangan Untuk Layanan TI
sesungguhnya hanya mencakup tiga hal utama yaitu tentang keputusan keuangan,
keputusan investasi dan kebijakan deviden.
a.
Keputusan Keuangan
Dilakukan untuk mencari dana.
Keputusan itu tercermin pada sisi yang mengungkapkan seberapa besar proporsi
utang dan ekuitas suatu perusahaan. Contohnya : Keputusan Keuangan adalah
menentukan berapa banyak obligasi (utang jangka panjang) yang harus ditambah
dan berapa banyak saham biasa yang perlu diterbitkan.
b.
Keputusan Investasi
Segala keputusan manajerial yang
dilakukan untuk menghasilkan dana berbagai macam aktiva. Boleh juga dikatakan
bahwa keputusan investasi adalah keputusan bisnis, dan itu diluar keputusan
keuangan.
c.
Kebijakan devide
Yaitu seluruh kebijakan yang
dilakukan untuk menetapkan seberapa besar laba bersih yang dibagikan kepada para
pemegang saham dan berapa besar laba bersih yang tetap ditahan untuk cadangan
investasi tahunan, kebijakan itu akan tercermin dari besarnya perbandingan laba
bersih.
Contoh kebijakan deviden adalah
menetapkan apakah presentase pembagian deviden saat ini perlu ditingkatkan atau tetap dipertahankan
sebagaimana pada tahun sebelumnya.
Maksud dan Tujuan
Tujuan dari Manajemen Keuangan Jasa IT
(ITFM) adalah untuk mengoptimalkan biaya IT Services saat mengambil menjadi
kualitas akun dan faktor risiko. Saldo analisis biaya terhadap kualitas dan
risiko untuk membuat cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing
diperlukan karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk
memberikan output konsumen yang optimal.
ITFM
adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat
prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset
tetap, manajemen modal, audit, dan penyusutan.
- Untuk sebuah organisasi TI internal, tujuannya digambarkan sebagai:
- Untuk memberikan pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan dalam memberikan layanan TI
- Untuk outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu sebuah entitas yang terpisah (yaitu, dengan pengisian penuh).
- Untuk dapat menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut biaya ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk membantu manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis
- Untuk perubahan yang diusulkan untuk layanan
LAYANAN IT MANAJEMEN KONTINUITAS
Ruang Lingkup
Bertujuan untuk memberikan pengenalan
untuk membangun proses Business Continuity Management dalam sebuah organisasi
dalam rangka untuk mengurangi teknologi dan kontinuitas informasi risiko yang teridentifikasi
sebagai bagian dari Manajemen Risiko. Dalam rangka mempertahankan ketersediaan
TI dan informasi organisasi perlu memahami yang proses sangat penting, seberapa
cepat mereka harus dipulihkan. apa IT dan informasi yang diperlukan untuk
menjaga proses-proses penting yang berjalan.
Dengan menggunakan informasi ini, ICT
dan Keamanan Informasi (IS) profesional dapat menentukan tindakan yang harus
dilakukan untuk memastikan bahwa TI dan informasi persyaratan proses kritis dapat
dipenuhi, meskipun peristiwa yang mengganggu. Ini termasuk memastikan bahwa ICT
dan IS staf tersedia dalam jangka waktu yang diperlukan dan identifikasi situs
alternatif (s) yang bekerja harus itu menjadi perlu. Informasi ini rinci dalam Business
Continuity Plan (BCP). Setelah ICT dan IS operasional lagi, tim operasional
akan dapat bekerja dari mereka IT Service Continuity Plan untuk mengembalikan
komponen TI kritis dan informasi yang diperlukan untuk mendukung proses kritis.
Maksud & Tujuan
Layanan Continuity Management (ITSCM) IT
bertujuan untuk mengelola risiko yang serius dapat mempengaruhi layanan TI.
ITSCM memastikan bahwa penyedia layanan TI selalu dapat memberikan minimum
setuju Layanan Levels, dengan mengurangi resiko dari kejadian bencana untuk
tingkat yang dapat diterima dan perencanaan untuk pemulihan layanan TI. ITSCM harus
dirancang untuk mendukung Business Continuity Management Layanan Teknologi
Informasi Manajemen Kontinuitas.
Dalam
ITSCM Strategy harus menitikberatkan pada tindakan pengurangan biaya terhadap
langkah-langkah pemulihan untuk mengembalikan beberapa proses kritis. Sejumlah
pilihan pemulihan yang mungkin :
1.
Manual workarounds : solusi manual sementara dengan untuk jangka waktu yang
terbatas
2.
Reciprocal arrangements : dukungan perjanjian antara pihak-pihak terkait (tidak
sering digunakan hari ini)
3.
Gradual recovery (Pemulihan Bertahap) : metode yang membuat fasilitas dasar
seperti akomodasi dan ruang komputer menjadi tersedia dengan biaya yang
terbatas dalam beberapa hari (empat atau lebih).
4.
Intermediate recovery (Pemulihan Menengah) : pemulihan dalam waktu dua sampai
tiga hari, umumnya didasarkan pada fasilitas yang disiapkan sering berbagi
dengan beberapa pihak lain
5.
Fast recovery (Pemulihan Cepat) : pemulihan dalam waktu 24 jam yang berfokus
pada layanan utama, yang melibatkan fasilitas yang bisa melakukan operasional
sangat cepat dan dengan kehilangan data yang sangat rendah
6.
Immediate recovery (Pemulihan Segera) : pilihan untuk pemulihan segera terutama
untuk layanan bisnis yang penting dengan bantuan teknik mirroring dan solusi
redundansi lainnya, tidak ada data yang rendah yang terlibat.
MANAJEMEN KEAMANAN INFORMASI DAN MANAJEMEN AKSES
1. Kebijakan Keamanan
Informasi (Information Security Policy)
Tujuan
kebijakan keamanan informasi adalah untuk memberikan arahan dan dukungan
manajemen keamanan informasi. Manajemen harus menetapkan arah kebijakan yang
jelas dan menunjukkan dukungan, serta komitmen terhadap keamanan informasi
melalui peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh
tatanan organisasi.
Kebijakan
Keamanan Informasi meliputi :
·
Dokumen
Kebijakan Keamanan Informasi (Information security policy document)
Kontrol yang
seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus disetujui
oleh manajemen, dipublikasikan dan disosialisasikan dengan baik kepada seluruh
pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan komitmen
manajemen dan pendekatan organisasi dalam mengelola keamanan informasi. Dokumen
tersebut paling tidak harus mencakup hal-hal sebagai berikut :
·
Definisi
keamanan informasi, sasaran umum dan cakuoan, serta pentingnya keamanan sebagai
mekanisme untuk berbagi informasi
Pernyataan
komitmen manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard
an kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
- Kesesuaian persyaratan legalitas dan kontraktual
- Kebutuhan pendidikan keamanan
- Pencegahan dan deteksi terhadap virus dan piranti lunak berbahaya lain
- Manajemen kelangsungan bisnis
- Konsekuensi atas pelanggaran kebijakan keamanan
- Definisi tanggungjawab umum dan khusu untuk manajemen keamanan informasi, termasuk melaporkan insiden keamanan
- Rujukan untuk dokumentasi yang mendukung kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system informasi tertentu atau aturan keamanan yang harus dipatuhi pengguna.
2. Sistem
manajemen Keamanan Informasi
ISMS
(information security management system) atau sistem manajemen keamanan
informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk pada
suatu sistem manajemen yang berhubungan dengan keamanan informasi. Konsep utama
ISMS untuk suatu organisasi adalah untuk merancang, menerapkan, dan memelihara
suatu rangkaian terpadu proses dan sistem untuk secara efektif mengelola
keamanan informasi dan menjamin kerahasiaan, integritas, serta ketersediaan
aset-aset informasi serta meminimalkan risiko keamanan informasi.
Standar ISMS
yang paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta
standar-standar terkait yang diterbitkan bersama oleh ISO dan IEC. Information
Security Forum juga menerbitkan suatu ISMS lain yang disebut Standard of Good
Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka
manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh
masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI
secara umum.
Information
Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah
suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain
seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata
kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS
yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik
proses sedangkan ISO/IEC 27001 berbasis pada kontrol.
3. Fasilitas
Manajemen - Kontrol Akses Fisik
Fasilitas
Manajemen keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya
informasi tetap aman . Manajemen keamanan informasi terdiri atas empat tahap,
yaitu:
1.
Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan.
2.
Mendefinisikan resiko yang disebabkan oleh ancaman.
3.
Menentukan kebijakan keamanan informasi.
4.
Mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut.
Akses
kontrol secara fisik biasanya diberikan pada petugas khusus seperti penjaga
keamanan. Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik
dari pihak yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai
oleh manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi
yang disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini
sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.
References :
- http://wiki.en.it-processmaps.com/index.php/Business_Relationship_Management
- fseptian.mhs.uksw.edu/2012/12/sistem-informsi-keuangan.html
- sir.stikom.edu/1224/57/Bab_II.pdf
- https://id.wikipedia.org/wiki/ISMS
0 comment:
Post a Comment