Wednesday, April 13, 2016

BUSINESS RELATIONSHIP MANAGEMENT


BUSINESS RELATIONSHIP MANAGEMENT 
Business Relationship Management merupakan kegiatan untuk menjaga relasi yang  positif antara perusahaan dengan pelanggan.

Ruang Lingkup

       Manajemen hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia, teknologi informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis mereka. BRM berbeda dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan.

Maksud Dan Tujuan
1.      Pengertian
       Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman yang mendefinisikan, dan mendukung kegiatan antar-usaha yang berterkait dengan jaringan bisnis.

2.      Tujuan
        Tujuan untuk Manajemen hubungan bisnis adalah memahami kebutuhan pelanggan bisnis dan memberikan layanan yang memenuhi kebutuhan tersebut.

3.      Prinsip Umum
       Prinsip Business Relationship Management
       a)    Pengukuran dan analisis
            BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasikan dan diukur, Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dan mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.Setiap hubungan bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda untuk mencapai. Tujuan dari hubungan bisnis yang diberikan adalah terukut dan diskrit.
      b)    Reputasi dan kepercayaan
           Model BRM harus berusaha untuk model dan mengukur reputasi dan kepercayaan. Setiap hubungan, dan setiap interaksi di dalamnya, memberikan kontribusi untuk reputasi. Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis. Kepedulian untuk reputasi incentivizes perilaku yang baik.Tidak adanya kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul 'radikal' sebagai komponen dari komunitas online [11] harus dijelaskan.
      c)    Governance
           Model BRM perlu memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.
      d)    Batas
            Model BRM harus menentukan batas-batas hubungan bisnis dalam kontinum yang lebih besar dari hubungan interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika ada tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau atribut lainnya. model harus membantu menentukan batas-batas yang mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.
      e)    Pertukaran dan timbal balik
           Model BRM pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.

4.      Peran
       Sebagai peran organisasi, BRM ( Business Relationship Management ) Peran dalam  organisasi yaitu hubungan antara penyedia layanan dan bisnis, kemudian bertindak sebagai penghubung, orkestra, dan navigator antara penyedia layanan dengan satu atau unit bisnis yang lebih. Peran Bisnis Relationship Manager telah dikenalkan di ITIL 2011 untuk melakukan kegiatan dalam proses Business Relationship Management.

5.      Hubungan dengan Proses Manajemen Layanan Lainnya
   Diskripsi Proses
       ITIL Bisnis Relationship Management, Manajemen Hubungan Bisnis (Business Relationship Management) telah diperkenalkan sebagai proses baru dalam ITIL 2011.Terbaru tempat bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Business Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari terus menerus. Peningkatan Pelayanan untuk Business Relationship Management. Gambaran proses ITIL Business Relationship Management, menunjukkan antarmuka yang paling penting.

MANAJEMEN KEUANGAN UNTUK LAYANAN TI

Ruang Lingkup
       Ruang lingkup Keuangan Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama yaitu tentang keputusan keuangan, keputusan investasi dan kebijakan deviden.
       a.    Keputusan Keuangan
          Dilakukan untuk mencari dana. Keputusan itu tercermin pada sisi yang mengungkapkan seberapa besar proporsi utang dan ekuitas suatu perusahaan. Contohnya : Keputusan Keuangan adalah menentukan berapa banyak obligasi (utang jangka panjang) yang harus ditambah dan berapa banyak saham biasa yang perlu diterbitkan.
       b.    Keputusan Investasi
           Segala keputusan manajerial yang dilakukan untuk menghasilkan dana berbagai macam aktiva. Boleh juga dikatakan bahwa keputusan investasi adalah keputusan bisnis, dan itu diluar keputusan keuangan.
       c.    Kebijakan devide
          Yaitu seluruh kebijakan yang dilakukan untuk menetapkan seberapa besar laba bersih yang dibagikan kepada para pemegang saham dan berapa besar laba bersih yang tetap ditahan untuk cadangan investasi tahunan, kebijakan itu akan tercermin dari besarnya perbandingan laba bersih.
             Contoh kebijakan deviden adalah menetapkan apakah presentase pembagian deviden saat ini perlu  ditingkatkan atau tetap dipertahankan sebagaimana pada tahun sebelumnya.

Maksud dan Tujuan
       Tujuan dari Manajemen Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT Services saat mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis biaya terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk memberikan output konsumen yang optimal.
ITFM adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset tetap, manajemen modal, audit, dan penyusutan.
  • Untuk sebuah organisasi TI internal, tujuannya digambarkan sebagai:
  • Untuk memberikan pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan  dalam memberikan layanan TI
  • Untuk outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu sebuah entitas yang terpisah (yaitu, dengan pengisian penuh).
  • Untuk dapat menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut biaya ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk membantu manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis
  • Untuk perubahan yang diusulkan untuk layanan

LAYANAN IT MANAJEMEN KONTINUITAS

Ruang Lingkup
       Bertujuan untuk memberikan pengenalan untuk membangun proses Business Continuity Management dalam sebuah organisasi dalam rangka untuk mengurangi teknologi dan kontinuitas informasi risiko yang teridentifikasi sebagai bagian dari Manajemen Risiko. Dalam rangka mempertahankan ketersediaan TI dan informasi organisasi perlu memahami yang proses sangat penting, seberapa cepat mereka harus dipulihkan. apa IT dan informasi yang diperlukan untuk menjaga proses-proses penting yang berjalan.
       Dengan menggunakan informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat menentukan tindakan yang harus dilakukan untuk memastikan bahwa TI dan informasi persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang mengganggu. Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka waktu yang diperlukan dan identifikasi situs alternatif (s) yang bekerja harus itu menjadi perlu. Informasi ini rinci dalam Business Continuity Plan (BCP). Setelah ICT dan IS operasional lagi, tim operasional akan dapat bekerja dari mereka IT Service Continuity Plan untuk mengembalikan komponen TI kritis dan informasi yang diperlukan untuk mendukung proses kritis.
Maksud & Tujuan
      Layanan Continuity Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius dapat mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI selalu dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko dari kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity Management Layanan Teknologi Informasi Manajemen Kontinuitas.
Dalam ITSCM Strategy harus menitikberatkan pada tindakan pengurangan biaya terhadap langkah-langkah pemulihan untuk mengembalikan beberapa proses kritis. Sejumlah pilihan pemulihan yang mungkin :
1. Manual workarounds : solusi manual sementara dengan untuk jangka waktu yang terbatas
2. Reciprocal arrangements : dukungan perjanjian antara pihak-pihak terkait (tidak sering digunakan hari ini)
3. Gradual recovery (Pemulihan Bertahap) : metode yang membuat fasilitas dasar seperti akomodasi dan ruang komputer menjadi tersedia dengan biaya yang terbatas dalam beberapa hari (empat atau lebih).
4. Intermediate recovery (Pemulihan Menengah) : pemulihan dalam waktu dua sampai tiga hari, umumnya didasarkan pada fasilitas yang disiapkan sering berbagi dengan beberapa pihak lain
5. Fast recovery (Pemulihan Cepat) : pemulihan dalam waktu 24 jam yang berfokus pada layanan utama, yang melibatkan fasilitas yang bisa melakukan operasional sangat cepat dan dengan kehilangan data yang sangat rendah
6. Immediate recovery (Pemulihan Segera) : pilihan untuk pemulihan segera terutama untuk layanan bisnis yang penting dengan bantuan teknik mirroring dan solusi redundansi lainnya, tidak ada data yang rendah yang terlibat.

MANAJEMEN KEAMANAN INFORMASI DAN MANAJEMEN AKSES

1.      Kebijakan Keamanan Informasi (Information Security Policy)

Tujuan kebijakan keamanan informasi adalah untuk memberikan arahan dan dukungan manajemen keamanan informasi. Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkan dukungan, serta komitmen terhadap keamanan informasi melalui peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh tatanan organisasi.
Kebijakan Keamanan Informasi meliputi :
·         Dokumen Kebijakan Keamanan Informasi (Information security policy document)
Kontrol yang seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus disetujui oleh manajemen, dipublikasikan dan disosialisasikan dengan baik kepada seluruh pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan komitmen manajemen dan pendekatan organisasi dalam mengelola keamanan informasi. Dokumen tersebut paling tidak harus mencakup hal-hal sebagai berikut :
·         Definisi keamanan informasi, sasaran umum dan cakuoan, serta pentingnya keamanan sebagai mekanisme untuk berbagi informasi
Pernyataan komitmen manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard an kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
  1. Kesesuaian persyaratan legalitas dan kontraktual
  2. Kebutuhan pendidikan keamanan
  3. Pencegahan dan deteksi terhadap virus dan piranti lunak berbahaya lain
  4. Manajemen kelangsungan bisnis
  5. Konsekuensi atas pelanggaran kebijakan keamanan
  6. Definisi tanggungjawab umum dan khusu untuk manajemen keamanan informasi, termasuk melaporkan insiden keamanan
  7. Rujukan untuk dokumentasi yang mendukung kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system informasi tertentu atau aturan keamanan yang harus dipatuhi pengguna.
2.      Sistem manajemen Keamanan Informasi
ISMS (information security management system) atau sistem manajemen keamanan informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi. Konsep utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan, dan memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.
Standar ISMS yang paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta standar-standar terkait yang diterbitkan bersama oleh ISO dan IEC. Information Security Forum juga menerbitkan suatu ISMS lain yang disebut Standard of Good Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI secara umum.
Information Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik proses sedangkan ISO/IEC 27001 berbasis pada kontrol.
3.      Fasilitas Manajemen - Kontrol Akses Fisik
Fasilitas Manajemen keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya informasi tetap aman . Manajemen keamanan informasi terdiri atas empat tahap, yaitu:
1.      Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan.
2.      Mendefinisikan resiko yang disebabkan oleh ancaman.
3.      Menentukan kebijakan keamanan informasi.
4.      Mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut.
Akses kontrol secara fisik biasanya diberikan pada petugas khusus seperti penjaga keamanan. Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik dari pihak yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai oleh manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi yang disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.

References     
 

0 comment:

Post a Comment

 
;