Business Relationship Management
1. Ruang Lingkup
Manajemen
hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau
kompetensi) yang membina hubungan yang produktif antara organisasi jasa
(misalnya Sumber Daya Manusia , teknologi informasi , departemen keuangan, atau
penyedia eksternal) dan mitra bisnis mereka.
BRM berbeda
dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun
hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung
yang sejalan kepentingan bisnis dengan TI Penyerahan
Ruang
lingkup manajemen hubungan bisnis berfokus pada penyelarasan pelanggan
tujuan dengan kegiatan penyedia layanan TI , yaitu, semua interaksi bahwa
penyedia layanan memiliki dengan pelanggan .
2.
Maksud dan Tujuan
:
ü
Pengertian
Manajemen
hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman,
mendefinisikan, dan mendukung kegiatan antar-usaha yang terkait dengan jaringan
bisnis .
ü
Tujuan
Tujuan
dari manajemen hubungan bisnis adalah untuk memahami kebutuhan pelanggan bisnis
dan untuk memberikan layanan yang memenuhi kebutuhan tersebut .
3.
Prinsip Umum
Prinsip
Business Relationship Management
ü
Pengukuran
dan analisis
Tujuan
BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan
diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis
yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas
atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis,
peran, atau prinsip.
Setiap
hubungan bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda
untuk mencapai. Tujuan dari hubungan bisnis yang diberikan adalah diskrit dan
terukur.
ü
Reputasi
dan kepercayaan
Model
BRM harus berusaha untuk model dan mengukur reputasi dan kepercayaan .
Setiap
hubungan, dan setiap interaksi di dalamnya, memberikan kontribusi untuk
reputasi. Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis.
Kepedulian untuk reputasi incentivizes perilaku yang baik.
Tidak
adanya kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan
meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara
kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul
'radikal' sebagai komponen dari komunitas online [11] harus dijelaskan.
ü
Governance
Model BRM perlu memperhitungkan dan
menyelaraskan dengan model tata kelola perusahaan , termasuk etika bisnis ,
kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.
ü
Batas
Model
BRM harus menentukan batas-batas hubungan bisnis dalam kontinum yang lebih
besar dari hubungan interpersonal. Selain isu-isu pemerintahan, model harus
memeriksa jika ada tingkat optimal dari hubungan pribadi, dan apakah mereka
berbeda berdasarkan jenis, peran, atau atribut lainnya. model harus membantu
menentukan batas-batas yang mengoptimalkan efektivitas sementara mendukung tata
kelola yang baik.
ü
Pertukaran
dan timbal balik
Model BRM
pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun
untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang,
pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.
4.
PERAN
Sebagai
peran organisasi, BRM peran organisasi adalah hubungan antara penyedia layanan
dan bisnis. Peran bertindak sebagai penghubung, orkestra, dan navigator antara
penyedia layanan dan satu atau unit bisnis yang lebih.
Peran
Bisnis Relationship Manager telah diperkenalkan di ITIL 2011 untuk melakukan
kegiatan dalam proses bisnis Relationship Management.
5.
Hubungan dengan
proses manajemen layanan lainnya
Deskripsi
proses
ITIL
Bisnis Relationship Management, Manajemen Hubungan Bisnis
Bisnis
Relationship Management telah diperkenalkan sebagai proses baru dalam ITIL
2011.
Terbaru
tempat bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Bisnis
Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari
terus menerus Peningkatan Pelayanan untuk Bisnis Relationship Management.
Gambaran proses ITIL Bisnis Relationship Management, menunjukkan antarmuka yang
paling penting.
Manajemen Keuangan Untuk Layanan TI
ü Ruang Lingkup
Ruang
lingkup Keuangan Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama
yaitu tentang keputusan keuangan, keputusan investasi dan kebijakan deviden.
1.
Keputusan
Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada sisi yang
mengungkapkan seberapa besar proporsi utang dan ekuitas suatu perusahaan.
Contohnya
: Keputusan Keuangan adalah menentukan berapa banyak obligasi (utang jangka
panjang) yang harus ditambah dan berpapa banyak saham biasa yang perlu
diterbitkan.
2.
Keputusan
Investasi
Segala
keputusan manajerial yang dilakukan untuk menghasilkan dana berbagai macam
aktiva. Boleh juga dikatakan bahwa keputusan investasi adalah keputusan bisnis,
dan itu diluar keputusan keuangan.
3.
Kebijakan
devide
Yaitu
seluruh kebijakan yang dilakukan untuk menetapkan seberapa besar laba bersih
yang dibagikan kepada para pemegang saham dan berapa besar laba bersih yang
tetap ditahan untuk cadangan investasi tahunan, kebijakan itu akan tercermin
dari besarnya perbandingan laba bersih.
Contoh
kebijakan deviden adalah menetapkan apakah presentase pembagian deviden saat
ini perlu ditingkatkan atau tetap dipertahankan sebagaimana pada tahun
sebelumnya.
ü Maksud dan Tujuan :
Tujuan
dari Manajemen Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT
Services saat mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis
biaya terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi
biaya berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin
tidak menjadi strategi terbaik untuk memberikan output konsumen yang optimal.
ITFM
adalah disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat
prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset
tetap, manajemen modal, audit, dan penyusutan.
Untuk
sebuah organisasi TI internal, tujuannya digambarkan sebagai:
-
Untuk
memberikan pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan
dalam memberikan layanan TI
-
Untuk
outsourcing organisasi IT atau organisasi TI yang dijalankan seolah-olah itu
sebuah entitas yang terpisah (yaitu, dengan pengisian penuh) tujuan dapat
digambarkan sebagai:
-
Untuk
dapat menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut
biaya ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk
membantu manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis
untuk perubahan yang diusulkan untuk layanan
Layanan Teknologi Informasi Manajemen Kontinuitas
v Ruang Lingkup
situsnya
bertujuan untuk memberikan pengenalan untuk membangun proses Business
Continuity Management dalam sebuah organisasi dalam rangka untuk mengurangi
teknologi dan kontinuitas informasi risiko yang teridentifikasi sebagai bagian
dari Manajemen Risiko.
Dalam
rangka mempertahankan ketersediaan TI dan informasi organisasi perlu memahami yang proses sangat penting,
seberapa cepat mereka harus dipulihkan. apa
IT dan informasi yang diperlukan untuk menjaga proses-proses penting yang
berjalan.
Dengan
menggunakan informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat
menentukan tindakan yang harus dilakukan untuk memastikan bahwa TI dan
informasi persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang
mengganggu. Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka
waktu yang diperlukan dan identifikasi situs alternatif (s) yang bekerja harus
itu menjadi perlu. Informasi ini rinci dalam Business Continuity Plan (BCP).
Setelah
ICT dan IS operasional lagi, tim operasional akan dapat bekerja dari mereka IT
Service Continuity Plan untuk mengembalikan komponen TI kritis dan informasi
yang diperlukan untuk mendukung proses kritis.
v Maksud & Tujuan
Layanan
Continuity Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius
dapat mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI
selalu dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko
dari kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk
pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity
Management.
Manajemen keamanan Informasi dan Manajemen Akses
Ø Kebijakan Keamanan Informasi (Information Security
Policy)
Tujuan
kebijakan keamanan informasi adalah untuk memberikan arahan dan dukungan
manajemen keamanan informasi. Manajemen harus menetapkan arah kebijakan yang
jelas dan menunjukkan dukungan, serta komitmen terhadap keamanan informasi
melalui peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh
tatanan organisasi.
Kebijakan
Keamanan Informasi meliputi :

Kontrol
yang seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus
disetujui oleh manajemen, dipublikasikan dan disosialisasikan dengan baik
kepada seluruh pegawai. Di dalam dokumen kebijakan tersebut harus ada
pernyataan komitmen manajemen dan pendekatan organisasi dalam mengelola
keamanan informasi. Dokumen tersebut paling tidak harus mencakup hal-hal
sebagai berikut :

Pernyataan
komitmen manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard
an kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
a)
Kesesuaian
persyaratan legalitas dan kontraktual
b)
Kebutuhan
pendidikan keamanan
c)
Pencegahan
dan deteksi terhadap virus dan piranti lunak berbahaya lain
d)
Manajemen
kelangsungan bisnis
e)
Konsekuensi
atas pelanggaran kebijakan keamanan
f)
Definisi
tanggungjawab umum dan khusu untuk manajemen keamanan informasi, termasuk
melaporkan insiden keamanan
g)
Rujukan
untuk dokumentasi yang mendukung kebijakan, seperti detil kebijakan keamanan
dan prosedur untuk system informasi tertentu atau aturan keamanan yang harus
dipatuhi pengguna.

ISMS
(information security management system) atau sistem manajemen keamanan
informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang
merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi.
Konsep utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan,
dan memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif
mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta
ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.
Standar
ISMS yang paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta
standar-standar terkait yang diterbitkan bersama oleh ISO dan IEC. Information
Security Forum juga menerbitkan suatu ISMS lain yang disebut Standard of Good
Practice (SOGP) yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka
manajemen teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh
masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI
secara umum.
Information
Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah
suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain
seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata
kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS
yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik
proses sedangkan ISO/IEC 27001 berbasis pada kontrol.

Fasilitas
Manajemen keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya
informasi tetap aman Manajemen keamanan informasi terdiri atas empat tahap,
yaitu:
1.
Mengidentifikasi
ancaman yang dapat menyerang sumber informasi perusahaan.
2.
Mendefinisikan
resiko yang disebabkan oleh ancaman.
3.
Menentukan
kebijakan keamanan informasi.
4.
Mengimplementasikan
pengendalian untuk mengatasi resiko resiko tersebu
Akses
kontrol secara fisik biasanya diberikan pada petugas khusus seperti penjaga
keamanan. Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik
dari pihak yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai
oleh manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi
yang disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini
sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.
Sumber:
http://andreasandiyana.blogspot.co.id/2016/04/tugas-softskill-pertemuan-2.html
Sumber:
http://andreasandiyana.blogspot.co.id/2016/04/tugas-softskill-pertemuan-2.html
No comments:
Post a Comment