Nama : putri kartika
Npm : 18114607
Kelas : 2KA28
Business Relationship Management
1. Ruang Lingkup
Manajemen hubungan
bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi)
yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber
Daya Manusia , teknologi informasi , departemen keuangan, atau penyedia
eksternal) dan mitra bisnis mereka.
BRM berbeda dari
manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu
berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang
sejalan kepentingan bisnis dengan TI Penyerahan
Ruang lingkup manajemen
hubungan bisnis berfokus pada penyelarasan pelanggan tujuan dengan kegiatan
penyedia layanan TI , yaitu, semua interaksi bahwa penyedia layanan memiliki
dengan pelanggan .
2. Maksud dan Tujuan
· Pengertian
Manajemen hubungan bisnis (BRM)
adalah pendekatan formal untuk pemahaman, mendefinisikan, dan
mendukung kegiatan antar-usaha yang terkait dengan jaringan bisnis .
· Tujuan
Tujuan dari
manajemen hubungan bisnis adalah untuk memahami kebutuhan pelanggan bisnis dan
untuk memberikan layanan yang memenuhi kebutuhan tersebut .
3. Prinsip Umum
Prinsip Business Relationship
Management
· Pengukuran dan analisis
Tujuan BRM
mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur.
Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang
mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau
durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran,
atau prinsip.
Setiap hubungan
bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda untuk
mencapai. Tujuan dari hubungan bisnis yang diberikan adalah diskrit dan
terukur.
· Reputasi dan kepercayaan
Model BRM harus
berusaha untuk model dan mengukur reputasi dan kepercayaan .
Setiap hubungan,
dan setiap interaksi di dalamnya, memberikan kontribusi untuk reputasi.
Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis.
Kepedulian untuk reputasi incentivizes perilaku yang baik.
Tidak adanya
kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan
meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara
kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul
'radikal' sebagai komponen dari komunitas online [11] harus dijelaskan.
· Governance
Model BRM perlu
memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan ,
termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku
untuk hubungan bisnis.
· Batas
Model BRM harus
menentukan batas-batas hubungan bisnis dalam kontinum yang lebih besar dari
hubungan interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika
ada tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda
berdasarkan jenis, peran, atau atribut lainnya. model harus membantu menentukan
batas-batas yang mengoptimalkan efektivitas sementara mendukung tata kelola
yang baik.
· Pertukaran dan timbal balik
Model BRM
pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun
untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang,
pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.
4. Peran
Sebagai peran
organisasi, BRM peran organisasi adalah hubungan antara penyedia layanan dan
bisnis. Peran bertindak sebagai penghubung, orkestra, dan navigator antara
penyedia layanan dan satu atau unit bisnis yang lebih.
Peran Bisnis
Relationship Manager telah diperkenalkan di ITIL 2011 untuk melakukan kegiatan
dalam proses bisnis Relationship Management.
5. Hubungan dengan Proses Manajemen Layanan Lainnya
Deskripsi proses
ITIL Bisnis
Relationship Management, Manajemen Hubungan Bisnis
Bisnis Relationship
Management telah diperkenalkan sebagai proses baru dalam ITIL 2011.
Terbaru tempat
bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Bisnis
Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari
terus menerus Peningkatan Pelayanan untuk Bisnis Relationship Management.
Gambaran proses ITIL Bisnis Relationship Management, menunjukkan antarmuka yang
paling penting.
Manajemen Keuangan Untuk Layanan TI
Ruang Lingkup
Ruang lingkup
Keuangan Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama yaitu
tentang keputusan keuangan, keputusan investasi dan kebijakan deviden.
1.
Keputusan Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada
sisi yang mengungkapkan seberapa besar proporsi utang dan ekuitas suatu
perusahaan.
Contohnya :
Keputusan Keuangan adalah menentukan berapa banyak obligasi (utang jangka
panjang) yang harus ditambah dan berpapa banyak saham biasa yang perlu
diterbitkan.
2.
Keputusan Investasi
Segala keputusan
manajerial yang dilakukan untuk menghasilkan dana berbagai macam aktiva. Boleh
juga dikatakan bahwa keputusan investasi adalah keputusan bisnis, dan itu
diluar keputusan keuangan.
3.
Kebijakan devide
Yaitu seluruh
kebijakan yang dilakukan untuk menetapkan seberapa besar laba bersih yang
dibagikan kepada para pemegang saham dan berapa besar laba bersih yang tetap
ditahan untuk cadangan investasi tahunan, kebijakan itu akan tercermin dari
besarnya perbandingan laba bersih.
Contoh kebijakan
deviden adalah menetapkan apakah presentase pembagian deviden saat ini perlu
ditingkatkan atau tetap dipertahankan sebagaimana pada tahun sebelumnya.
Maksud dan Tujuan
Tujuan dari
Manajemen Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT Services
saat mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis biaya
terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi biaya
berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin tidak
menjadi strategi terbaik untuk memberikan output konsumen yang optimal.
ITFM adalah
disiplin berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat
prinsip-prinsip tertentu yang berlaku untuk layanan TI, seperti manajemen aset
tetap, manajemen modal, audit, dan penyusutan.
Untuk sebuah
organisasi TI internal, tujuannya digambarkan sebagai:
·
Untuk memberikan
pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan dalam
memberikan layanan TI
·
Untuk outsourcing
organisasi IT atau organisasi TI yang dijalankan seolah-olah itu sebuah entitas
yang terpisah (yaitu, dengan pengisian penuh)
·
Untuk dapat
menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut biaya
ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk membantu
manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis untuk
perubahan yang diusulkan untuk layanan
Layanan Teknologi Informasi Manajemen Kontinuitas
Ruang Lingkup
situsnya bertujuan
untuk memberikan pengenalan untuk membangun proses Business Continuity
Management dalam sebuah organisasi dalam rangka untuk mengurangi teknologi dan
kontinuitas informasi risiko yang teridentifikasi sebagai bagian dari Manajemen
Risiko.
Dalam rangka
mempertahankan ketersediaan TI dan informasi organisasi perlu memahami
yang proses sangat
penting, seberapa cepat mereka harus dipulihkan.
apa IT dan
informasi yang diperlukan untuk menjaga proses-proses penting yang berjalan.
Dengan menggunakan
informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat menentukan
tindakan yang harus dilakukan untuk memastikan bahwa TI dan informasi
persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang mengganggu.
Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka waktu yang
diperlukan dan identifikasi situs alternatif (s) yang bekerja harus itu menjadi
perlu. Informasi ini rinci dalam Business Continuity Plan (BCP).
Setelah ICT dan IS
operasional lagi, tim operasional akan dapat bekerja dari mereka IT Service
Continuity Plan untuk mengembalikan komponen TI kritis dan informasi yang
diperlukan untuk mendukung proses kritis.
Maksud & Tujuan
Layanan Continuity
Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius dapat
mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI selalu
dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko dari
kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk
pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity
Management.
Manajemen keamanan Informasi dan Manajemen Akses
Kebijakan Keamanan Informasi
(Information Security Policy)
Tujuan kebijakan
keamanan informasi adalah untuk memberikan arahan dan dukungan manajemen
keamanan informasi. Manajemen harus menetapkan arah kebijakan yang jelas dan
menunjukkan dukungan, serta komitmen terhadap keamanan informasi melalui
peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh tatanan
organisasi.
Kebijakan Keamanan
Informasi meliputi :
· Dokumen Kebijakan Keamanan Informasi (Information security
policy document)
Kontrol yang
seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus disetujui
oleh manajemen, dipublikasikan dan disosialisasikan dengan baik kepada seluruh
pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan komitmen
manajemen dan pendekatan organisasi dalam mengelola keamanan informasi. Dokumen
tersebut paling tidak harus mencakup hal-hal sebagai berikut :
· Definisi keamanan informasi, sasaran umum dan cakuoan,
serta pentingnya keamanan sebagai mekanisme untuk berbagi informasi
Pernyataan komitmen
manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard an
kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
a) Kesesuaian persyaratan legalitas dan
kontraktual
b) Kebutuhan pendidikan keamanan
c) Pencegahan dan deteksi terhadap virus dan
piranti lunak berbahaya lain
d) Manajemen kelangsungan bisnis
e) Konsekuensi atas pelanggaran kebijakan
keamanan
f) Definisi tanggungjawab umum dan khusu untuk
manajemen keamanan informasi, termasuk melaporkan
insiden keamanan
g) Rujukan untuk dokumentasi yang mendukung
kebijakan, seperti detil kebijakan keamanan dan prosedur untuk system informasi
tertentu atau aturan keamanan yang harus dipatuhi pengguna.
Sistem manajemen Keamanan
Informasi
ISMS (information security management system) atau sistem
manajemen keamanan informasi adalah istilah yang muncul terutama dari ISO/IEC 27002
yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan
informasi. Konsep utama ISMS untuk suatu organisasi adalah untuk merancang,
menerapkan, dan memelihara suatu rangkaian terpadu proses dan sistem untuk
secara efektif mengelola keamanan informasi dan menjamin kerahasiaan,
integritas, serta ketersediaan aset-aset informasi serta meminimalkan risiko
keamanan informasi.
Standar ISMS yang
paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta standar-standar
terkait yang diterbitkan bersama oleh ISO dan IEC. Information Security Forum
juga menerbitkan suatu ISMS lain yang disebut Standard of Good Practice (SOGP)
yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka manajemen
teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh
masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI
secara umum.
Information
Security Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah
suatu bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain
seperti ISO 20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata
kelola dan keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS
yang sesuai dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik
proses sedangkan ISO/IEC 27001 berbasis pada kontrol.
Fasilitas Manajemen - Kontrol
Akses Fisik
Fasilitas Manajemen
keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya informasi
tetap aman . Manajemen keamanan informasi terdiri atas empat tahap, yaitu:
1.
Mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan.
2.
Mendefinisikan resiko yang disebabkan oleh ancaman.
3.
Menentukan kebijakan keamanan informasi.
4.
Mengimplementasikan pengendalian untuk mengatasi resiko resiko tersebut
Akses kontrol
secara fisik biasanya diberikan pada petugas khusus seperti penjaga keamanan.
Umumnya ada pagar atau pintu untuk menghindari akses kontrol fisik dari pihak
yang tidak berkepentingan. Kontrol akses secara fisik dapat dicapai oleh
manusia melalui cara mekanis seperti kunci atau melalui sarana teknologi yang
disebut sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini
sangat berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.
REFERENSI :
https://www.enisa.europa.eu/activities/risk-management/current-risk/bcm-resilience/definitions-scope