TUGAS SOFTSKILL KE-2
Nama : Hariyono Hutahaean
Kelas : 2KA28
NPM : 14114809
Bussiness Relationship Management
1.
Ruang Lingkup
E-Commerce:
Manajemen hubungan bisnis terdiri dari
pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan
yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia , teknologi
informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis
mereka.
BRM berbeda dari manajemen hubungan
perusahaan dan manajemen hubungan pelanggan meskipun hal itu berkaitan. Ini
adalah ruang lingkup yang lebih besar daripada penghubung yang sejalan
kepentingan bisnis dengan TI Penyerahan
Ruang lingkup manajemen
hubungan bisnis berfokus pada penyelarasan pelanggan tujuan dengan kegiatan
penyedia layanan TI , yaitu, semua interaksi bahwa penyedia layanan memiliki
dengan pelanggan .
2. Maksud dan Tujuan :
· Pengertian
Manajemen hubungan
bisnis (BRM) adalah pendekatan formal untuk pemahaman,
mendefinisikan, dan mendukung kegiatan antar-usaha yang terkait dengan jaringan
bisnis .
· Tujuan
Tujuan dari manajemen
hubungan bisnis adalah untuk memahami kebutuhan pelanggan bisnis dan untuk
memberikan layanan yang memenuhi kebutuhan tersebut .
3. Prinsip Umum Business Relationship
Management.
· Pengukuran dan
analisis
Tujuan BRM mengharuskan
konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat
model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka
terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau durasi.
Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau
prinsip. Setiap hubungan bisnis memiliki tujuan yang memerlukan partisipasi
dari peran ganda untuk mencapai. Tujuan dari hubungan bisnis yang diberikan
adalah diskrit dan terukur.
· Reputasi dan kepercayaan
Model BRM harus
berusaha untuk model dan mengukur reputasi dan kepercayaan .Setiap hubungan,
dan setiap interaksi di dalamnya, memberikan kontribusi untuk reputasi.
Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis.
Kepedulian untuk reputasi incentivizes perilaku yang baik. Tidak adanya
kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan
meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara
kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul
'radikal' sebagai komponen dari komunitas online harus dijelaskan.
· Governance
Model BRM perlu
memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan ,
termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku
untuk hubungan bisnis.
· Batas
Model BRM harus menentukan
batas-batas hubungan bisnis dalam kontinum yang lebih besar dari hubungan
interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika ada
tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda berdasarkan
jenis, peran, atau atribut lainnya. model harus membantu menentukan batas-batas
yang mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.
· Pertukaran dan timbal
balik
Model BRM pertukaran
dan timbal balik harus memperluas dimensi tradisional untuk akun untuk tidak
hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan
reputasi. Ini adalah fitur kunci dari hubungan bisnis.
4. Peran.
Sebagai peran
organisasi, BRM peran organisasi adalah hubungan antara penyedia layanan dan
bisnis. Peran bertindak sebagai penghubung, orkestra, dan navigator antara
penyedia layanan dan satu atau unit bisnis yang lebih. Peran Bisnis
Relationship Manager telah diperkenalkan di ITIL 2011 untuk melakukan kegiatan
dalam proses bisnis Relationship Management.
5. Hubungan dengan manajemen lainnya.
Deskripsi proses
ITIL Bisnis
Relationship Management, Manajemen Hubungan Bisnis. Bisnis Relationship
Management telah diperkenalkan sebagai proses baru dalam ITIL 2011. Terbaru
tempat bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Bisnis
Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari
terus menerus Peningkatan Pelayanan untuk Bisnis Relationship Management.
Gambaran proses ITIL Bisnis Relationship Management, menunjukkan antarmuka yang
paling penting.
Management
keuangan untuk layanan IT
a. Ruang Lingkup
Ruang lingkup Keuangan
Untuk Layanan TI sesungguhnya hanya mencakup tiga hal utama yaitu tentang
keputusan keuangan, keputusan investasi dan kebijakan deviden.
1.
Keputusan Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada
sisi yang mengungkapkan seberapa besar proporsi utang dan ekuitas suatu
perusahaan.
Contohnya : Keputusan
Keuangan adalah menentukan berapa banyak obligasi (utang jangka panjang) yang
harus ditambah dan berpapa banyak saham biasa yang perlu diterbitkan.
2.
Keputusan Investasi
Segala keputusan
manajerial yang dilakukan untuk menghasilkan dana berbagai macam aktiva. Boleh
juga dikatakan bahwa keputusan investasi adalah keputusan bisnis, dan itu
diluar keputusan keuangan.
3.
Kebijakan devide
Yaitu seluruh kebijakan
yang dilakukan untuk menetapkan seberapa besar laba bersih yang dibagikan
kepada para pemegang saham dan berapa besar laba bersih yang tetap ditahan
untuk cadangan investasi tahunan, kebijakan itu akan tercermin dari besarnya
perbandingan laba bersih.
Contoh kebijakan
deviden adalah menetapkan apakah presentase pembagian deviden saat ini perlu
ditingkatkan atau tetap dipertahankan sebagaimana pada tahun sebelumnya.
b. Maksud dan Tujuan :
Tujuan dari Manajemen
Keuangan Jasa IT (ITFM) adalah untuk mengoptimalkan biaya IT Services saat
mengambil menjadi kualitas akun dan faktor risiko. Saldo analisis biaya
terhadap kualitas dan risiko untuk membuat cerdas, strategi optimalisasi biaya
berdasarkan metrik-. Balancing diperlukan karena biaya pemotongan mungkin tidak
menjadi strategi terbaik untuk memberikan output konsumen yang optimal.
ITFM adalah disiplin
berdasarkan prinsip keuangan dan akuntansi standar, tapi alamat prinsip-prinsip
tertentu yang berlaku untuk layanan TI, seperti manajemen aset tetap, manajemen
modal, audit, dan penyusutan.
Untuk sebuah organisasi TI internal, tujuannya digambarkan sebagai:
a. Untuk memberikan
pelayanan hemat biaya dari aset TI dan sumber daya yang digunakan dalam
memberikan layanan TI.
b. Untuk outsourcing
organisasi IT atau organisasi TI yang dijalankan seolah-olah itu sebuah entitas
yang terpisah (yaitu, dengan pengisian penuh) tujuan dapat digambarkan sebagai:
c. Untuk dapat
menjelaskan sepenuhnya untuk belanja pada layanan TI dan dapat atribut biaya
ini untuk layanan yang diberikan kepada pelanggan organisasi dan untuk membantu
manajemen dengan menyediakan rinci dan dihitung biayanya kasus bisnis untuk
perubahan yang diusulkan untuk layanan.
Layanan
IT manajemen kontinuitas
a. Ruang Lingkup
situsnya bertujuan
untuk memberikan pengenalan untuk membangun proses Business Continuity
Management dalam sebuah organisasi dalam rangka untuk mengurangi teknologi dan
kontinuitas informasi risiko yang teridentifikasi sebagai bagian dari Manajemen
Risiko.
Dalam rangka
mempertahankan ketersediaan TI dan informasi organisasi perlu memahami yang
proses sangat penting, seberapa cepat mereka harus dipulihkan. apa IT dan
informasi yang diperlukan untuk menjaga proses-proses penting yang berjalan. Dengan
menggunakan informasi ini, ICT dan Keamanan Informasi (IS) profesional dapat
menentukan tindakan yang harus dilakukan untuk memastikan bahwa TI dan
informasi persyaratan proses kritis dapat dipenuhi, meskipun peristiwa yang
mengganggu. Ini termasuk memastikan bahwa ICT dan IS staf tersedia dalam jangka
waktu yang diperlukan dan identifikasi situs alternatif (s) yang bekerja harus
itu menjadi perlu. Informasi ini rinci dalam Business Continuity Plan (BCP).
Setelah ICT dan IS
operasional lagi, tim operasional akan dapat bekerja dari mereka IT Service
Continuity Plan untuk mengembalikan komponen TI kritis dan informasi yang
diperlukan untuk mendukung proses kritis.
b. Maksud & Tujuan
Layanan Continuity
Management (ITSCM) IT bertujuan untuk mengelola risiko yang serius dapat
mempengaruhi layanan TI. ITSCM memastikan bahwa penyedia layanan TI selalu
dapat memberikan minimum setuju Layanan Levels, dengan mengurangi resiko dari
kejadian bencana untuk tingkat yang dapat diterima dan perencanaan untuk
pemulihan layanan TI. ITSCM harus dirancang untuk mendukung Business Continuity
Management.
Management
keamanan informasi dan management acess.
a. Kebijakan Keamanan
Informasi (Information Security Policy)
Tujuan kebijakan
keamanan informasi adalah untuk memberikan arahan dan dukungan manajemen
keamanan informasi. Manajemen harus menetapkan arah kebijakan yang jelas dan
menunjukkan dukungan, serta komitmen terhadap keamanan informasi melalui
peerapan dan pemeliharaan suatu kebijakan keamanan informasi di seluruh tatanan
organisasi.
Kebijakan Keamanan
Informasi meliputi :
· Dokumen Kebijakan
Keamanan Informasi (Information security policy document)
Kontrol yang
seharusnya dipenuhi adalah dokumen kebijakan keamanan informasi harus disetujui
oleh manajemen, dipublikasikan dan disosialisasikan dengan baik kepada seluruh
pegawai. Di dalam dokumen kebijakan tersebut harus ada pernyataan komitmen
manajemen dan pendekatan organisasi dalam mengelola keamanan informasi. Dokumen
tersebut paling tidak harus mencakup hal-hal sebagai berikut :
· Definisi keamanan
informasi, sasaran umum dan cakuoan, serta pentingnya keamanan sebagai
mekanisme untuk berbagi informasi
Pernyataan komitmen
manajemen, dukungan terhadap tujuan, dan prinsip, persyaratan standard an
kesesuaian sebagai bagian penting untuk organisasi, seperti berikut.
a)
Kesesuaian persyaratan legalitas dan kontraktual
b)
Kebutuhan pendidikan keamanan
c)
Pencegahan dan deteksi terhadap virus dan piranti lunak berbahaya lain
d)
Manajemen kelangsungan bisnis
e)
Konsekuensi atas pelanggaran kebijakan keamanan
f)
Definisi tanggungjawab umum dan khusu untuk manajemen keamanan informasi,
termasuk melaporkan insiden keamanan
g) Rujukan
untuk dokumentasi yang mendukung kebijakan, seperti detil kebijakan keamanan
dan prosedur untuk system informasi tertentu atau aturan keamanan yang harus
dipatuhi pengguna.
b. Sistem manajemen
Keamanan Informasi
ISMS (information
security management system) atau sistem manajemen keamanan informasi adalah istilah
yang muncul terutama dari ISO/IEC 27002 yang merujuk pada suatu sistem
manajemen yang berhubungan dengan keamanan informasi. Konsep utama ISMS untuk
suatu organisasi adalah untuk merancang, menerapkan, dan memelihara suatu
rangkaian terpadu proses dan sistem untuk secara efektif mengelola keamanan
informasi dan menjamin kerahasiaan, integritas, serta ketersediaan aset-aset
informasi serta meminimalkan risiko keamanan informasi.
Standar ISMS yang
paling terkenal adalah ISO/IEC 27001 dan ISO/IEC 27002 serta standar-standar
terkait yang diterbitkan bersama oleh ISO dan IEC. Information Security Forum
juga menerbitkan suatu ISMS lain yang disebut Standard of Good Practice (SOGP)
yang lebih berdasarkan praktik dari pengalaman mereka. Kerangka manajemen
teknologi informasi (TI) lain seperti COBIT dan ITIL juga menyentuh
masalah-masalah keamanan walaupun lebih terarah pada kerangka tata kelola TI
secara umum.
Information Security
Management Maturity Model (dikenal dengan ISM-cubed atau ISM3) adalah suatu
bentuk lain dari ISMS yang disusun berdasarkan standar-standar lain seperti ISO
20000, ISO 9001, CMM, ISO/IEC 27001, serta konsep-konsep umum tata kelola dan
keamanan informasi. ISM3 dapat digunakan sebagai dasar bagi ISMS yang sesuai
dengan ISO 9001. ISM3 berbasis pada proses dan mencakup metrik proses sedangkan
ISO/IEC 27001 berbasis pada kontrol.
c. Fasilitas Manajemen -
Kontrol Akses Fisik
Fasilitas Manajemen
keamanan informasi adalah Aktivitas untuk menjaga agar sumberdaya informasi
tetap aman . Manajemen keamanan informasi terdiri atas empat tahap, yaitu:
1. Mengidentifikasi ancaman yang dapat
menyerang sumber informasi perusahaan.
2. Mendefinisikan resiko yang disebabkan oleh
ancaman.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk
mengatasi resiko resiko tersebu
Akses kontrol secara
fisik biasanya diberikan pada petugas khusus seperti penjaga keamanan. Umumnya
ada pagar atau pintu untuk menghindari akses kontrol fisik dari pihak yang
tidak berkepentingan. Kontrol akses secara fisik dapat dicapai oleh manusia
melalui cara mekanis seperti kunci atau melalui sarana teknologi yang disebut
sistem akses kontrol. Hak akses hanya bagi yang berkepentingan ini sangat
berguna untuk melindungi aset properti bila didukung dengan kamera CCTV.
Refrensi : http://andreasandiyana.blogspot.co.id/2016/04/tugas-softskill-pertemuan-2.html
Refrensi : http://andreasandiyana.blogspot.co.id/2016/04/tugas-softskill-pertemuan-2.html
