·
Ruang Lingkup
Manajemen hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia , teknologi informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis mereka.
Business Relationship Management berbeda dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan
Manajemen hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia , teknologi informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis mereka.
Business Relationship Management berbeda dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan
·
Maksud dan
Tujuan :
Pengertian
Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman, mendefinisikan, dan mendukung kegiatan antar-usaha yang terkait dengan jaringan bisnis.
Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman, mendefinisikan, dan mendukung kegiatan antar-usaha yang terkait dengan jaringan bisnis.
Tujuan dari manajemen hubungan bisnis adalah untuk
memahami kebutuhan pelanggan bisnis dan untuk memberikan layanan yang memenuhi
kebutuhan tersebut .
·
Prinsip Umum
Prinsip Business Relationship Management
1. Pengukuran dan analisis
Tujuan BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.
Tujuan BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.
2. Reputasi dan kepercayaan
Model BRM harus berusaha untuk
model dan mengukur reputasi dan kepercayaan .Setiap hubungan, dan setiap
interaksi di dalamnya, memberikan kontribusi untuk reputasi. Reputasi
meringankan risiko dan mengurangi gesekan dalam proses bisnis. Kepedulian untuk
reputasi incentivizes perilaku yang baik.
3. Governance
Model BRM
perlu memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan ,
termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku
untuk hubungan bisnis.
4. Batas
5. Model BRM harus menentukan batas-batas
hubungan bisnis dalam kontinum yang lebih besar dari hubungan interpersonal.
Selain isu-isu pemerintahan, model harus memeriksa jika ada tingkat optimal
dari hubungan pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau
atribut lainnya. model harus membantu menentukan batas-batas yang
mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.
6. Pertukaran dan timbal balik
Model BRM
pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun
untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang,
pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.
·
PERAN
Sebagai peran organisasi, BRM peran organisasi adalah
hubungan antara penyedia layanan dan bisnis. Peran bertindak sebagai
penghubung, orkestra, dan navigator antara penyedia layanan dan satu atau unit
bisnis yang lebih.
·
Hubungan
dengan proses manajemen layanan lainnya
Deskripsi
proses
ITIL
Bisnis Relationship Management, Manajemen Hubungan Bisnis
Bisnis
Relationship Management telah diperkenalkan sebagai proses baru dalam ITIL
2011.
Terbaru
tempat bimbingan survei kepuasan pelanggan dan manajemen pengaduan dalam Bisnis
Relationship Management. Akibatnya, proses yang sesuai telah dipindahkan dari
terus menerus Peningkatan Pelayanan untuk Bisnis Relationship Management.
Manajemen Keuangan Untuk Layanan
TI
·
Ruang Lingkup
Ruang lingkup Keuangan Untuk Layanan TI sesungguhnya
hanya mencakup tiga hal utama yaitu tentang keputusan keuangan, keputusan
investasi dan kebijakan deviden.
1.
Keputusan
Keuangan dilakukan untuk mencari dana. Keputusan itu tercermin pada sisi yang
mengungkapkan seberapa besar proporsi utang dan ekuitas suatu perusahaan.
Contohnya : Keputusan Keuangan adalah menentukan berapa
banyak obligasi (utang jangka panjang) yang harus ditambah dan berpapa banyak
saham biasa yang perlu diterbitkan.
2.
Keputusan
Investasi
Segala keputusan manajerial yang dilakukan untuk menghasilkan
dana berbagai macam aktiva. Boleh juga dikatakan bahwa keputusan investasi
adalah keputusan bisnis, dan itu diluar keputusan keuangan.
3.
Kebijakan
devide
Yaitu seluruh kebijakan yang dilakukan untuk menetapkan
seberapa besar laba bersih yang dibagikan kepada para pemegang saham dan berapa
besar laba bersih yang tetap ditahan untuk cadangan investasi tahunan,
kebijakan itu akan tercermin dari besarnya perbandingan laba bersih.
Contoh kebijakan deviden adalah menetapkan apakah
presentase pembagian deviden saat ini perlu ditingkatkan atau tetap
dipertahankan sebagaimana pada tahun sebelumnya.
·
Maksud dan
Tujuan :
Tujuan dari Manajemen Keuangan Jasa IT (ITFM) adalah
untuk mengoptimalkan biaya IT Services saat mengambil menjadi kualitas akun dan
faktor risiko. Saldo analisis biaya terhadap kualitas dan risiko untuk membuat
cerdas, strategi optimalisasi biaya berdasarkan metrik-. Balancing diperlukan
karena biaya pemotongan mungkin tidak menjadi strategi terbaik untuk memberikan
output konsumen yang optimal.
Untuk outsourcing organisasi IT atau organisasi TI yang
dijalankan seolah-olah itu sebuah entitas yang terpisah (yaitu, dengan
pengisian penuh) tujuan dapat digambarkan sebagai:
Untuk dapat menjelaskan sepenuhnya untuk belanja pada
layanan TI dan dapat atribut biaya ini untuk layanan yang diberikan kepada
pelanggan organisasi dan untuk membantu manajemen dengan menyediakan rinci dan
dihitung biayanya kasus bisnis untuk perubahan yang diusulkan untuk layanan.
Layanan Teknologi Informasi
Manajemen Kontinuitas
·
Ruang Lingkup
situsnya bertujuan untuk memberikan
pengenalan untuk membangun proses Business Continuity Management dalam sebuah
organisasi dalam rangka untuk mengurangi teknologi dan kontinuitas informasi
risiko yang teridentifikasi sebagai bagian dari Manajemen Risiko.
Dengan menggunakan informasi ini, ICT dan Keamanan
Informasi (IS) profesional dapat menentukan tindakan yang harus dilakukan untuk
memastikan bahwa TI dan informasi persyaratan proses kritis dapat dipenuhi,
meskipun peristiwa yang mengganggu. Ini termasuk memastikan bahwa ICT dan IS
staf tersedia dalam jangka waktu yang diperlukan dan identifikasi situs
alternatif (s) yang bekerja harus itu menjadi perlu. Informasi ini rinci dalam
Business Continuity Plan (BCP).
·
Maksud &
Tujuan
Layanan Continuity Management (ITSCM) IT bertujuan untuk
mengelola risiko yang serius dapat mempengaruhi layanan TI. ITSCM memastikan
bahwa penyedia layanan TI selalu dapat memberikan minimum setuju Layanan
Levels, dengan mengurangi resiko dari kejadian bencana untuk tingkat yang dapat
diterima dan perencanaan untuk pemulihan layanan TI. ITSCM harus dirancang
untuk mendukung Business Continuity Management.
Manajemen keamanan Informasi dan
Manajemen Akses
Pengertian Keamanan Informasi
Keamanan Informasi
atau Information Security adalah proteksi peralatan computer, fasilitas, data,
dan informasi, baik computer maupun non-komputer dari penyalahgunaan oleh
pihak-pihak yang tidak terotorisasi/ tidak berwenang.
Tujuan Keamanan Informasi:
1. Kerahasiaan
Perusahaan berusaha untuk
melindungi data dan informasinya dari pengungkapan kepada orang-orang yang
tidak berwenang.
2. Ketersediaan
Perusahaan menyediakan data dan
informasi yang tersedia untuk pihak-pihak yang memiliki wewenang untuk
menggunakanannya.
3. Integritas
Semua system informasi harus
memberikan representasi akurat atas system fisik yang direpresentasikannya.
Manajemen Keamanan Informasi
(Information Security Management)
Merupakan
aktivitas untuk menjaga agar sumber daya informasi tetap aman.Manajemen tidak
hanya diharapkan untuk menjaga sumber daya informasi aman, namun
juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah
suatu bencana atau jebolnya sistem keamanan.
Tahapannya yaitu:
1. Mengidentifikasi
ancaman yang dapat menyerang sumber daya informasi perusahaan
2. Mendefinisikan
risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan
kebijakan keamanan informasi.
4. Mengimplementasikan
pengendalian untuk mengatasi risiko-risiko tersebut
Strategi dalam ISM:
1. Manajemen
Risiko (Risk Management)
Dibuat Untuk menggambarkan pendekatan
dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan
dengan risiko yang dihadapinya.
2. Tolak
Ukur
Adalah tingkat keamanan yang
disarankan dalam keadaan normal harus memberikan perlindungan yang cukup
terhadap gangguan yang tidak terotorisasi.
Ancaman Keamanan Informasi
(Information Security Threat)
Merupakan
orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk
membahayakansumber daya informasi perusahaan.
1. Ancaman
Internal
Ancaman internal bukan hanya
mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan,
kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman
Eksternal
Misalnya perusahaan lain yang
memiliki produk yang sama dengan produk perusahaan kita atau disebut juga
pesaing usaha.
Jenis- Jenis Ancaman:
Malicious software, atau malware
terdiri atas program-program lengkap atau segmen-segmen kode yang dapat
menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh
pemilik system.
Peranti Lunak yang
berbahaya (Malicious Software-Malware)
|
1. Virus
Adalah program
komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si
pengguna dan menempelkan salinan dirinya pada program-program dan boot sector
lain
|
2. Worm
Program yang tidak
dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat
menyebarkan salinannya melalui e-mail
|
3. Trojan Horse
Program yang tidak dapat
mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai
perangkat
|
4. Adware
Program yang memunculkan
pesan-pesan yang mengganggu
|
5. Spyware
Program yang mengumpulkan data
dari mesin pengguna
|
Risiko Keamanan Informasi
(Information Security Risk)
Didefinisikan sebagai potensi
output yang tidak Diharapkan dari pelanggaran keamanan informasi oleh Ancaman
keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi.
Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
·
Interuption:ancaman
terhadap availability, yaitu data dan informasi yang berada dalam system
computer yang dirusak dan dibuang sehingga menjadi tidak ada atau menjadi tidak
berguna.
·
Interception:
merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak mendapatkan
akses informasi dari dalam system computer.
·
Modification:
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak, tidak
hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan
terhadap informasi.
·
Fabrication: adanya
orang yang tidak berwenang, meniru atau memalsukan suatu objek ke dalam system.
Manajemen Risiko (Management
Risk)
Manajemen Risiko
merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat
dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi
dampaknya.
Tingkat keparahan dampak dapat
diklasifikasikan menjadi:
1. dampak
yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2. dampak
signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang signifikan,
tetapi perusahaan tersebut tetap selamat
3. dampak
minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang terjadi
dalam operasional sehari-hari.
Tabel Tingkat Dampak dan
Kelemahan
Dampak Parah
|
Dampak Signifikan
|
Dampak Minor
|
|
Kelemahan Tingkat
Tinggi
|
Melaksanakan
analisis kelemahan. Harus meningkatkan pengendalian
|
Melaksanakan
analisis kelemahan.
Harus meningkatkan
pengendalian
|
Analisis kelemahan
tidak dibutuhkan
|
Kelemahan Tingkat
Menengah
|
Melaksanakan
analisis kelemahan. Sebaiknya meningkatkan pengendalian.
|
Melaksanakan
analisis kelemahan. Sebaiknya meningkatkan pengendalian.
|
Analisis kelemahan
tidak dibutuhkan
|
Kelemahan Tingkat
Rendah
|
Melaksanakan
analisis kelemahan. Menjaga Pengendalian tetap ketat.
|
Melaksanakan analisis
kelemahan. Menjaga Pengendalian tetap ketat.
|
Analisis kelemahan
tidak dibutuhkan
|
Serangan-serangan dalam Keamanan
Informasi
1. Serangan
untuk mendapatkan akses
Caranya antara lain: Menebak
password, terbagi menjadi 2 cara:
·
Teknik mencoba semua
kemungkinan password
·
Mencoba dengan
koleksi kata-kata yang umum dipakai. Missal: nama anak, tanggal lahir
2. Serangan
untuk melakukan modifikasi
Setelah melakukan serangan akses
biasanya melakukan sesuatu pengubahan untuk mendapatkan keuntungan. Contoh:
·
Merubah nilai
·
Penghapusan data
hutang di bank
3. Serangan
untuk menghambat penyediaan layanan
Cara ini berusaha mencegah
pihak-pihak yang memiliki pemakai sah atau pengaruh luas dan kuat untuk
mengakses sebuah informasi
Missal:
·
Mengganggu aplikasi
·
Mengganggu system
·
Mengganggu jaringan
Kebijakan Keamanan Informasi
Suatu kebijakan keamanan harus
diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat menerapkan
keamanan dengan pendekatan yang bertahap, diantaranya:
a. Fase 1:
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
b. Fase 2:
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
c. Fase 3:
Konsultasi dan persetujuan.Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
d. Fase 4:
Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
Kesadaran dan edukasi.Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
e. Fase 5:
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan.
Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat diterapkan.
Kebijakan Keamanan yang Terpisah
Ø Keamanan Sistem Informasi
Ø Pengendalian Akses Sistem
Ø Keamanan Personel
Ø Keamanan Lingkungan Fisik
Ø Keamanan Komunikasi data
Ø Klasifikasi Informasi
Ø Perencanaan Kelangsungan Usaha
Ø Akuntabilitas Manajemen
kebijakan terpisah ini diberitahukan kepada karyawan, biasanya dalam bentuk
tulisan, dan melalui program pelatihan dan edukasi. Setelah kebijakan ini
ditetapkan, pengendalian dapat diimplementasikan.
Pengendalian (Control)
Merupakan mekanisme yang
diterapkan, baik untuk melindungi perusahaan dari risiko atau untuk
meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut
terjadi.
Pengendalian terbagi menjadi tiga
kategori, yakni:
1.
Pengendalian Teknis
2.
Pengendalian Formal
3.
Pengendalian Informal
Pengendalian Teknis
Adalah pengendalian yang menjadi
satu di dalam system dan dibuat oleh para penyususn system selama masa siklus
penyusunan system.Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.
Memberikan informasi yang mereka ketahui seperti kata sandi dan nomor telepon.nomor telepon.
b. Otentikasi Pengguna
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
Pengguna memverivikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda tertentu.
c. Otorisasi Pengguna
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses.
Pengguna dapat mendapatkan wewenang untuk memasuki tingkat penggunaan tertentu.Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi
gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki
kesempatan untuk melakukan perusakan.
Contoh:
Peranti lunak proteksi virus
(virus protection software).Peranti lunak yang didesain untuk mencegah rusaknya
keamanan sebelum terjadi.
Firewall
Suatu Filter yang membatasi
aliran data antara titik-titik pada suatu jaringan-biasanya antara jaringan
internal perusahaan dan Internet.
Berfungsi
sebagai:
a. Penyaring aliran data
b. Penghalang yang membatasi aliran data ke dan dari
perusahaan tersebut dan internet.
Jenis:
Ø Firewall Paket
Ø Firewall Tingkat Sirkuit
Ø Firewall Tingkat Aplikasi
Pengendalian Kriptografis
Merupakan penggunaan
kode yang menggunakan proses-proses matematika.Meningkatkan keamanan data
dengan cara menyamarkan data dalam bentuk yang tidak dapat
dibaca. Berfungsi untuk melindungi data dan informasi yang tersimpan dan
ditransmisikan, dari pengungkapan yang tidak terotorisasi.
Ø Enkripsi: merubah data asli menjadi data tersamar.
Ø Deksipsi: merubah data tersamar menjadi data asli.
Kriptografi terbagi menjadi:
a.
Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b.
Kriptografi Asimetris
Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
Dalam kriptografi ini, kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh:
Enkripsià kunci public
Dekripsià Kunci Privat
c.
Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut.
Contoh:SET (Secure Electronic Transactions) pada E-Commerce
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan kelebihan dari dua metode tersebut.
Contoh:SET (Secure Electronic Transactions) pada E-Commerce
Pengendalian Fisik
Peringatan yang
pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan
computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera
pengintai dan alat penjaga keamanan.
Pengendalian Formal
Pengendalian formal
mencakup penentuan cara berperilaku,dokumentasi prosedur dan praktik yang
diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan
yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan
banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan
diharapkan untuk berlaku dalam jangka panjang.
Pengendalian Informal
Pengendalian
informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.
Pentingnya Keamanan system
Sistem Informasi
diperlukan karena:
a.
Teknologi Komunikasi
Modern yang membawa beragam dinamika dari dunia nyata ke dunia virtual
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan internet.
Contohnya adalah: dalam bentuk transaksi elektronik seperti e-banking, dan pembawa aspek positif maupun negative, misalnya: pencurian, pemalsuan, dan penggelapan menggunakan internet.
b.
Kurangnya
Keterampilan Pengamanan yang dimiliki oleh Pemakai
Contoh: Pemakai kurang menguasai computer.
Contoh: Pemakai kurang menguasai computer.
c.
Untuk menjaga objek
kepemilikan dari informasi yang memiliki nilai ekonomis.
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
Contoh: dokumen rancangan produk baru, kartu kredit, dan laporan keuangan perusahaan
Dukungan Pemerintah Dan Industri
Beberapa organisasi
pemerintah dan internasional telah menentukan standar-standar yang ditunjukan
untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah
diidentifikasisebelumnya sebagai penyedia strategi alternative untuk manajemen
resiko. Beberapa pihak penentu standar menggunakan istilah baseline(dasar) dan
bukannya benchmark (tolak ukur). Organisasi tidak diwajibkan
mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.
Manajemen Keberlangsungan Bisnis
Manajemen
keberlangsungan bisnis (business continuity management-BCM) adalah aktivitas
yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi.
Subrencana yang umum mencakup:
Ø Rencana darurat (emergency plan): terdiri
dari cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Co: Alarm
bencana, prosedur evakuas
Ø Rencana cadangan : menyediakan fasilitas
computer cadangan yang bisa dipergunakan apabila fasilitas computer yang biasa
hancur atau rusak hingga tidak bisa digunakan.
Ø Rencana catatan penting (vital records plan) :
merupakan dokumen kertas, microform, dan media penyimpanan optis dan magnetis
yang penting untuk meneruskan bisnis perusahaan.
Sistem Manajemen Keamanan Informasi
Sistem manajemen keamanan informasi (SMKI) atau information security management system (ISMS) adalah sistem manajemen yang diterapkan perusahaan untuk mengamankan aset informasi terhadap ancaman yang mungkin terjadi. Oleh sebab itu, kemanan informasi secara tidak langsung menjamin kelangsungan bisnis perusahaan.
Sistem
manajemen keamanan informasi menjadi penting diterapkan agar informasi yang
beredar di perusahaan dapat dikelola dengan benar sehingga perusahaan dapat
mengambil keputusan berdasarkan informasi yang ada dengan benar pula dalam
rangka memberikan layanan yang terbaik kepada pelanggan.
Terdapat
berbagai standar keamanan informasi yang berlaku saat ini. Yang paling banyak
diterapkan adalah standar sistem manajemen informasi yang diterbitkan oleh ISO.
Standar
manajemen keamanan versi ISO dikenal dengan keluarga standar ISO 27000,
yaitu:
·
ISO 27000:
Standar ini berisi kosa kata dan definisi sistem manajemen kemanan informasi
·
ISO 27001: Standar ini berisi persyaratan yang harus
dipenuhi jika ingin mendapatkan sertifikat ISO 27001 (ISMS)
·
ISO 27002:
Standar yang berisi panduan penerapan ISO 27001 (code of practice)
·
ISO 27003:
Berisi panduan implementasi sistem manajemen keamanan informasi
·
ISO 27004:
Standar ini berisi matriks dan metode pengukuran keberhasilan penerapan SMKI
·
ISO 27005:
Pedoman pelaksanaan manajemen risiko
·
ISO 27006:
Panduan sertifikasi SMKI
·
ISO 27007:
Standar pedoman audit SKMI
Sumber:
-
https://www.enisa.europa.eu/activities/risk-management/current-risk/bcm-resilience/definitions-scope
-
http://megyanggraini.blogspot.co.id/2013/07/sistem-informasi-manajemen-keamanan.html
Tidak ada komentar:
Posting Komentar