Tentang BMIS
Perkenalan tentang Business Model for Information Security (BMIS)
1.
Sebuah
pendekatan yang menyeluruh dan business-oriented untuk mengatur keamanan
informasi (information security), dan
sebuah istilah yang umum untuk keamanan informasi serta manajemen bisnis yang
berbicara tentang manajemen bisnis yang berbicara tentang perlindungan
informasi (Information Protection).
2.
BMIS
menantang pemikiran yang tradisional dan memungkinkan kita untuk melakukan
evaluasi ulang secara
kretif terhadap investasi yang dilakukan pada keamanan informasi.
kretif terhadap investasi yang dilakukan pada keamanan informasi.
3.
BMIS
menyediakan penjelasan secara mendalam untuk keseluruhan model bisnis yang
memeriksa masalah keamanan dari sudut pandang sistem.
Komponen BMIS yang lain sebenarnya berhubungan dengan aspek yang lebih
besar pada kerangka COBIT 5 :
1.
Govering –
Dimensi dari aktifitas tata kelola (evaluate, direct, monitor-ISO/IEC 38500)
ditujukkan pada tingkatan perusahaan dalam kerangka kerja COBIT 5.
2.
Architecture – (termasuk proses model) – COBIT 5 mencakup kebutuhan yang ditujukan
untuk aspek arsitektur perusahaan yang menghubungkan organisasi dengan
teknologi secara efektif.
3.
Emergence –
Sifat yang menyeluruh dan terpadu
dari pendukung COBIT 5 mendukung perusahaan untuk beradaptasi dengan perusahaan
yang terjadi pada kebutuhan stakeholder dan enabler capabilities sesuai
kebutuhan.
Implementasi
COBIT 5 membutuhkan petunjuk cara melakukannya yaitu :
1.
Perkembangan
dari the Governance of Enterprise IT
(GEIT) secara luas diakui oleh manajemen puncak sebagai bagian penting dari tata kelola perusahaan.
2.
Informasi dan kegunaan dari teknologi informasi terus berkembang
menjadi bagian dari setiap aspek bisnis dan kehidupan.
3.
Kebutuhan
untuk menggunakan lebih banyak manfaat dari investasi IT dan mengelola berbagai
peningkatan resiko yang terkait dengan IT, termasuk resiko keamanan.
4.
Meningkatnya
peraturan dan perundangan pada penggunaan dan keamanan informasi bisnis juga
menyebabkan meningkatnya kewaspadaan terhadap pentingnya penggunaan tata kelola
yang baik (well-governed), pengaturan
dan pengamanan penggunaan IT.
5.
ISACA telah
mengembangkan kerangka kerja COBIT 5 untuk membantu perusahaan menggunakan
pembangkit tata kelola yang sehat (sound
governance enablers).
6.
Menerapkan
GEIT yang baik hampir tidak mungkin tanpa melibatkan kerangka kerja tata kelola
yang efektif. Praktik terbaik dan standar juga tersedia untuk mendukung COBIT
5.
7.
Kerangka
kerja, praktik terbaik dan standar hanya berguna jika digunakan dan disesuaikan secara efektif. Tedapat
banyak tantangan yang ditemui dan masalah yang harus ditangani berhubungan hal
tersebut jika ingin GEIT dapat diimplementasikan dengan sukses.
Penerapan COBIT 5 mencangkup hal-hal sebagai berikut :
1.
Penentuan
posisi GEIT pada perusahaan.
2.
Mengambil
langkah pertama menuju perbaikan GEIT.
3.
Pelaksanaan
tantangan dan faktor keberhasilan.
4.
Memungkinkan
GEIT yang terkait dengan perubahan dan perilaku organisasi.
5.
Menerapkan
perbaikan yang berkelanjutan yang mencangkup pemberdayaan perubahan dan manajemen
program.
6.
Menggunakan
COBIT 5 dan komponen-komponennya.
COBIT 5 menangani tentang alur informasi terutama :
-
Fokus pada
sistem manajemen keamanan informasi (ISMS) dalam menyelaraskan, merencanakan
dan mengatur (APO) domain manajemen, APO 13 mengelola keamanan, menetapkan
keunggulan keamanan informasi dalam kerangka proses COBIT 5.
-
Proses ini
menyoroti kebutuhan untuk manajemen perusahaan untuk merencanakan dan membangun
ISMS yang sesuai untuk mendukung prinsip-prinsip tata kelola informasi keamanan
dan keamanan-dampak tujuan bisnis yang dihasilkan dari domain, mengevaluasi dan
monitor langsung (EDM) pemerintahan.
-
COBIT 5
untuk keamanan informasi akan menjadi pandangan diperpanjang dari COBIT 5 yang
menjelaskan setiap komponen COBIT 5 dari perspektif keamanan informasi.
-
Nilai tambah
bagi konsistensi keamanan informasi akan diciptakan melalui penjelasan
tambahan, aktivitas, proses dan rekomendasi.
-
COBIT 5
untuk tata kelola keamanan informasi dan manajemen yang akan memberikan
profesional keamanan pedoman yang rinci untuk menggunakan COBIT 5 karena mereka
menetapkan, menerapkan dan memelihara keamanan informasi dalam kebijakan
bisnis, proses dan struktur dari sebuah perusahaan.
Penggunaan COBIT 5 untuk keamanan informasi dapat membantu perusahaan
dari semua sisi:
-
Mengurangi
kompleksitas dan meningkatkan efektifitas biaya.
-
Meningkatkan
kepuasan pengguna dengan pengaturan keamanan informasi dan hasil.
-
Meningkatkan
integrasi keamanan informasi.
-
Memberikan
informasi keputusan resiko dan risk
awareness.
-
Mengurangi
insiden keamanan informasi.
-
Meningkatkan
dukungan untuk inovasi dan daya saing.
Menurut
Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34
proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap
domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit,
dan ringkasan bagi pihak eksekutif.
Disamping
itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :
·
Maturity models: untuk menilai tahap maturity IT
dalam skala 0-5
·
Critical Success Factors (CSFs): arahan
implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
·
Key Goal Indicatirs (KGIs): berisi mengenai
arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
·
Key Performance Indicators (KPIs): kinerja
proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).
Comments
Post a Comment