Tentang BMIS



Perkenalan tentang Business Model for Information Security (BMIS)
1.      Sebuah pendekatan yang menyeluruh dan business-oriented untuk mengatur keamanan informasi (information security), dan sebuah istilah yang umum untuk keamanan informasi serta manajemen bisnis yang berbicara tentang manajemen bisnis yang berbicara tentang perlindungan informasi (Information Protection).
2.      BMIS menantang pemikiran yang tradisional dan memungkinkan kita untuk melakukan evaluasi ulang secara
kretif terhadap investasi yang dilakukan pada keamanan informasi.
3.      BMIS menyediakan penjelasan secara mendalam untuk keseluruhan model bisnis yang memeriksa masalah keamanan dari sudut pandang sistem.

Komponen BMIS yang lain sebenarnya berhubungan dengan aspek yang lebih besar pada kerangka COBIT 5 :
1.      Govering – Dimensi dari aktifitas tata kelola (evaluate, direct, monitor-ISO/IEC 38500) ditujukkan pada tingkatan perusahaan dalam kerangka kerja COBIT 5.
2.      Architecture – (termasuk proses model) – COBIT 5 mencakup kebutuhan yang ditujukan untuk aspek arsitektur perusahaan yang menghubungkan organisasi dengan teknologi secara efektif.
3.      Emergence – Sifat yang menyeluruh dan terpadu dari pendukung COBIT 5 mendukung perusahaan untuk beradaptasi dengan perusahaan yang terjadi pada kebutuhan stakeholder dan enabler capabilities sesuai kebutuhan.

Implementasi COBIT 5 membutuhkan petunjuk cara melakukannya yaitu :
1.      Perkembangan dari the Governance of Enterprise IT (GEIT) secara luas diakui oleh manajemen puncak sebagai bagian penting dari tata kelola perusahaan.
2.      Informasi dan kegunaan dari teknologi informasi terus berkembang menjadi bagian dari setiap aspek bisnis dan kehidupan.
3.      Kebutuhan untuk menggunakan lebih banyak manfaat dari investasi IT dan mengelola berbagai peningkatan resiko yang terkait dengan IT, termasuk resiko keamanan.
4.      Meningkatnya peraturan dan perundangan pada penggunaan dan keamanan informasi bisnis juga menyebabkan meningkatnya kewaspadaan terhadap pentingnya penggunaan tata kelola yang baik (well-governed), pengaturan dan pengamanan penggunaan IT.
5.      ISACA telah mengembangkan kerangka kerja COBIT 5 untuk membantu perusahaan menggunakan pembangkit tata kelola yang sehat (sound governance enablers).
6.      Menerapkan GEIT yang baik hampir tidak mungkin tanpa melibatkan kerangka kerja tata kelola yang efektif. Praktik terbaik dan standar juga tersedia untuk mendukung COBIT 5.
7.      Kerangka kerja, praktik terbaik dan standar hanya berguna jika digunakan dan disesuaikan secara efektif. Tedapat banyak tantangan yang ditemui dan masalah yang harus ditangani berhubungan hal tersebut jika ingin GEIT dapat diimplementasikan dengan sukses.

Penerapan COBIT 5 mencangkup hal-hal sebagai berikut :
1.      Penentuan posisi GEIT pada perusahaan.
2.      Mengambil langkah pertama menuju perbaikan GEIT.
3.      Pelaksanaan tantangan dan faktor keberhasilan.
4.      Memungkinkan GEIT yang terkait dengan perubahan dan perilaku organisasi.
5.      Menerapkan perbaikan yang berkelanjutan yang mencangkup pemberdayaan perubahan dan manajemen program.
6.      Menggunakan COBIT 5 dan komponen-komponennya.




COBIT 5 menangani tentang alur informasi terutama :
-          Fokus pada sistem manajemen keamanan informasi (ISMS) dalam menyelaraskan, merencanakan dan mengatur (APO) domain manajemen, APO 13 mengelola keamanan, menetapkan keunggulan keamanan informasi dalam kerangka proses COBIT 5.
-          Proses ini menyoroti kebutuhan untuk manajemen perusahaan untuk merencanakan dan membangun ISMS yang sesuai untuk mendukung prinsip-prinsip tata kelola informasi keamanan dan keamanan-dampak tujuan bisnis yang dihasilkan dari domain, mengevaluasi dan monitor langsung (EDM) pemerintahan.
-          COBIT 5 untuk keamanan informasi akan menjadi pandangan diperpanjang dari COBIT 5 yang menjelaskan setiap komponen COBIT 5 dari perspektif keamanan informasi.
-          Nilai tambah bagi konsistensi keamanan informasi akan diciptakan melalui penjelasan tambahan, aktivitas, proses dan rekomendasi.
-          COBIT 5 untuk tata kelola keamanan informasi dan manajemen yang akan memberikan profesional keamanan pedoman yang rinci untuk menggunakan COBIT 5 karena mereka menetapkan, menerapkan dan memelihara keamanan informasi dalam kebijakan bisnis, proses dan struktur dari sebuah perusahaan.

Penggunaan COBIT 5 untuk keamanan informasi dapat membantu perusahaan dari semua sisi:
-          Mengurangi kompleksitas dan meningkatkan efektifitas biaya.
-          Meningkatkan kepuasan pengguna dengan pengaturan keamanan informasi dan hasil.
-          Meningkatkan integrasi keamanan informasi.
-          Memberikan informasi keputusan resiko dan risk awareness.
-          Mengurangi insiden keamanan informasi.
-          Meningkatkan dukungan untuk inovasi dan daya saing.

Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif.

Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :
·         Maturity models: untuk menilai tahap maturity IT dalam skala 0-5
·         Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
·         Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
·         Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).

Comments

Popular posts from this blog

Analisis SWOT IFE EFE CPM dan QSPM Pada Amazy (Perusahaan Makanan Siap Saji) Sumedang

Profil DInas Pekerjaan Umum Kabupaten Sumedang