Dalam aspek IT Governance contoh yang bisa diambil adalah dalam hal tata kelola IT yang fokus utamanya adalah :
1.
Penyelarasan
Strategis (Strategic Alignment) Memfokuskan kepastian terhadap keterkaitan
antara strategi bisnis dan TI serta penyelarasan antara operasional TI dengan
bisnis.
2.
Penyampaian
Nilai (Value Delivery) Mencakup hal-hal yang terkait dengan penyampaian nilai
yang memastikan bahwa TI memenuhi manfaat yang dijanjikan dengan memfokuskan
pada pengoptimalan biaya dan pembuktian nilai hakiki akan keberadaan TI.
3.
Pengelolaan
Sumber Daya (Resource Management) Berkaitan dengan pengoptimalan investasi yang
dilakukan dan pengelolaan secara tepat dari sumber daya TI yang kritis mencakup
: aplikasi, informasi, infrastruktur dan Sumber Daya Manusia (SDM). Isu kunci
area ini berhubungan dengan pengoptimalan pengetahuan dan infrastruktur.
4.
Pengelolaan
Resiko (Risk Management) Membutuhkan kepekaan akan resiko oleh manajemen
senior, pemahaman yang jelas akan perhatian perusahaan terhadap keberadaan
resiko, pemahaman kebutuhan akan kepatutan, transparansi akan resiko yang
signifikan terhadap proses bisnis perusahaan dan tanggung jawab pengelolaan
resiko ke dalam organisasi itu sendiri.
5.
Pengukuran
Kinerja (Performance Measurement) Penelusuran dan pengawasan implementasi dari
strategi, pemenuhan proyek yang berjalan, penggunaan sumber daya, kinerja
proses dan penyampaian layanan dengan menggunakan kerangka kerja seperti
Balanced Scorecard yang menerjemahkan strategi ke dalam tindakan untuk mencapai
tujuan terukur dibandingkan dengan akuntansi konvensional.
Dalam
aspek Risk Management contoh yang bisa diambil adalah hal keamanan yakni
diklasifikasikan menjadi 4 lubang keamanan :
1.
Keamanan
Yang Bersifat Fisik (physical security) :termasuk akses orang ke gedung,peralatan,
dan media yang digunakan.
2.
Keamanan
Yang Berhubungan Dengan Orang (Personel) : termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).
3.
Keamanan
dari data media serta teknik komnukasi(Communication) : termasuk juga kelemahan
dalam software yang digunakan untuk mengelola data.
4.
Keamanan
dalam Operasi : Termasuk kebijakan (policy) dan prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah
serangan (post Attack Recovery).
Komentar
Posting Komentar