Многие менеджеры процесса управления инцидентами знают, что чтение записей инцидентов порой весьма занятное занятие. И вопросы пользователей и описания решений, оставленные ИТ-специалистами, в некоторых случаях заставляют улыбнуться. Конечно в идеале все должно быть строго, по делу, с четко выверенными формулировками и т.д. Фактически же менеджер бывает не в состоянии проверить все инциденты и их описания и отправить на повторное документирование ИТ-специалистам. Но к сожалению, очень часто записи инцидентов содержат информацию, которая должна быть доступна ограниченному кругу лиц. Вот только несколько примеров такой информации:
- параметры настройки ИТ-систем и оборудования
- пароли пользователей и системных учетных записей
- лицензионные ключи к ПО
Даже сам факт регистрации инцидента в некоторых случаях может быть такой информацией. В одной из компаний, в которой я внедрял процесс управления инцидентами, ИТ поддерживали ПОС (пожароохранные сигнализации). Так вот, инцидент, в котором написано, что не ставится на охрану комната или даже этаж, был виден только специалистам отдельной группы, потому что это потенциальный риск. Таких же примеров, можно вспомнить или придумать еще массу.
Вспомнил и решил написать, потому что при всей очевидности этой идеи, часто сталкиваюсь с тем, что этому вопросу вообще не уделяется внимание. Причем не только в небольших компаниях, где все по-умолчанию друг другу доверяют, но и в крупных, где заведомо больший штат, есть текучка, есть аутстафферы и т.д.
А как вы в автоматическом режиме будете определять, что нужно скрывать, а что нет?
Задачка не из простых.
Насколько мне известно, в HP SM, такой функции по умолчанию нет. но можно реализовать, если алгоритм будет.
P.S. Почему-то нет ссылки “Ответить”. Это баг или фича?