Портал №1 по управлению цифровыми
и информационными технологиями

Обучение
по ITIL 4, ITSM, PRINCE2
Деловые
игры
Новые экзамены
по ITSM
Реестр ESM- и ITSM-систем в России 2024

Управление рисками

Стандартные изменения в ITIL V3 и ITIL4

В каком случае изменения могут быть стандартизованы и выполняться, как запросы на обслуживание? Вопрос, безусловно, уже с бородой. Однако он по-прежнему не теряет своей актуальности. Во всяком случае, слушатели курса ITIL RCV задают его снова и снова. Одним из тезисов, вносящих некоторую путаницу в понимание, является следующий: стандартные изменения являются “заранее авторизованными”. На самом деле это вовсе не означает, что стандартные изменения не требуют никакой авторизации. Давайте вспомним, что сказано про стандартные изменения в ITIL V3 (перевод текста источника здесь и далее выполнен автором заметки): Стандартное изменение – это изменение услуги или другой конфигурационной единицы, для которого управлением изменениями заранее…

Как управлять значительными инцидентами и нарушениями безопасности

Своими мыслями на этот счёт поделился Стюарт Рэнс, эксперт в области управления ИТ-услугами. Большинство инцидентов, с которыми имеет дело ИТ, относительно незначительны. Они могут быть важны для пользователей, которых затронули, но в большинстве случаев не представляют реальной угрозы для бизнеса. Команды технической поддержки, с которыми мне доводилось работать, в основном достаточно эффективно устраняют такие инциденты. Они в состоянии довольно быстро определить, что необходимо сделать, и отлично взаимодействуют с затронутыми пользователями. А поскольку таких инцидентов происходит довольно много, они учатся на собственном опыте. Они понимают, что инциденты являются источником информации для планирования мер по совершенствованию, и ведут проактивную работу по выявлению, приоритезации и…

Моделирование угроз для данных как средство митигации рисков

Буквально на днях международная ассоциация ISACA® опубликовала исследование, посвященное моделированию угроз для данных как средству митигации рисков “Continuous Assurance Using Data Threat Modeling”. Специалисты бизнес- и ИТ-подразделений едины во мнении, что данные являются ценным товаром. Новые угрозы данным могут возникать как внезапно, так и формироваться в течении большого промежутка времени. Поэтому необходимо иметь адекватный механизм для структурированного и систематического учёта угроз. Это исследование предлагает посмотреть на ваши данные глазами злоумышленника, опираясь на общепринятые практики моделирования угроз. Рассматривая данным подобным образом, вы сможете создать модель угроз и получить исходные условия для дальнейшего мониторинга риска и удержания на приемлемом уровне. Полный текст исследования доступен по…

Управление преобразованиями и изменениями – советы бывалого

Уже давно стало понятным, что IT департамент организации является источником изменений – внедрение новых систем и/или процессов, замена старых информационных систем на новые, etc. Тема изменений не нова, горячо обсуждаема и актуальна. Всегда. И всегда есть чему поучиться у самих же себя после проведения каждого изменения, ибо каждое – уникально. Scott Harberd (Interim senior project and programme manager) делится в блоге на портале Axelos своим опытом (lessons learned – термин, принятый в методологиях по управлению проектной деятельностью) внедрения информационной системы по управлению портфелем проектов в крупной британской компании. Несмотря на то, что компания входит в FTSE 100 (Financial Times Stock…

Зачем доступность услуг считать в процентах?

Последнее время я все больше укрепляюсь в давно блуждающей в моей голове и довольно еретической мысли: классический показатель доступности малопригоден для измерения и оценки доступности ИТ-услуг в реальном мире. И в ряде случаев от него можно легко отказаться. Эти случаи касаются в первую очередь измерения доступности услуг типа «ИТ-обеспечение бизнес-процессов» (фактически речь идет об ИТ-доступности бизнес-процессов). Попробую обосновать и буду рад услышать возражения. Полагаю, всем читателям портала знакома формула: Availability = (AST – DT)/AST, где AST – согласованное время предоставления услуги, DT – сумма простоев за период. А также, вероятно, знакомы сложности ее применения: Первая сложность связана с обсуждением показателя. Доступность…

Залог успешного проектирования услуг

Большинство компаний представляют проектирование услуг (service design) как средство улучшения потребительских свойств ИТ-услуг, но мало кто говорит о том, за счет чего это происходит. Существует ложное представление о том, что если использовать определенные рамки и стандарты при проектировании, то сразу же можно увидеть глобальные изменения, и ваши ИТ-услуги станут идеально соответствовать потребностям ваших клиентов. На самом деле, всё будет происходить несколько иначе. С одной стороны, вы заметите определенный прогресс, который подтолкнет вас к продолжению. Но с другой стороны, фундаментальные негативные факторы, мешающие продвижению услуги, не исчезнут.  Факторы, которые мы упускаем. Основной показатель успешного проектирования услуг – это эффективность ваших соглашений…

Ключевые практики управления доступностью и непрерывностью

Последнее время меня занимает вопрос оценки процесса управления доступностью и непрерывностью ИТ-услуг. И если с измерением результативности процесса, на мой взгляд, все более или менее понятно – она определяется степенью достижения согласованных показателей доступности и непрерывности услуг[1], то с измерением ключевых практик не все однозначно. Собственно, вопросы есть уже к списку ключевых практик, которые необходимы для реализации назначения процесса. Здесь необходимо сделать оговорку, что я рассматриваю вариант ISO/IEC 20000, согласно которому управление доступностью и непрерывностью совмещены. Однако суть упражнения не поменяется и при разделении процессов. С оглядкой на ITIL и COBIT5 Enabling Processes получается следующий список ключевых практик: Планирование доступности и непрерывности…

Критерий доступности

Уровень доступности является одним из важнейших параметров качества услуги, требования к которому должны быть зафиксированы в SLA. За определение измеримых обязательств по предоставлению ИТ-услуг отвечает процесс управления уровнем услуг, однако решающее значение в том, насколько адекватно отчетность будет отражать реальную ситуацию, а, следовательно, и удовлетворенность заказчиков доступностью услуг, имеет то, насколько четко определены границы доступности и недоступности. Вне зависимости от услуги и способа измерения, расчет уровня доступности основан на учете периодов недоступности. Чтобы избежать споров как внутри ИТ-организации, так и с заказчиком, о том, считать тот или иной сбой инцидентом недоступности или нет, требуется документировать критерий доступности. Для этого, как…

Организация внутреннего контроля с использованием COBIT 5

ISACA выпустила публикацию Internal Control Using COBIT 5, посвященную организации системы внутреннего контроля с использованием COBIT 5. Любопытно, что использование понятия «контроль» авторы публикации не ограничивают такими областями, как управление рисками, управление информационной безопасностью и аудит, но также говорят об управлении качеством. А само понятие контроля определено как «политики, процедуры, практики и организационные структуры, созданные для обеспечения разумной степени уверенности, что бизнес-цели будут достигнуты, а нежелательные события – предотвращены или же обнаружены и скорректированы». «Часто контроль позиционируется исключительно как понятие, связанное с управлением рисками, но оно гораздо шире. Контроли могут быть использованы не только для снижения рисков, но и гарантии…

Высокая цена низкого качества

Когда по роду деятельности много думаешь о том, как можно хорошо организовать работу по предоставлению услуг, то и в обычной жизни невольно наблюдаешь за тем, как это делают разные поставщики. Замечаешь какие-то слабые места, отмечаешь недовольство потребителей, строишь прогнозы, к каким рискам поставщика это все приведет, продумываешь способы cделать лучше. На днях со мной cлучилась история – мой самолет улетел без меня. Сначала меня задержали на регистрации в связи с заменой воздушного судна (и я про себя отметила, что уважаемая мной авиакомпания теперь уж точно позаботится о том, чтобы потерянное время не сказалось негативно на моем полете), потом мне пришлось постоять в огромной очереди…

It’s a people thing!

В портфеле GamingWorks есть игра Oceans99™, посвященная управлению информационной безопасностью. Согласно сценарию, владелец токийского банка организует выставку в токийском музее, выставляя три очень известных и дорогих экспоната, которые привлекают внимание криминальной группы Oceans99. Задача команды заключается в успешной доставке объектов в токийский музей так, чтобы не допустить кражу. Пол Вилкинсон поделился на своей странице в LinkedIn весьма любопытными наблюдениями от недавно проведенной симуляции и уроками, которые усвоила команда, которые по большей части, конечно, одинаково применимы к любой области управления ИТ. "Сначала команда выполняла упражнение по идентификации угроз, уязвимостей и рисков. При этом никто даже не заглянул в политику безопасности, чтобы ограничить…

 
DevOps
Kanban
ITSM
ITIL
PRINCE2
Agile
Lean
TOGAF
ITAM
;