Портал №1 по управлению цифровыми
и информационными технологиями

Бесплатная экспертная база знаний по управлению ИТ

Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
Questions and answers
6130+

вопросов и ответов

Authors
25

авторов

Sources
440+

источников

Original
100%

оригинальный контент

Технические администраторы (администраторы приложений и ИТ-инфраструктуры) нужны для проверки технической реализуемости запроса на доступ. Они оценивают, как запрос может повлиять на производительность и стабильность системы. Например, если сотрудник планирует запускать ресурсоемкие SQL-запросы или скрипты, администраторы могут определить, что такую работу нужно организовать во внеурочное время либо полностью отказать в предоставлении такого доступа, если это может негативно сказаться на работе системы без ее масштабирования. Это обеспечивает техническую целесообразность и безопасность предоставления доступа.
безопасность мониторинг управление доступом, IDM, ролевые модели, RBAC, ABAC управление конфигурациями, CMDB эффективность, оптимизация
Денис Денисов (источник). Рейтинг вопроса: 684
Репутация поставщика может существенно влиять на применение штрафов в условиях Соглашения об уровне обслуживания (SLA). Для внешних поставщиков (Тип III по классификации ITIL) важную роль играет не только финансовая ответственность в случае нарушения SLA, но и репутационные потери, которые могут негативно сказаться на будущих заключениях контрактов. Поэтому даже в тех случаях, когда сумма штрафов незначительна, поставщики стремятся поддерживать высокий уровень качества услуг, чтобы сохранить доверие клиентов и укрепить свои позиции на рынке. Репутация часто служит дополнительным стимулом для соблюдения условий SLA.
ITIL SLA аутсорсинг, интеграция услуг бизнес, ценность, бизнес-заказчик мотивация персонала, стимулирование общие вопросы менеджмента управление процессами, ИТ-процессы управление уровнем услуг, SLM
Денис Денисов (источник). Рейтинг вопроса: 684
При организации процесса закрытия инцидентов следует учитывать следующие факторы бизнеса: критичность бизнес-услуг, которые могут быть нарушены инцидентами, территориальную распределенность бизнеса (одна или несколько стран), тип компании и ее клиентскую базу, масштаб операций, специфику ИТ-инфраструктуры и количество используемых ИТ-систем. Эти факторы влияют на принятие решений о том, где и как закрывать инциденты, чтобы минимизировать влияние на бизнес и обеспечить соответствие требованиям к качеству сервиса.
бизнес, ценность, бизнес-заказчик управление инцидентами управление конфигурациями, CMDB
Дмитрий Подольский (источник). Рейтинг вопроса: 684
Это связано с тем, что каждая группа фокусируется только на своей части задачи, но не учитывает общую цель проекта. Например, подготовка стойки, сервера и сетевого сегмента может быть выполнена без ошибок, но отсутствие механизма объединения этих компонентов приведет к тому, что сервер не будет функционировать. Такие случаи возникают при слабой координации между участниками процесса.
управление проектами, PRINCE2
Евгений Шилов (источник). Рейтинг вопроса: 683
Для проверки соответствия CMDB требованиям управления мощностями необходимо выполнить следующие шаги: во-первых, убедиться, что в CMDB построены логические модели приложений и услуг, включающие физические ресурсы и функциональные роли, такие как СУБД, web-сервер, файл-сервер. Во-вторых, проверить наличие в связях между элементами атрибутов и логики, которые переносят потребность в мощностях и стоимость обеспечения. В-третьих, проверить поддержку плановых объектов для моделирования целевой архитектуры. Эта проверка позволит не только определить, можно ли использовать CMDB для планирования мощностей, но и выявить конкретные области для улучшения системы.
архитектура ИТ, TOGAF и IT4IT общие вопросы менеджмента поддержка пользователей, Service Desk, Help Desk постоянное улучшение, совершенствование, CSI, PDCA управление конфигурациями, CMDB управление мощностями управление процессами, ИТ-процессы эффективность, оптимизация
Дмитрий Исайченко (источник). Рейтинг вопроса: 683
Управление доступностью (AVA) в основном использует технические решения для оптимизации работы систем: устранение единой точки отказа, повышение надежности компонентов, автоматизация процессов. Это позволяет повысить общий уровень доступности при разумном уровне затрат и является проактивным подходом. Управление непрерывностью (CONT) делает акцент на организационных мерах, создает избыточность: резервные площадки, подменный фонд оборудования, соглашения с поставщиками на случай ЧС. Это реактивный подход, который направлен на быстрое восстановление работы после серьезных сбоев или катастроф.
аллокация затрат, расчёт себестоимости услуг аутсорсинг, интеграция услуг управление доступностью управление инцидентами управление непрерывностью экономика и финансы эффективность, оптимизация
Павел Дёмин (источник). Рейтинг вопроса: 683
Да, время, затраченное внешним поставщиком на выполнение работ, должно быть включено в обещанные в SLA сроки. Пользователю неважно, какой именно командой (внутренней или внешней) выполняются работы - от ИТ-службы зависит соблюдение общего срока решения инцидента. Поэтому ответственность за сроки остается на основной ИТ-службе, даже если часть работ передана сторонним исполнителям.
SLA аутсорсинг, интеграция услуг командная работа общие вопросы менеджмента поддержка пользователей, Service Desk, Help Desk управление инцидентами управление уровнем услуг, SLM
Евгений Шилов (источник). Рейтинг вопроса: 683
Процесс управления доступом можно автоматизировать путем создания наборов типовых полномочий и стандартных ролей в информационных ресурсах, которые объединяются по подразделениям организации. Это позволяет автоматически назначать доступы в соответствии с должностными обязанностями сотрудников без необходимости прохождения полной цепочки согласования для каждого запроса. Также можно внедрить предварительно согласованные маршруты утверждения для типовых запросов, использовать системы управления идентификацией и доступом (IAM), которые автоматически проверяют соответствие запросов политикам безопасности и принципу разделения обязанностей. Автоматизация ускоряет процесс предоставления доступа и снижает риск человеческой ошибки.
безопасность общие вопросы менеджмента управление доступом, IDM, ролевые модели, RBAC, ABAC управление процессами, ИТ-процессы управление рисками
Денис Денисов (источник). Рейтинг вопроса: 683
Ведение журнала недоступности отдельно от инцидентов важно, потому что периоды простоя, зафиксированные по разным критериям для одной и той же услуги, могут пересекаться во времени. Кроме того, при измерении недоступности в точке потребления учитываются отдельные экземпляры бизнес-процессов, выполняемых в конкретный момент времени, а не весь процесс в целом. Отдельный журнал позволяет более точно учитывать и анализировать периоды простоя, а на этапе отчетности объединять пересекающиеся периоды для расчета окончательных показателей доступности.
бизнес, ценность, бизнес-заказчик измерение и оценка ИТ, метрики, KPI, отчётность, дашборды управление доступностью управление инцидентами
Артём Мукосеев (источник). Рейтинг вопроса: 683
Основные факторы, мешающие развитию клиентоориентированных компаний: спрос, превышающий предложение, отсутствие здоровой конкуренции, низкие ожидания клиентов и культурные особенности бизнеса. Владельцы компаний руководствуются принципом "пока карась жирный идёт", считая излишним тратить средства на улучшение обслуживания. Также отсутствует давление со стороны клиентов, так как у них мало альтернатив. Рынок не стимулирует инновации в сервисе, и компании фокусируются на решении базовых задач, игнорируя долгосрочные стратегии удержания клиентов через качественный сервис.
бизнес, ценность, бизнес-заказчик постоянное улучшение, совершенствование, CSI, PDCA стратегия эффективность, оптимизация
Олег Скрынник (источник). Рейтинг вопроса: 683
« 1 ... 200 201 202 ... 614 »