Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
Только сведения от консультантов и тренеров Cleverics.
6160+
вопросов и ответов
25
авторов
440+
источников
100%
оригинальный контент
В учебном процессе внешний локус контроля проявляется в том, что ученик или студент склонен объяснять свои неудачи и низкие оценки внешними факторами, за которые он не несет ответственности. Например, при получении неудовлетворительной оценки человек с внешним локусом контроля может сказать: "к родителям пришли гости и отвлекали меня от выполнения домашнего задания", "задание было плохо написано на доске" или "учительница сегодня сильно поторопила". Такой подход не способствует личностному росту и улучшению результатов, так как человек не видит возможности повлиять на ситуацию через свои действия, а потому не стремится их изменить.
Оптимальные нормативы времени на обработку обращений в условиях нескольких часовых поясов определяются через анализ исторических данных и моделирование рабочих процессов. Сначала необходимо собрать данные о том, сколько времени обычно занимает обработка аналогичных обращений с учетом перенаправлений между регионами. Затем, используя календари рабочего времени всех групп, рассчитать среднее фактическое рабочее время для решения типовых задач. На основе этого определяются реалистичные нормативы, которые затем проверяются на тестовых примерах. Важно учитывать не только средние значения, но и максимальные возможные значения при сложных сценариях. После определения нормативов их следует довести до сотрудников и пользователей, объяснив, как рассчитывается время обработки. Регулярный пересмотр нормативов на основе новых данных поможет поддерживать их актуальность.
При управлении мощностями важно понимать, не только какие ресурсы (серверы, хранилища) доступны, но и как их использование влияет на достижение бизнесовых целей. Например, если в пиковые периоды загрузка склада возрастает вдвое, необходимо заранее спланировать увеличение мощностей автоматизированной системы, чтобы избежать замедления обработки заказов. Это помогает минимизировать простои и поддерживать на высоком уровне удовлетворенность клиентов, что напрямую связано с финансовыми результатами бизнеса.
Ограничение доступа к записям инцидентов необходимо, так как они могут содержать конфиденциальную информацию. Это включает параметры настройки ИТ-систем и оборудования, пароли пользователей и системных учетных записей, лицензионные ключи к ПО, а также информацию о самих фактах регистрации инцидентов, которая в некоторых случаях может представлять потенциальный риск. Например, данные об отключении пожарной сигнализации в отдельной комнате или на этаже могут быть видны только специалистам определенной группы из соображений безопасности. Такие меры необходимы даже в крупных компаниях с высокими стандартами безопасности, так как они помогают снижать риски утечки критически важной информации.
В иерархии управления ИТ-услугами бизнес-услуга определяется SLA, зафиксированным с заказчиком. Для обеспечения выполнения этого SLA заключаются OLA на технические услуги, поддерживающие бизнес-услугу, которые в свою очередь зависят от компонентов ИТ-инфраструктуры. То есть, OLA на технические услуги являются частью цепочки, необходимой для соблюдения SLA на бизнес-услуги.
Согласно исследованию компании CGS, основные причины недовольства пользователей чат-ботами включают: недостаточную подробность ответов, отсутствие важных деталей в ответах, переадресацию на страницы часто задаваемых вопросов, долгое время ответа, отсутствие персонализации в общении. Особенно важным является последний пункт, так как современные пользователи ожидают, что техподдержка будет учитывать всю историю их обращений и быть готова к персонализированному взаимодействию.
Актуальность информации обеспечивается регулярным пересмотром статей по истечении срока жизни (TTL, Time To Live). За пересмотр отвечают эксперты по областям знаний, которые принимают решение о продолжении публикации статьи или её архивации при приближении срока жизни.
При возникновении конфликта интересов следует учитывать два основных постулата: факт наличия такого конфликта должен быть известен всем заинтересованным сторонам, чтобы риск был оценен и обработан; конфликт должен иметь строго ограниченную продолжительность с четкой датой окончания. Это позволяет минимизировать негативное влияние на процессы и сохранить их работоспособность, так как долговременные конфликты делают процессы неэффективными.
Основы ITSM, такие как различие между выходами и результатами, формируют общий язык и подход к решению задач, которые применимы во всех областях ИТ-менеджмента. Например, понимание бизнес-результатов помогает разработчикам проектировать более релевантные решения, аналитикам — правильно формулировать требования, а администраторам — эффективно управлять инцидентами. Без этих знаний специалисты могут сосредоточиться на узких технических задачах, упуская связь своей работы с общими целями бизнеса, что снижает ценность их вклада и повышает риск неудач проектов.
Роль ИТ-служб в современных организациях претерпевает значительные изменения в связи с увеличением использования внешних подрядчиков для управления инфраструктурой. Вместо непосредственного управления технологическими компонентами, внутренние ИТ-службы все больше ориентируются на управление отношениями с внешними поставщиками и интеграцию предоставляемых ими услуг. Они становятся центральным звеном, обеспечивающим согласованность и качество конечного продукта для заказчиков организации. Эта трансформация требует от ИТ-специалистов новых навыков в управлении поставщиками, контрактами, рисками и в применении методологий, таких как SIAM, для координации нескольких поставщиков одновременно.