Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
Только сведения от консультантов и тренеров Cleverics.

6170+
вопросов и ответов

25
авторов

440+
источников

100%
оригинальный контент
Современные тренды коммуникации меняют подходы к работе с знаниями в организациях переходом от текстовых документов и инструкций к мессенджерам, чатам и телеграм-каналам с интерактивными ботами. Аудитория теперь предпочитает короткие видеоуроки вместо длинных руководств, интерактивные элементы в интерфейсах вместо отдельных мануалов, живые интервью вместо формальных лекций. Это требует переосмысления того, как информация подается и потребляется, с фокусом на удобство, скорость и релевантность. Также увеличивается значение прямых ссылок на поддержку и базы знаний непосредственно из рабочих систем, что делает информацию более доступной в моменте необходимости.
Информирование заинтересованных сторон о конфликте интересов важно, чтобы все участники процесса осознавали наличие риска и могли корректно его оценить и обработать. Это способствует прозрачности, повышает уровень доверия и позволяет совместно разработать стратегию управления конфликтом, минимизируя его негативное влияние на работу.
Для эффективной деятельности технического эксперта и разработчика требуются: актуальный проектный план, список текущих задач, список открытых вопросов, контактные лица, процессное описание решения, технические требования, информация об источниках данных и их владельцах, шаблоны документов, стандарты разработки, вендорская документация, информация об ошибках и накопленный know-how. Эти материалы необходимы для корректного технического проектирования, разработки, настройки платформы и организации интеграций.
Если координатор проблемы обнаруживает, что причина проблемы находится в смежной области, например, торможение приложения вызвано проблемами на СХД, в условиях слабой матрицы рекомендуется создать новую проблему, связанную с этой смежной областью, и назначить для неё отдельного координатора. При этом исходная проблема остаётся за первоначальным координатором. Такой подход позволяет вести параллельные работы по обеим проблемам, улучшает отслеживание взаимосвязей и способствует более эффективному решению.
Процесс управления конфигурациями в ITIL представляет собой набор активностей, выполнение которых гарантирует наличие актуальной информации о значимых сервисных активах и обеспечивает предоставление этой информации целевому адресату в удобной форме. Этот процесс также включает понятие 'базовое состояние' (baseline), которое отражает эталонное, авторизованное значение конфигурационной единицы. Процесс определяет, как должна быть устроена инфраструктура и как взаимодействуют сервисные активы для предоставления услуги с подтвержденным уровнем качества, а также предоставляет инструментарий для сравнения верифицированного и реального состояния инфраструктуры с сигнализированием о расхождениях.
Чтобы избежать конфликта «это не наша вина», важно четко разграничить зоны ответственности, зафиксировав не только то, за что отвечает каждая группа, но и явно указав сферы, за которые они не отвечают. Также необходимо определить параметры качества выполнения работ, задать принципы передачи задач между группами и внедрить централизованный контроль. Например, фиксация в документации того, что за обновление связей прикладного ПО с серверами отвечают прикладники, которые устанавливают ПО, поможет избежать подобных споров.
Эффект Даннинга-Крюгера — это когнитивное искажение, при котором люди с низкой компетентностью в какой-либо области склонны переоценивать свои знания и навыки. В профессиональной среде это проявляется тем, что сотрудники или команды уверены в наличии у них современных практик и инструментов, хотя на самом деле их реализация неполная или устаревшая. Например, команда программистов может считать, что у них есть конвейер CI/CD, но фактически развертывание происходит раз в две-три недели с множеством ручных операций. Искажение восприятия границы нормального создает ситуацию, когда то, что для одних компаний является стандартом, для других кажется излишеством или нереализуемым.
Целевые значения показателей ИТ-сервисов должны определяться на основе требований и ожиданий конечных пользователей сервиса. Рекомендуется провести работу по сбору этих требований через интервью, опросы или совместные встречи с ключевыми потребителями. Например, для электронной почты можно выявить, что 95% доступности является минимально приемлемым порогом, ниже которого начинаются серьезные проблемы с работой сотрудников. Целевые значения также могут быть основаны на отраслевых стандартах, исторических данных работы сервиса или бизнес-требованиях организации. После определения целевых значений их необходимо зафиксировать в SLA (соглашениях об уровне сервиса) и регулярно пересматривать, учитывая изменения в бизнес-потребностях и возможностях ИТ-инфраструктуры.
Warranty (Гарантия) в управлении услугами состоит из четырех основных компонентов: 1) Доступность (Availability) - насколько часто услуга доступна для использования, без простоев и перерывов; 2) Мощность (Capacity) - достаточность ресурсов для удовлетворения потребностей пользователей, например, достаточно ли яркости света для комфортного чтения; 3) Безопасность (Security) - защита от несанкционированного доступа и угроз, например, отсутствие возможности соседа воровать электричество; 4) Непрерывность (Continuity) - способность продолжать работу после сбоев или аварий, например, быстрое восстановление электричества после отключения. Эти компоненты вместе определяют, насколько услуга пригодна для использования (fit for use).
Микросервисная архитектура усложняет обеспечение безопасности приложений, так как увеличивает поверхность атаки из-за большого числа взаимодействующих компонентов и точек обмена данными. Каждый микросервис должен иметь собственные механизмы аутентификации, авторизации и шифрования данных, что требует более тщательного проектирования безопасности на всех уровнях. Необходимо обеспечить безопасное взаимодействие между сервисами, защиту API, управление секретами и ключами. Каждый сервис должен соответствовать сквозным требованиям безопасности, что усложняет контроль и аудит системы. Требуется внедрение систем централизованного управления безопасностью, мониторинга угроз и анализа логов безопасности для всего набора микросервисов.