Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
Только сведения от консультантов и тренеров Cleverics.
6160+
вопросов и ответов
25
авторов
440+
источников
100%
оригинальный контент
Контроль и доверие можно сочетать в управленческой практике через постепенное увеличение уровня доверия с учетом демонстрируемой сотрудниками ответственности и профессионализма. Например, можно начать с жесткого контроля на начальном этапе и по мере повышения компетентности сотрудников переходить к более легким формам контроля или его замене доверием. Также полезно определить зоны, где необходим жесткий контроль, и зоны, где допустимо большее доверие, основываясь на рисках и важности задач.
Участники игры Grab@Pizza выносят несколько ключевых уроков: понимание важности эффективного взаимодействия между бизнесом и ИТ; осознание того, что ИТ-инициативы требуют серьёзного обоснования бизнес-ценностью; необходимость активного позиционирования технической поддержки в процессах коммуникации; использование финансов как общей системы координат для бизнеса и ИТ; понимание того, что успех компании зависит от правильной выстроенности связки Business-SLM-Change. Также участники получают представление о процессах ITSM и учатся на практике применять эти знания в реальных условиях.
Practice Success Factors (PSF) для практики управления инцидентами представляют собой комплексные функциональные компоненты, необходимые для того, чтобы практика реализовывала своё назначение. Согласно описанию в ITIL 4 Practice Guide, к ним относятся: обеспечение своевременного и эффективного восстановления нормальной работы услуг, поддержание удовлетворённости пользователей, соблюдение необходимого уровня прозрачности и коммуникации с пользователями, обеспечение качества решений (включая окончательность решения с первой попытки), контроль количества итераций взаимодействия с пользователем (например, через показатель FCR) и проактивное информирование о ходе решения инцидентов. Эти факторы обеспечивают комплексный подход к управлению инцидентами, выходящий за рамки простого ускорения решения проблем.
Каршеринг является отличным примером услуги в отличие от простой продажи автомобиля. При покупке автомобиля в салоне клиент приобретает товар и сам несет все дальнейшие риски и затраты по эксплуатации (страховка, техническое обслуживание, ремонт, парковка). В случае с каршерингом клиент получает доступ к транспортному средству без необходимости покупать его, а сам поставщик услуги берет на себя: страхование, обслуживание, ремонт, решение вопросов с парковкой и доступностью автомобилей. Таким образом, клиент перекладывает на поставщика большую часть рисков и затрат, связанных с использованием транспорта, и получает именно ту ценность, которая ему нужна - мобильность без владения автомобилем.
Второй элемент прозрачности касается уровня соответствия принятым в компании стандартам и практикам. Эти стандарты должны определять для конкретной организации, что является хорошим и что является плохим в организации работы. Конкретные примеры включают: способность команды работать без выделенного лидера или руководителя, покрытие кода тестами и наличие практики разработки тестов, какие операции должны быть автоматизированы, а какие допустимо выполнять вручную, наличие и актуальность карты развития продукта, и вынуждены ли участники команды отвлекаться на задачи за пределами данного продукта. Этот список стандартов может варьироваться и расширяться в зависимости от специфики конкретной организации, отражая ее уникальные требования и подходы к работе.
Методология формирования ИТ-бюджета по ITIL состоит из пяти основных этапов: получение бизнес-планов через Business Relationship Management (BRM) и Service Level Management (SLM), согласование планов потребления услуг с клиентами (SLM и управление емкостью сервисов), подготовка планов по ресурсному обеспечению включая персонал (Resource Capacity Management), вычисление стоимости ресурсов и услуг с аллокацией косвенных затрат (Financial Management for IT), и окончательный расчет стоимости услуг на основе потребления, приводящий к обоснованному операционному бюджету ИТ.
Для выхода из сложившейся ситуации необходимы структурные меры, направленные на разрушение коммуникационных барьеров между командами и улучшение синхронизации планов развития. Следовало бы создать межфункциональные группы для решения кросс-функциональных проблем и регулярного обмена информацией. Необходимо пересмотреть баланс между развитием новых функций и поддержкой текущих систем, возможно, выделив отдельные ресурсы на укрепление стабильности и надежности основных сервисов. Важно внедрить системы мониторинга и отчетности, которые помогут бизнесу видеть операционные проблемы на ранних стадиях. Также следует провести анализ технического долга и разработать план его постепенного погашения, чтобы предотвратить будущие кризисы. Наконец, необходимо сосредоточиться на удержании кадров, улучшив условия труда и создав возможности для профессионального развития сотрудников, занимающихся поддержкой систем.
Проверка включает: кросс-валидацию (сопоставление с другими источниками данных), анализ аномалий в отчетах, выборочные ручные проверки и мониторинг динамики показателей. Например, неожиданное снижение доли обращений с переклассификацией может указывать как на улучшение работы, так и на намеренные искажения данных. Для выявления таких случаев проводят внезапные аудиты и сравнивают метрики со смежными процессами.
Согласно Business Continuity Institute Good Practice Guidelines 2010 (GPG), жизненный цикл системы управления непрерывностью бизнеса состоит из шести этапов: анализ организации, определение стратегии обеспечения непрерывности, разработка и внедрение планов обеспечения непрерывности, испытание и оценка планов, менеджмент программы управления непрерывностью бизнеса, внедрение управления непрерывностью бизнеса в организационную структуру. Каждый этап подробно описан в документе.
Неограниченный доступ к записям инцидентов может привести к утечке конфиденциальной информации, включая пароли, лицензионные ключи и системные настройки. Это создает риски для безопасности ИТ-инфраструктуры, потенциальные злоумышленники могут получить доступ к критически важным системам. Также такая ситуация может поставить под угрозу физическую безопасность объектов, что особенно актуально для информации, связанной с пожароохранными системами. В результате компания может столкнуться с серьезными финансовыми и репутационными потерями.