Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
100%
оригинальный контент
Необходимо периодически выделять время для оценки ситуации сверху, чтобы проверить, соответствует ли результат ожиданиям заказчика, корректно ли распределены ресурсы и достигаются ли поставленные цели. Эта практика позволяет своевременно вносить корректировки, повышать качество продукта и улучшать процессы, а также поддерживать баланс между конфликтующими обязанностями.
бизнес, ценность, бизнес-заказчик измерение и оценка ИТ, метрики, KPI, отчётность, дашборды управление продуктами, продуктовый подход
Андрей Труфанов (источник). Рейтинг вопроса: 424 В SLA соблюдение сроков решения инцидентов фиксируется через показатель доли инцидентов, решенных в обещанные сроки. Это позволяет автоматизированно учитывать и отражать в отчетах процент случаев, когда инциденты были устранены в установленные временные рамки. Любая система автоматизации процессов управления ИТ-услугами (ITSM) может собирать и анализировать эти данные, предоставляя статистику по выполнению обязательств.
ITSM SLA автоматизация ИТ-процессов, ПО для ITSM и ESM измерение и оценка ИТ, метрики, KPI, отчётность, дашборды управление инцидентами управление уровнем услуг, SLM
Евгений Шилов (источник). Рейтинг вопроса: 424 Да, одна компания может применять несколько типов клиентского сервиса одновременно, так как чистые формы редко встречаются на практике. Например, компания может использовать высококачественный сервис для VIP-клиентов и стандартный для основной массы. Такая комбинированная стратегия позволяет оптимизировать ресурсы и удовлетворять разные сегменты рынка.
бизнес, ценность, бизнес-заказчик стратегия
Олег Скрынник (источник). Рейтинг вопроса: 424 Полное и оперативное обновление связей КЕ позволяет повысить эффективность планирования изменений, минимизировать риски, связанные с некорректной информацией, улучшить аналитику по себестоимости и потребности в мощностях. Это также уменьшает необходимость в ручном уточнении данных, что экономит время и ресурсы сотрудников, занимающихся управлением ИТ-услуг.
аллокация затрат, расчёт себестоимости услуг общие вопросы менеджмента управление конфигурациями, CMDB управление рисками экономика и финансы эффективность, оптимизация
Артём Мукосеев (источник). Рейтинг вопроса: 424 Запрет на использование удаленного управления рабочими столами может быть связан с избыточной функциональностью ИТ-решений, которая противоречит политикам безопасности организации. Некоторые специалисты по безопасности могут настаивать на полном запрете, опасаясь уязвимостей и возможных нарушений безопасности. Также часто запрет связан с требованиями ИТ-отдела предоставить слишком мощные инструменты, которые сложно контролировать в рамках существующих политик.
безопасность
Дмитрий Исайченко (источник). Рейтинг вопроса: 424 ITSM-системы не предназначены для первичного учёта финансовых операций и поэтому не могут быть первоисточниками финансовых данных. Первичный учёт финансовых операций осуществляется в специализированных бухгалтерских системах и системах управления договорами. ITSM-системы играют роль интеграционной платформы, которая собирает и агрегирует информацию из этих систем для предоставления сводной финансовой информации об ИТ-активах. Поэтому ITSM-системы зависят от качества и полноты данных, поступающих из первоисточников, и от эффективности механизмов интеграции с этими системами.
ITSM общие вопросы менеджмента управление ИТ-активами, ITAM, SAM управление процессами, ИТ-процессы эффективность, оптимизация
Артём Мукосеев (источник). Рейтинг вопроса: 424 Без конкретных предложений по решению проблемы такие выводы теряют практическую ценность. Руководство не получит понимания, как именно снизить нагрузку, и может проигнорировать отчет как непродуктивный. Сотрудники продолжат работать в режиме кризиса, а процесс не будет развиваться. Для реального улучшения нужны измеримые идеи: например, автоматизация рутинных задач или изменение приоритетов.
бизнес, ценность, бизнес-заказчик измерение и оценка ИТ, метрики, KPI, отчётность, дашборды постоянное улучшение, совершенствование, CSI, PDCA управление процессами, ИТ-процессы эффективность, оптимизация
Евгений Шилов (источник). Рейтинг вопроса: 424 Жизненный цикл процесса в COBIT 5, включающий этапы планирования, приобретения, построения/приобретения/создания/внедрения, использования/эксплуатации, оценки/мониторинга и обновления/утилизации, может быть упрощен до цикла Деминга (PDCA). В этом случае этапы планирования, создания плана и постановки целей соответствуют фазе Planning (Планирование), этапы создания и внедрения - фазе Doing (Делание), этапы мониторинга и отчетности - фазе Checking (Проверка), а планирование совершенствования процесса - фазе Acting (Действие). Это упрощение сохраняет смысл и позволяет оценивать зрелость процесса по полноте реализации цикла PDCA, что является основой для подходов оценки зрелости, таких как CMMI-SVC и COBIT PAM.
COBIT измерение и оценка ИТ, метрики, KPI, отчётность, дашборды мониторинг общие вопросы менеджмента постоянное улучшение, совершенствование, CSI, PDCA управление процессами, ИТ-процессы управление релизами
Павел Дёмин (источник). Рейтинг вопроса: 424 Для активных участников мастер-класса было подготовлено около шести подарков, предназначенных для отмечания самых активных и вовлечённых людей. Конкретный тип подарков не указан, однако упоминается, что не было трудностей с выбором получателей, так как активность проявил ряд участников. Также упоминается пожелание взять с собой больше книг для раздачи, что может намекать на то, что некоторые подарки были связаны с литературой по теме канбана или управления проектами.
Канбан, WIP-лимиты управление проектами, PRINCE2
Олег Скрынник (источник). Рейтинг вопроса: 424 Фишинговые атаки могут включать в себя ситуации, когда злоумышленники отправляют электронные письма от имени ИТ-служб, требуя подтвердить данные или восстановить доступ к почте. При этом легитимные организации никогда не запрашивают конфиденциальную информацию таким образом. В тексте описывается ситуация, когда такая тактика использовалась в современных условиях, несмотря на то что о ней давно известно.
управление доступом, IDM, ролевые модели, RBAC, ABAC
Олег Скрынник (источник). Рейтинг вопроса: 423 « 1 ...
586 587 588 ...
614 »