Никакого пересказа ITIL, COBIT, ISO 20000, PRINCE2, TOGAF и прочего.
Только сведения от консультантов и тренеров Cleverics.
Только сведения от консультантов и тренеров Cleverics.

6170+
вопросов и ответов

25
авторов

440+
источников

100%
оригинальный контент
Для обеспечения технической компетентности аудиторов CMDB необходимо назначать экспертов из смежных команд с глубоким знанием конкретной инфраструктурной области (например, сетевые администраторы для проверки сетевых устройств). Перед участием в аудите проводится обучение по процессам управления конфигурациями и методологии аудита. Также важна стандартизация чек-листов для проверки, которые содержат детальные вопросы по ключевым атрибутам CI, чтобы даже специалисты с умеренной экспертизой могли выполнять оценку объективно.
Expanded Incident Lifecycle — это инструмент, который позволяет разбить время жизни инцидента на отдельные этапы для более детального анализа. При применении в цикле Деминга этот инструмент используется на этапе Планируй (Plan) для измерения средней продолжительности каждого этапа и выявления узких мест. Например, при анализе задержек в управлении инцидентами с помощью Expanded Incident Lifecycle можно обнаружить, что большое время занимает нахождение инцидентов в очереди. Это знание помогает сформулировать гипотезу решения проблемы (такую как немедленное решение простых инцидентов), которая затем проверяется в рамках полного цикла PDCA.
Major инцидент — это отдельный тип инцидента, который напрямую связан с нарушением критериев недоступности и требует специального подхода к регистрации и расследованию. Он характеризуется тем, что его нарушения влияют на ключевые функции услуги и критичны для получения ценности потребителем. Major инциденты требуют отдельного расследования для уточнения факта наличия интервала недоступности, его начала и окончания, а также влияния на операционную деятельность.
Основные недостатки MAC-модели: 1) Низкая гибкость — все ресурсы одного уровня допуска (например, 'секретно') доступны всем, у кого есть мандат на этот уровень, что не учитывает индивидуальные обязанности пользователей. 2) Сложность управления при увеличении количества классов секретности: если добавить новый гриф (например, 'для внутреннего пользования'), система становится громоздкой и менее наглядной. 3) Необходимость жёсткой классификации всех данных, что требует постоянного мониторинга и обновления грифов при изменении важности информации. 4) Несоответствие бизнес-логике — модель подходит для военных и государственных структур, но слабо применима в коммерческих организациях, где доступ должен учитывать функции сотрудников, а не статус секретности.
Схемы согласований – это регламентированные последовательности этапов и участников, через которые должны проходить заявки или запросы для их окончательного утверждения. Их согласование необходимо, потому что схемы сами по себе могут быть сложными и требовать проверки на соответствие регламентам организации, юридическим нормам и техническим возможностям. Согласование схем предотвращает создание слишком длинных или запутанных цепочек утверждения, определяет четкую ответственность на каждом этапе и учитывает возможные изменения в структуре организации. Это помогает избежать ситуации, когда схема согласования становится устаревшей или неэффективной, что в свою очередь может тормозить все связанные с ней бизнес-процессы.
Изначально автор заявлял о нулевой прикладной ценности предложенной модели, но позже смог сформулировать простые и очевидные правила, которые делают модель практически применимой. Эти правила включают обязательный контроль над четырьмя параметрами качества на этапе проектирования, определение выходных значений для параметров качества и необходимость вовлечения всех заинтересованных лиц в процессы управления рисками. Таким образом, модель имеет практическую ценность для структурирования процессов проектирования и поставки услуг.
Выбор между ручным и автоматическим закрытием инцидентов определяется сложностью инцидента, необходимостью подтверждения от пользователя, критичностью проблемы, стандартами процесса и уровнем доверия к автоматизированным системам. Простые и стандартные инциденты часто закрываются автоматически после решения и определенного периода бездействия, в то время как сложные случаи, требующие экспертной оценки или согласования с пользователем, обычно требуют ручного закрытия ответственным специалистом.
Существуют несколько практических ответов на вопрос о разделении ролей в управлении услугами. Один из них — в реальности роли часто совмещаются, так как небольшие компании не могут позволить себе выделять отдельных специалистов на каждую роль. Другой вариант — менеджер услуги может быть частью команды владельца и отвечать за оперативное управление, но без четкого разделения, как в процессах. Третий подход — роль менеджера услуги может быть распределена между несколькими специалистами, такими как менеджер по работе с клиентами и технический руководитель.
Частые ошибки при аудите CMDB: ограничение проверки только техническими атрибутами (например, IP-адреса) без анализа бизнес-важных связей, использование устаревших методик проверки, игнорирование человеческого фактора (например, не учитываются случаи ручного внесения данных вне системы), чрезмерная фокусировка на количестве расхождений вместо анализа их причин, недостаточная координация с владельцами данных для понимания контекста изменений. Также критична ошибка — проведение аудита без последующего контроля исправления выявленных недостатков.
Модель сорсинга подразумевает привлечение внешних ресурсов для выполнения задач. Управление этими ресурсами и организацией деятельности принимает форму процесса или проекта, которые остаются внутри компании. При аутсорсинге функций и ресурсов процесс управления не передается извне — он остается внутренним. Поэтому термин «аутсорсинг бизнес-процесса» можно считать неточным, так как передаются ресурсы и функции, а не сам процесс.