- •Оглавление
- •Управление Инцидентами
- •4.1. Введение
- •4.1.1. Терминология
- •4.2. Цель
- •4.2.1. Преимущества использования процесса
- •4.3. Процесс
- •4.4.1. Прием и регистрация
- •4.4.2. Классификация
- •4.4.7. Мониторинг хода решения и отслеживание
- •4.5. Контроль процесса
- •4.5.1. Критические факторы успеха
- •Управление Проблемами
- •5.1. Введение
- •5.1.1. Определение — «проблема» и «известная ошибка»
- •5.1.2. Взаимоотношения с Процессом Управления Инцидентами
- •5.2. Цель процесса
- •5.3. Процесс
- •5.3.3 Управление Конфигурациями
- •5.4.2. Контроль ошибок
- •5.4.3. Проактивное Управление Проблемами
- •5.5.3. Функции и роли
- •5.6. Затраты и проблемы
- •5.6.2. Проблемы
- •Управление Конфигурациями
- •6.1.1. Основные понятия
- •6.2. Цель процесса
- •6.2.1. Преимущества использования процесса
- •6.3. Процесс
- •6.4. Виды деятельности
- •6.4.3. Мониторинг статуса
- •6.4.4. Контроль
- •6.4.5. Верификация и аудит
- •6.5. Контроль процесса
- •6.6. Затраты и проблемы
- •Управление Изменениями
- •7.1. Введение
- •7.3.1. Управление Инцидентами
- •7.3.1. Управление Инцидентами
- •7.4. Виды деятельности
- •7.4.1. Регистрация
- •7.4.4. Планирование
- •7.4.5. Координация
- •7.5 Контроль процесса
- •7.5.1 Отчеты для руководства
- •Управление Релизами
- •8.1.1. Основные понятия
- •8.2. Цель процесса
- •8.2.1. Преимущества использования процесса
- •8.3. Процесс
- •8.3.4. Виды деятельности
- •8.4. Виды деятельности
- •8.5.2. Проблемы
- •Служба Service Desk
- •9.1. Введение
- •9.3.3. Варианты организации Службы Service Desk
- •9.3.4. Персонал Службы Service Desk
- •9.3.5. Технологии для работы Службы Service Desk
- •9.5. Эффективность
- •Управление Уровнем Сервиса (Услуг)
- •10.1. Введение
- •10.1.1. Основные понятия
- •Управление финансами ит
- •Управление Мощностями
- •Управление Непрерывностью ит-сервисов
- •Управление Доступностью
6.2. Цель процесса
Цель процесса Управления Конфигурациями — содействие в Управлении Значимостью ИТ-услуг (сочетание требований заказчика, качества и затрат) путем поддержки логической модели ИТ-инфраструктуры и ИТ-услуг и предоставления информации о них другим бизнес-процессам. Это достигается посредством идентификации, мониторинга, контроля и предоставления информации о Конфигурационных Единицах и их версиях. Задачами данного процесса являются:
точная регистрация детальной информации об ИТ-компонентах и услугах, предоставляемых организацией;
предоставление точной информации и документации для поддержки других процессов сервис-менеджмента.
6.2.1. Преимущества использования процесса
Управление Конфигурациями содействует рентабельному предоставлению высококачественных ИТ-услуг с помощью:
Управления ИТ-компонентами — ИТ-компоненты являются крайне важным элементом при предоставлении ИТ-услуг. Каждая услуга включает одну или несколько Конфигурационных Единиц, и процесс Управления Конфигурациями контролирует, что происходит с этими единицами.
Повышения качества коммерческих услуг — процесс Управления Конфигурациями помогает в обработке изменений, выявлении и разрешении проблем и поддержке пользователей. Это приводит к сокращению количества ошибок и, как следствие, к уменьшению расходов.
Эффективного разрешения проблем — Управление Конфигурациями помогает в определении Конфигурационных Единиц, затрону гых проблемой, и контролирует модификацию и замену этих элементов. Данный процесс также предоставляет информацию о тенденциях, которая является также входной информацией для Управления Проблемами.
Более быстрой обработки изменений — Управление Конфигурациями помогает в проведении более быстрого и точного анализа степени влияния, поэтому изменения могут быть реализованы быстрее и эффективнее.
Лучшего контроля аппаратного и программного обеспечения — распространение пакетов программ по возможности нужно объединять с установкой (распространением) аппаратного обеспечения и проведением предварительного тестирования. Конфигурационную Базу Данных и Базисные Конфигурации (т. е. мгновенные «(фотографии» состояния инфраструктуры) можно использовать для разработки плана тестирования и распространения конкретным группам пользователей. В базе также содержится информация о проверенных версиях программного обеспечения, которые можно использовать при проведении изменений в случае необходимости возврата в исходное состояние.
Улучшенной безопасности — Управление Версиями дает информацию об авторизованных изменениях и Конфигурационных Единицах и использовании различных модификаций программного обеспечения. Такая информация из Конфигурационной Базы Данных также помотает в мониторинге лицензий.
Соблюдения требований закона — незаконные копии будет выявляться при сравнении результатов аудиторской проверки с Конфигурационной Базой Данных. Это может принести дополнительную пользу организации, т. к. незаконные версии могут содержать вирусы, а процесс Управления Конфигурациями может защитить организацию от их проникновения. В некоторых организациях не так легко помешать персоналу использовать незаконное и потенциально зараженное программное обеспечение, тем не менее тот факт, что такие версии могут быть обнаружены с помощью процесса Управления Конфигурациями, Конфигурационной Базы Данных и аудиторских проверок и что по результатам проверок будут приняты дисциплинарные меры, послужат предостережением персоналу. На нарушение правил персонал обычно толкает мысль, что об этом никто пс узнает.
Более точного планирования расходов — Конфигурационная База Данных предоставляет информацию о затра тах на сопровождение и контракты, лицензии и продукцию с истекшим сроком эксплуатации.
Лучшей поддержки процессов Управления Доступностью и Управления Мощностями — эти
процессы в части планирования и анализа услуг зависят от правильной детальной информации о Конфигурациях.
Крепкого надежного фундамента для Управления Непрерывностью ИТ-услуг — Конфигурационная База Данных, если имеется ее резервная копия в надежном месте, может играть важную
роль в восстановлении услуг в случае чрезвычайных обстоятельств. База также помогает в определении Конфигурационных Единиц, необходимых для такого восстановления, включая соответствующие процедуры и руководства, если они входят в состав базы. • Определение скрытых затрат — большая часть персонала ведет учетные записи о той части инфраструктуры, за которую они отвечают. Поскольку такая информация может собираться разными людьми и с разными целями, то в ней могут наблюдаться частичные совпадения. Дублирование и противоречивость в данных всегда влекут за собой дополнительные затраты и связаны с риском.