Escolar Documentos
Profissional Documentos
Cultura Documentos
Operação de Serviço
• Estratégia de Serviço
• Design de Serviços
• Transição de Serviço
• Operação de Serviço
• Melhoria de Serviço Continuada.
Peter Fanning
Atuando Executivo
Em nenhum outro lugar do ITIL Service Lifecycle faz o efeito de como atuar
como prestadores de serviços tocar os clientes intimamente como operações de
serviços. Este é o lugar onde a estratégia, design, transição e melhorias são
entregues e apoiada em uma base dia-a-dia.
Sharon Taylor
Informações de contato
Todos os detalhes sobre a gama de material publicado sob a bandeira ITIL
podem ser encontradas em www.best-management-practice.com/itil
Mentores
Christian Nissen e Paul Wilkinson
Outras contribuições
Um número de pessoas contribuíram generosamente seu tempo e conhecimento para esta
publicação operação de serviço. Jim Clinch, como OGC Gerente de Projeto, agradece o apoio
prestado pela HP para a equipe de criação no desenvolvimento desta publicação e,
particularmente, a contribuição de Peter Doherty e Stroud Robert, e para o apoio de Jenny
Dugmore, Convenor do Grupo de Trabalho ISO / IEC 20000, Janine Eves, Carol Hulm, Aidan
Lawes e Michiel van der Voort.
A fim de desenvolver práticas de gestão ITIL Service para refletir as melhores práticas actuais e
produzir publicações de valor duradouro, OGC amplas consultas com as diferentes partes
interessadas em todo o mundo em todas as fases do processo. OGC também gostaria de
agradecer às seguintes pessoas e suas organizações, por suas contribuições à orientação
refrescante ITIL a:
Revisores
Jorge Acevedo, Computec SA; Balaji Alapilla; Valerie Arraj, INTEQ; Colin Ashcroft, Cidade de
Londres, William Bagley, Amgreetings; Martijn Bakker, Getronics PinkRoccade; Jeff Bartrop, BT
& Atendimento ao Cliente direto; Rajesh Basava Amatyappa Bellary, Satyam, John Bennett ,
Centram Ltd; Ian Bevan, Fox IT, Enrico Boverino, CA; Bart Van Brabant, Post; Ronald Browning,
CA; Stephen Bull, Serra de Sistemas; Bradley Busch, InTotality; Howard Carpenter, IBM; Liang
Cheng, IBM, John Clark, HP; Nicole Conboy, Nicole Conboy & Associates; Sharon Dale, Aquip
Internacional; Sandra Daly, Dawling Consultoria; Tony Domínio, Blue Yonder, Michael Donahue,
IBM; Ken Doughty, André J. Emmell, DKMStech; Matthew Evans, Processo Worx, Juan Antonio
Fernandez, Quint Wellington Redrood; Karen Ferris, proativa Serviços; Juan José Figueiras,
Globant; Liz Gallacher; Rae Garrett, Pink Elephant, Klaus Goedel, HP; David Gooda, Genesys
Consultoria; Detlef Gross, Automação Consulting Group GmbH; Matthias Hall, Universidade de
Dundee, John Hannan, melhores práticas de TI; Jonas Hansen, MMIT; Oliver Hast, Scoops; Jabe
Hickey, IBM; Graham Hill, Metisc; Kevin Hite, Microsoft; Sergio Hrabinski, Xelere; Scott Jaegar,
Plexant; Chris Jay; Chunyang Jia, Microsoft; Masthan Kadhar Kadhar, Cognizant, Tony Kelman-
Smith, HP; Peter Koepp, Independente; Joanne Kopcho, a Capgemini América; Rene van Kuijen;
Debbie Langenfield, IBM; Horacio Laprea; Sarah Lascelles, Interserve Projeto Services Ltd, Peter
Loos , Accenture Services GmbH, Marcos Lopez, da Microsoft; Emmanuel Marchand, Advens;
James Marmion, Yell Group, Jesus Martin, Ibermatica SA; Luis Moran, Independente; Steve
Morgan, KPMG; Ron Morton, HP; Philip Mougis, TCS; Richard Mulholland, IBM; Ron Muns, IDH;
Darren Murtagh, Retravision; Krisna Nugraha, Cleon Consultoria; Shuichi Owa, Niandc; Sampo
Pasanen, Efecte; Rodrigo Pementa, Pink Elephant, Eddy Peters, CTG; Steve Phelan, Lua
Macaco; Carol Piccus, CA; Poul Mols Poulsen, Coop Norden TI; Roger Purdie, A Arte de Serviço;
Glen Ralph, iCore Ltd; Padmini Ramamurthy, Satyam Computer Services Ltd; Keith Reynolds,
NSS Consultoria; Manfred Rieder, HP; Stephanie Roddy, Camelot Group; Mieke Roelens, CTA;
Frances Scarff, OGC; Markus Schiemer, a Unisys; Barbara Schiesser, Swiss TIC; Klaus Seidel,
Microsoft; Migel Sergey; Mamak Shafai; Prakash Sharma; Gilbert Silva, Techbiz Informatica Ltd;
Jim Siminoski, Soscorp; Dierk Soellner, Mod-gruppe , José Estêvão, do Departamento de
Transportes, Governo dos EUA; Michala Sterling, Mid Sussex Conselho Distrital; Helen Sussex,
Logic ACMG; Rohan Thuraisingham, Friends Provident Management Services Ltd, Mateus
Tolman, Sandvik, Cheryl Tovizi, MWH Global; Frank Victor, Victor GmbH ; Corde Wagner;
Christoph Wettstein, CLAVIS KLW AG; Andi Wijaya, IBM; Aaron Wolfe, Pink Elephant, Mike
Yang, IBM; Younghoon Youn, IBM.
Operação de Serviço pode ser visto como a "fábrica" de TI. Isto implica um
maior foco nas atividades do dia-a-dia e infra-estrutura que são utilizados para
prestar serviços. No entanto, esta publicação é baseada no entendimento de
que o objetivo primordial da Operação de Serviço é para entregar e suportar
serviços. Gestão da infra-estrutura ea operacional atividades devem sempre
apoiar esta finalidade.
O contexto desta publicação é o ITIL Quadro como uma fonte de boas práticas
Serviço de Gestão de. ITIL é usado por organizações em todo o mundo para
estabelecer e melhorar as capacidades de gerenciamento de serviços. ISO / IEC
20000 fornece um padrão formal e universal para organizações que buscam ter
seus recursos de gerenciamento de serviço auditado e certificado. Enquanto a
norma ISO / IEC 20000 é um padrão a ser alcançado e mantido, ITIL oferece um
corpo de conhecimento útil para alcançar o padrão.
O Core ITIL é composto por cinco publicações (ver Figura 1.2). Cada uma delas
fornece a orientação necessária para uma abordagem integrada, conforme
exigido pela norma ISO / IEC 20000 padrão especificação:
• Estratégia de Serviço
• Design de Serviços
• Transição de Serviço
• Operação de Serviço
• Melhoria de Serviço Continuada.
Organizações que já praticam ITIL usar este volume para orientar uma
estratégica rever de suas capacidades baseadas em ITIL Service Management e
melhorar o alinhamento entre esses recursos e suas estratégias de negócios.
Este volume de ITIL incentiva os leitores a parar e pensar sobre por que algo
está a ser feito antes de pensar em como fazer. Respostas para o primeiro tipo
de questões estão mais próximas de negócio do cliente. Estratégia de Serviço
expande o escopo do Quadro de ITIL além do público tradicional de profissionais
de ITSM.
1,4 Uso
Esta publicação deve ser usada em conjunto com as outras quatro publicações
que compõem o Serviço ITIL Ciclo de Vida.
Definição de serviço
2.3.1 Funções
2.3.2 Processos
2.4.2 Âmbito
Cada estágio no Serviço ITIL Ciclo de Vida fornece valor ao negócio. Por
exemplo, o valor do serviço é modelado em Estratégia de Serviço; O custar do
serviço é projetado, previsto e validado em Design de Serviços e Transição de
Serviço, E medidas para a otimização são identificados em Melhoria de Serviço
Continuada. O operação de serviço é onde estes planos, projetos e otimizações
são executados e medidos. A partir de um cliente ponto de vista, Operação de
Serviço é onde o valor real é visto.
• Uma vez que o serviço foi projetado e testado, é esperado para executar
dentro do orçamento e Retorno sobre Investimento metas estabelecidas
no início do ciclo de vida. Na realidade, porém, muito poucas
organizações planejar de forma eficaz para os custos de gestão contínua
dos serviços. É muito fácil de quantificar os custos de um projeto, mas
muito difícil de quantificar o que o serviço vai custar depois de três anos
de funcionamento.
• É difícil de obter, durante o financiamento operacional fase, para corrigir
projeto falhas ou imprevistos exigências - uma vez que este não fazia
parte da proposta de valor original. Em muitos casos, é apenas depois de
algum tempo de operação que estes problemas superfície. A maioria das
organizações não tem um mecanismo formal para rever serviços
operacionais para o projeto e valor. Isto é deixado para a Incidentes e
Gerenciamento de Problemas para resolver - como se ele é puramente
uma questão operacional.
• É difícil obter financiamento adicional para ferramentas ou ações
(incluindo formação), que visa melhorar a eficiência de Operação de
Serviço. Isto é em parte porque eles não estão diretamente ligadas ao
funçãoalidade de um serviço específico e em parte porque há uma
expectativa do cliente que estes custos deveriam ter sido construído no
custo do serviço desde o início. Infelizmente, a taxa da tecnologia mudar
é muito elevado. Pouco depois de uma solução foi implantada que vai
gerir eficazmente um conjunto de serviços, a nova tecnologia se torna
disponível, que pode fazê-lo mais rápido, mais barato e mais eficaz.
• Uma vez que um serviço está em funcionamento há algum tempo, torna-
se parte do linha de base do que a espera do negócio Serviços de TIs. As
tentativas de otimizar o serviço ou utilizar novas ferramentas para
gerenciá-lo de forma mais eficaz são vistos como bem-sucedido apenas
se o serviço tem sido muito problemática no passado. Em outras
palavras, alguns serviços são um dado adquirido e qualquer ação para
Esta publicação sugere uma série de processos, funções e medidas que visam
abordar essas áreas.
Processos por si só não vai resultar em eficaz Operação de Serviço. Uma infra-
estrutura estável e adequadamente pessoas qualificadas são necessários
também. Para conseguir isso, Operação de Serviço depende de vários grupos
de pessoas qualificadas, todos focados em uso de processos para coincidir com
a capacidade da infra-estrutura às necessidades do negócio.
Isto não quer dizer que a concentração externa não é importante. Todo o ponto
de Serviço de Gestão de é fornecer serviços que satisfaçam as objetivos da
organização como um todo. É crítico para os serviços de estrutura em torno
clientes. Ao mesmo tempo, é possível para comprometer a qualidade de
serviços por não pensar sobre como eles serão entregues.
Embora isso possa parecer simples, muitas organizações estão sob forte
pressão para aumentar a qualidade do serviço e reduzir os seus custos. Na
Figura 3.3, a relação entre custo e qualidade às vezes é inversa. É possível
(normalmente dentro da gama de optimização) para aumentar a qualidade e
reduzir custos. Isto é normalmente iniciado dentro de Operação de Serviço e
transportados por Melhoria de Serviço Continuada. Alguns custos podem ser
reduzidos gradualmente ao longo do tempo, mas as economias mais custos
pode ser feita apenas uma vez. Por exemplo, uma vez que uma ferramenta de
software duplicado foi eliminada, não pode ser eliminada de novo para redução
de custos adicionais.
Ao longo dos últimos anos, as organizações de TI estão sob pressão para cortar
custos. Em muitos casos, isto resultou em otimizard e custos qualidade. Mas,
noutros casos, os custos foram reduzidos até ao ponto em que passou a
Não há cálculo simples para determinar quando os custos foram cortados longe
demais, mas SLM bom é crucial para a tomada clientes conscientes da impacto
de corte muito longe, tão reconhecer esses sinais e sintomas podem melhorar
muito a organizaçãoCapacidade 's para corrigir esta situação.
Um reactivo organização é aquele que não age a menos que seja solicitado a
fazê-lo por uma externa motorista, E.g. um requisito de negócio novo, uma
aplicação que tem sido desenvolvido ou escalada em reclamações feitas por
usuários e clientes. Uma triste realidade em muitas organizações é o foco na
gestão reactiva erroneamente como o único meio para assegurar serviços que
são altamente consistente e estável, ativamente desencorajar comportamento
pró-ativo da equipe operacional. A ironia infeliz desta abordagem é que o
investimento em esforço desanimador proativo Serviço de Gestão de pode,
finalmente, aumentar o esforço e custo das atividades reativas e mais risco
estabilidade e consistência nos serviços.
Figura 3.5 Atingir um equilíbrio entre ser muito reativa ou proativa também
Isso não só deve ser incentivado, mas Operação de Serviço pessoal deve ser
medido em seu envolvimento em atividades de design de serviço - e tais
atividades devem ser incluídas no descrição do trabalhos e papels, etc Isto irá
ajudar a assegurar a continuidade entre os requisitos de negócios e tecnologia
projeto e operação e que também irá ajudar a assegurar que o que é concebida
também pode ser operado. Operações de TI equipe de Gestão também devem
ser envolvidos durante Transição de Serviço para garantir a consistência e para
garantir que o negócio declarado e capacidade de gerenciamento são
cumpridos.
Esta seção tem como objetivo resumir a comunicação que deve ocorrer em
operação de serviço. Esta não é uma separada processo, Mas uma lista de
verificação do tipo de comunicação que é necessário para a operação de serviço
eficaz.
Por favor, note que não há meio de comunicação definitivo, nem existe um local
fixo ou de freqüência. Em algumas organizações de comunicação tem que
ocorrer nas reuniões. Outras organizações preferem usar e-mail ou a
comunicação inerente à sua Serviço de Gestão de ferramentas.
3.6.1 Reuniões
Uma série de fatores são essenciais para o sucesso de reuniões. Embora estes
possam parecer senso comum, às vezes são negligenciados:
Além disso, existem vários outros processos que serão executados ou apoiados
durante operação de serviço, mas que são conduzidas durante outras fases do
Serviço de Gestão de Ciclo de Vida. O operacional aspectos destes processos
será discutido na parte final deste capítulo e incluem:
4.1.2 Âmbito
• Item de Configuraçãos:
Mais CIs são projetados para comunicar certas informações sobre si mesmos
em uma de duas maneiras:
CIs Muitos estão configurado para gerar um conjunto padrão de eventos, com
base na experiência do designer do que é necessário para operar o CI, com a
capacidade de gerar outros tipos de eventos de 'ligando' o mecanismo de
geração de evento relevante. Para outros tipos de ignição por compressão, de
alguma forma de software "agente" terá de ser instalado, a fim de dar início ao
monitoramento. Muitas vezes, esse recurso de monitoramento é livre, mas às
vezes há um custar para o licenciamento da ferramenta.
Uma vez que uma notificação de eventos foi gerado, ele será detectado por um
agente rodando no mesmo sistema, ou transmitida directamente para uma
ferramenta de administração especificamente concebido para ler e interpretar o
significado do evento.
4.1.5.7 Gatilho
Com milhares de eventos que estão sendo gerados a cada dia, não é possível
formalmente rever cada evento individual. No entanto, é importante verificar que
todos os eventos significativos ou exceções foram tratadas de forma adequada,
ou para acompanhar as tendências ou contagens de tipos de eventos, etc Em
muitos casos, isso pode ser feito automaticamente, por exemplo votação um
servidor que havia sido reiniciado usando um script automático para ver se ele
está funcionando corretamente.
Gestão de Eventos pode ser iniciado por qualquer tipo de ocorrência. A chave é
definir qual dessas ocorrências é importante e que precisa ser colocada em
prática. Gatilhos incluem:
Gestão de Eventos pode fazer interface com qualquer processo que requer
monitoramento e controlar, Especialmente aqueles que não necessitam de
monitorização em tempo real, mas que exigem alguma forma de intervenção
após um evento ou grupo de eventos. Exemplos de interfaces com outros
processos incluem:
4.1.8 Métricas
4.1.9.1 Desafios
4.1.9.3 Riscos
Gestão de Eventos eficaz não é projetado, uma vez por serviço foi implantado
em Operações. Desde Gestão de Eventos é a base para o acompanhamento da
atuação e disponibilidade de um serviço, as metas exatas e mecanismos de
monitoramento devem ser especificadas e acordadas durante a disponibilidade e
Gerenciamento da Capacidade processos (ver Design de Serviços publicação).
No entanto, isso não significa que a Gestão de Eventos foi projetado por um
grupo de controle remoto sistema desenvolvedores e, em seguida, liberado para
Gestão de Operações juntamente com o sistema que tem de ser gerida.
Também não quer dizer que, uma vez desenvolvido e acordado, Gestão de
Eventos se torna estática - dia-a-dia operaçãos vai definir adicional eventos,
prioridades, alertars e outras melhorias que irão alimentar através da Melhoria
Contínua processo volta Estratégia de Serviço,Design de Serviços etc
4.1.10.1 Instrumentação
Nota: Uma interface forte existe aqui com o aplicação'S design. Todas as
aplicações devem ser codificadas de tal maneira que significativa e detalhado
erro mensagens / códigos são gerados no ponto exato de falha - De modo que
estes podem ser incluídos no evento e permitir rápida diagnóstico e resolução da
causa subjacente. A necessidade da inclusão e teste de mensagens de erro do
tipo é descrita em mais detalhe no Transição de Serviço publicação.
Além disso, a maioria dos limiares não são constantes. Eles consistem
tipicamente de uma série de variáveis relacionadas. Por exemplo, o número
máximo de concorrentes usuários antes tempo de resposta retarda vai variar
dependendo do que outros trabalhos estão ativos no servidor. Este
conhecimento é muitas vezes só ganhou por experiência, o que significa que os
motores de correlação tem que ser continuamente atento e atualizado através
do processo de Melhoria de Serviço Continuada.
4.2.2 Âmbito
4.2.4.1 Prazos
Prazos deve ser aprovada para todas as fases de tratamento de incidente (estes
irão diferir dependendo da prioridade nível do incidente) - com base na resposta
global e incidente resolução alvos dentro de SLAs - e capturados como alvos
dentro Olas e Subjacente Contratos (UCs). Todos grupo de apoios deve ser
plenamente consciente destes prazos. As ferramentas de gerenciamento de
serviços devem ser usadas para automatizar prazos e aumentar o incidente
como necessário com base na regras pré-definidas.
Alguns incidentes menor prioridade também pode ter de ser tratado por este
processo - devido ao impacto potencial - e algumas grandes incidentes pode não
precisar de ser tratada desta forma, se a causa e resoluçãos são óbvias e do
processo de incidente normal pode facilmente lidar dentro da meta acordada
resolução vezes - desde que o impacto é baixo!
Nota: Se o Service Desk e / ou pessoal de apoio visitar o clientes para lidar com
um incidente, eles podem ser convidados para lidar com novos incidentes ",
enquanto eles estão lá". É importante que, se isso for feito, uma separada Grave
incidente é registrado para cada incidente adicional tratado - para garantir que
uma histórica registro é mantido e crédito é dado para o trabalho realizado.
Parte do registro inicial deve ser adequado para alocar incidente categorização
de codificação para que o tipo exato do chamar é gravada. Isto será importante
mais tarde quando se olha para tipos de incidentes / freqüências para
estabelecer tendências para o uso em Gerenciamento de Problemas,Gestão de
Fornecedores e outras atividades de ITSM.
Por favor, note que a seleção para Solicitação de Serviços neste processo não
implica que Solicitações de serviços são incidentes. Este é simplesmente o
reconhecimento do fato de que solicitações de serviço são, por vezes
incorretamente registrada como incidentes (por exemplo, um usuário
incorretamente entra o pedido como incidente a partir da interface web). Esta
verificação será detectar tais solicitações e garantir que eles são passados para
o Cumprimento de Requisição processo.
Impacto
Alto 1 2 3
Urgência Médio 2 3 4
Baixo 3 4 5
1 Crítico 1 hora
2 Alto 8 horas
3 Médio 24 horas
4 Baixo 48 horas
5 Planejamento Planejado
Tabela 4.1 sistema de prioridades simples codificação
• Escalada funcional. Tão logo torna-se claro que o Service Desk é incapaz
de resolver o incidente em si (ou quando os tempos alvo para primeiro-
ponto resolução foram ultrapassados -! Que ocorrer primeiro), o incidente
deve ser imediatamente encaminhado para um apoio adicional.
Pode haver muitos incidentes numa fila com o mesmo prioridade nível - por isso
vai ser o trabalho do Service Desk e / ou Gerenciamento de Incidentes pessoal
inicialmente, em conjunto com os gestores das diversas grupo de apoios para
que os incidentes são escalados, para decidir a ordem em que os incidentes
devem ser pego e trabalhado ativamente. Esses gerentes devem garantir que os
incidentes são tratados de modo verdadeiro negócio prioridade e que os
funcionários não estão autorizados a "cereja-pick 'dos incidentes que escolher!
Nota: O tempo valioso muitas vezes pode ser perdido se investigação e acção
de diagnóstico (ou mesmo resolução ou recuperação ações) são executadas em
série. Sempre que possível, essas atividades devem ser realizadas em paralelo
para reduzir prazos gerais - e ferramentas de apoio devem ser concebidos e / ou
selecionados para permitir isso. No entanto, cuidados devem ser tomados para
coordenar as atividades, atividades especialmente de resolução ou de
recuperação, caso contrário, as ações de diferentes grupos podem entrar em
conflito ou complicar ainda mais a resolução!
Mesmo quando uma resolução foi encontrado, testes suficientes devem ser
realizados para garantir que a ação de recuperação é completa e que a serviço
foi totalmente restaurard para o utilizador (es).
NOTA: em alguns casos, pode ser necessário que dois ou mais grupos de tomar
separadas, embora talvez coordenadas as acções de recuperação, para uma
resolução global a ser implementado. Em tais casos, Gestão de Incidentes deve
coordenar as actividades e estabelecer contactos com todas as partes
envolvidas.
O grupo deve passar resolver o incidente de volta para o Service Desk para
fecho ação.
O tempo exato limiar/ Regras podem variar entre organizações individuais - mas
regras claras devem ser acordados e documentados e orientação dada a todos
Service Desk pessoal, de modo que a uniformidade é aplicada.
4.2.8 Métricas
4.2.9.1 Desafios
4.2.9.3 Riscos
• Sendo inundados com incidentes que não podem ser tratados dentro de
prazos aceitáveis devido à falta de disposição ou devidamente treinados
recursos
• Incidentes atolando e não progrediu como pretendido, porque de
ferramentas de suporte inadequados para levantar alertars e progresso
pronta
• Falta de fontes de informação adequados e / ou oportuna porque de
ferramentas inadequadas ou falta de integração
• Descasamentos de objetivos ou ações por causa de OLAs mal alinhados
ou não-existente e / ou UCs.
4.3.2 Âmbito
Algumas solicitações de serviço irá ocorrer com freqüência e vai exigir lidar de
uma forma consistente, a fim de atender concordou nível de serviços. Para
apoiar este, muitas organizações desejam criar modelos pré-definidos pedido
Um importante passo extra que é provável que seja necessário quando se lida
com um solicitação de serviço é a de aprovação financeira.
4.3.5.4 Cumprimento
4.3.5.5 Encerramento
Quando a solicitação de serviço foi cumprido deve ser remetido ao Service Desk
para fecho. O Service Desk devem passar pelo processo de encerramento
mesmo como descrito anteriormente no ponto 4.2.5.9 - verificar se o usuário
está satisfeito com o resultado.
4.3.8 Métricas
4.3.9.1 Desafios
4.3.9.3 Riscos
• Mal definidas escopo, Onde as pessoas não são claras sobre o que
exatamente o processo é esperado para lidar com
• Interfaces de usuário mal projetadas ou implementadas para que os
usuários têm dificuldade em obter os pedidos que eles precisam
4.4.2 Âmbito
Muitos problemas será única e vai exigir gerir de forma individual -, mas é
possível que alguns incidentes possam ocorrer por causa de problemas
dormentes ou subjacente (por exemplo, onde o custo de uma resolução
permanente será elevada e uma decisão foi tomada não ir em frente com uma
solução cara - mas para "viver com o problema).
Uma referência cruzada deve ser feito para o incidente (s) que iniciou o registro
de problema - e todos os detalhes relevantes devem ser copiados do Grave
incidente(S) para o registro de problema. É difícil ser exato, como casos podem
variar, mas geralmente isso irá incluir detalhes, tais como:
• Usuário detalhes
• Detalhes do serviço
• Detalhes do equipamento
• Data / hora inicialmente logado
Uma investigação deve ser conduzida para tentar diagnosticar o causa raiz do
problema - a velocidade e natureza desta investigação irá variar dependendo da
severidade do impacto, e urgência do problema - mas o nível apropriado de
recursos e perícia deve ser aplicada para encontrar um resolução proporcional
ao código atribuída prioridade e o alvo de serviço no local para que o nível de
prioridade.
O CMS deve ser usada para ajudar a determinar o nível de impacto e para
ajudar a identificar e diagnosticar o ponto exacto de falha. O Know banco de
dados de erros (BDEC) também deve ser acessado e problema de
correspondência de técnicas (como pesquisas por palavras-chave) deve ser
usado para ver se o problema ocorreu antes e, em caso afirmativo, para
encontrar a resolução.
Muitas vezes, é valiosa para tentar recriar o fracasso, de modo a entender o que
deu errado, e então tentar várias formas de encontrar o mais adequado e
rentável resolução ao problema. Para fazer isso de forma eficaz, sem causar
mais perturbações ao usuários, uma teste sistema Será necessário que espelha
a ambiente de produção.
Falhas na rede
Controlador de Rede 35 0% 35 35
Servidor OS 6 80% 6% 86
A partir deste gráfico, é claro, para ver que há três causas principais para a rede
falha no organização. Estes devem, por conseguinte, ser dirigida em primeiro
lugar.
Nos casos em que uma solução é encontrada, por isso é importante que o
registro de problema permanece em aberto, e os detalhes da solução são
sempre documentado dentro do Grave problema.
A base de dados de erro conhecido e a forma como deve ser usada são
descritas em mais pormenor no ponto 4.4.7.2.
Idealmente, assim que uma solução foi encontrado, deverá ser aplicada para
resolver o problema - mas na realidade salvaguardas podem ser necessários
para assegurar que este não causa dificuldades adicionais. Se algum mudar em
termos de funcionalidade é necessária isto exigirá um RFC para ser levantada e
aprovados antes a resolução pode ser aplicado. Se o problema é muito grave e
uma correção urgente é necessária por razões de negócios, então uma RFC de
emergência deve ser tratado pelo Emergency Change Advisory Board (ECAB).
Caso contrário, o RFC deve seguir o estabelecido Gestão da Mudança processo
para esse tipo de mudança - ea resolução deve ser aplicada apenas quando a
mudança foi aprovada e agendada para liberar. Enquanto isso, o BDEC deve ser
usado para ajudar a resolver rapidamente quaisquer outras ocorrências de
incidentes / problemas que ocorrem.
Nota: Pode haver alguns problemas para os quais um Business Case para a
resolução não pode ser justificado (por exemplo, onde o impacto é limitado, mas
o custar de resolução seria extremamente elevado). Nesses casos, uma decisão
É raro para qualquer novo aplicaçãos, ou sistemas de software liberars para ser
completamente erroLivre. É mais provável que, durante o teste de tais novas
aplicações, sistemas ou versões de um sistema de prioridades serão utilizados
para erradicar o mais sério culpas, mas é possível que pequenas falhas não são
rectificadas - muitas vezes por causa do equilíbrio que tem de ser feita entre o
fornecimento de novas funcionalidades para o negócio, o mais rapidamente
possível e garantir código totalmente livre de falhas ou componentes.
Quando uma decisão é feita para lançar algo para o ambiente de produção que
inclui deficiências conhecidas, estes devem ser registrados como Erros
Conhecidos no BDEC, juntamente com detalhes de solução alternativas ou
atividades de resolução. Deve haver um passo formal no teste de sinal fora-de
que assegura que esta transferência ocorre sempre (ver Transição de Serviço
publicação).
A experiência tem mostrado, se isso não acontecer, ele vai levar a um apoio
muito maior custars quando o usuários começar a sentir as falhas e aumentar os
incidentes que têm de voltar a ser diagnosticado e resolvido tudo de novo!
• Transição de Serviço
• Gestão da Mudança: Gerenciamento de Problemas assegura que
todo resoluçãos ou solução alternativas que requerem um mudar a
um CI são submetidas através do Gerenciamento de Mudança
através de um RFC. Gestão da Mudança irá monitorar o progresso
dessas alterações e manter Gerenciamento de Problemas
4.4.7.1 CMS
Deve notar-se que um Business Case para uma solução permanente para
alguns problemas pode não existir. Por exemplo, se um problema não provocar
perturbações graves e existe uma solução e / ou o custar de resolver o problema
supera de longe os benefícios de uma solução permanente - então uma decisão
pode ser tomada a tolerar a existência do problema. No entanto, será ainda
desejável diagnosticar e implementar uma solução tão rapidamente quanto
possível, que é onde o BDEC pode ser de ajuda.
Toda a equipe de suporte deve ser bem treinados e familiarizados com o valor
que o BDEC pode oferecer e da forma como deve ser usado. Eles devem ser
capazes prontamente para recuperar e utilizar os dados.
4.4.8 Métricas
4.5.2 Âmbito
4.5.5.2 Verificação
A segunda categoria vai exigir algum independente verificação, Que não seja o
pedido do utilizador. Por exemplo:
Assim que um usuário tenha sido verificada, Gestão de Acesso irá fornecer o
usuário com direitos utilizar o requerido serviço. Na maioria dos casos, isso vai
resultar em um pedido para cada equipe ou departamento envolvido no apoio
que o serviço para tomar as medidas necessárias. Se possível, essas tarefas
devem ser automatizadas.
Quanto mais papels e grupos que existem, o mais provável é que o conflito do
papel irá surgir. Conflito papel neste contexto se refere a uma situação em que
dois papéis ou grupos específicos, se pertencer a um único usuário, vai criar
problemas com a separação de funções ou conflito de interesse. Exemplos
incluem:
Conflito papel pode ser evitada pela criação cuidadosa de funções e grupos,
mas mais frequentemente são causadas por políticas e decisões tomadas fora
do Operação de Serviço - Seja pela empresa ou por diferentes equipes de
projeto de trabalho durante Design de Serviços. Em cada caso, o conflito deve
ser documentado e encaminhado para a das partes interessadass para resolver.
Sempre funções e grupos são definidos, é possível que eles poderiam ser
definidas de forma demasiado ampla ou demasiado restritiva. Haverá sempre os
usuários que precisam de algo um pouco diferente dos papéis pré-definidos.
Nestes casos, é possível a utilização de papéis padrão e, em seguida, adicionar
ou subtrair direitos específicos, conforme necessário - semelhante ao conceito
de linhas de base e Variantes em Gerenciamento da Configuração (Ver
Transição de Serviço publicação). No entanto, a decisão de fazer isso não está
nas mãos do indivíduo operacional funcionários. Cada exceção deve ser
coordenado pela Gerência de Acesso e aprovado através do processo de
origem.
• Morte
• Renúncia
• Demissão
• Quando o usuário mudou os papéis e não requer mais o acesso ao
serviço
• Transferência ou viajar para uma área onde o acesso regional diferente
se aplica.
Em outros casos, não é necessário para remover o acesso, mas apenas para
proporcionar restrições mais severas. Estas podem incluir a redução do nível de
4.5.7.1 Identidade
• Nome
• Endereço
• Detalhes de contato, por exemplo, de telefone, endereço de e-mail, etc
• Documentação física, por exemplo, carteira de motorista, passaporte,
certidão de casamento, etc
• Os números que se referem a um documento ou uma entrada numa base
de dados, por exemplo, número de funcionários, número de contribuinte,
número de identidade do governo, o número de carteira de motorista, etc
• A informação biométrica, por exemplo, impressões digitais, imagens da
retina, padrões de reconhecimento de voz, DNA, etc
• Data de validade (se aplicável).
• Funcionários
• Empreiteiros
• Vendedor pessoal (por exemplo, gerente de contass, pessoal de apoio,
etc)
• Clientes (especialmente na compra de produtos ou serviços através da
Internet).
No entanto, a maioria dos usuários também têm algum papel especializado que
eles desempenham. Por exemplo, para além dos serviços padrão, o utilizador
também executa uma função de gestão de marketing, o que requer que eles têm
acesso a alguns especializada de marketing e financeiros modelagem
ferramentas e dados.
4.5.8 Métricas
O plano deve prever o futuro, mas também deve examinar e informar sobre as
previsões anteriores, particularmente para dar alguma confiança nas previsões
futuras. Onde as discrepâncias foram encontradas, elas devem ser explicadas e
medidas correctivas futuro descrito.
O que parece ser uma boa idéia durante a fase de projeto não pode realmente
ser prático ou ótima. A experiência dos usuários e operacional funçãos faz uma
entrada principal para a melhoria contínua dos serviços existentes e do design.
É de vital importância que todos os dados e informações que podem ser úteis
para o futuro Operação de Serviço atividades são devidamente recolhidos,
armazenados e avaliados. Dados relevantes, métricos e informação deve ser
passada em cima da cadeia de gestão e de outro Serviço Ciclo de Vida fases
para que possa alimentar as camadas de conhecimento e sabedoria do
organização'S Serviço do Sistema de Gestão do Conhecimento, As estruturas
de que têm de ser definidas em Estratégia de Serviço e Serviço de Design e
refinado em Melhoria de Serviço Continuada (ver outro ITIL publicações nesta
série).
Deve notar-se que alguns propôs custar reduções por o negócio pode realmente
aumentar os custos de TI, ou pelo menos Custo unitários. Cuidados devem ser
tomados para garantir que a TI está envolvida na discussão de todas as
medidas de redução de custos e contribuir para as decisões globais. Gestão
Financeira é tratada em pormenor na publicação Estratégia de Serviço.
É também importante notar que, embora o ciclo tem lugar durante a operação de
serviço, que fornece a base para a fixação estratégia, Projeto e testes de
serviços e alcançar a melhoria significativa. É também a base para a medição
SLM. Portanto, apesar de controlo é realizada por operação de serviço funçãos,
que não deve ser visto como uma forma puramente operacional assunto. Todas
as fases do Serviço Ciclo de Vida devem assegurar que as medidas e controles
estão claramente definidos e executados, e colocada em prática.
5.1.1 Definições
O Monitor de Controle de Loop na Figura 5.2 é uma boa base para a definição
de como Gestão de Operações obras, mas dentro do contexto de ITSM, a
situação é muito mais complexa. A Figura 5.3 ilustra um processo composto por
três atividades principais. Cada um tem uma entrada e uma saída, e a saída
torna-se uma entrada para a actividade seguinte.
Neste diagrama, cada atividade é controlada pelo seu próprio loop Monitor de
controle, usando um conjunto de normas para que a atividade específica. O
processo como um todo também tem a sua própria malha de controle Monitor,
que abrange todas as atividades e garante que todas as normas sejam
adequadas e estão sendo seguidas.
Tudo isso é teoria interessante, mas não explica como o Monitor conceito de
controle de loop pode ser usado para operar De serviços de TIs. E
especialmente - que define a norma? Com base no que foi descrito até agora,
Malhas de Controle do monitor pode ser usado para gerenciar:
• Eles vão trabalhar com clientes e usuários para determinar como a saída
do serviço será medido. Isso irá incluir mecanismos de medição,
freqüência e amostragem. Esta parte do Design de Serviços incidirá
especificamente sobre os requisitos funcionais.
• Eles vão identificar CIs chave, como devem ser configurados e qual o
nível de desempenho e disponibilidade é necessária, a fim de cobrir a
Nível de Serviços.
• Eles vão trabalhar com os desenvolvedores e fornecedores da CEI que
compõem cada serviço para identificar quaisquer restrições ou limitações
naqueles componentes.
• Todo apoio e equipes de entrega e departamentos terão de identificar
quais informações irá ajudá-los a executar seu papel eficazmente. Parte
do Design de Serviços e desenvolvimento será instrumento cada serviço
para que ele possa ser controlado para fornecer essas informações, ou
para que possa gerar significativo eventos.
Tudo isso significa que uma parte muito importante de definir o que Operação de
Serviço monitores e como ela exerce o controle é identificar a das partes
interessadass de cada serviço.
Por favor, note que o monitoramento reativo e proativo pode ser ativo ou
passivo, conforme a Tabela 5.1:
Ativo Passiva
Relatórios e disfunçãofunção
Além disso, deve também ser reconhecido que essa acção pode ter de ser
tomada por pessoas diferentes, por exemplo, um único evento (tal como uma
aplicação falha) Pode desencadear a acção da Aplicação de Gestão de equipa
(para restaurar serviço), os usuários (para iniciar o processamento manual) e de
gestão (para determinar como esta evento pode ser evitado no futuro).
Gerentes de operação de serviço pode optar por realizar auditorias si, mas o
ideal é alguma forma de elemento independente das auditorias é preferível.
Esta seção tem como foco principal o monitoramento e controle como base para
a operação de serviço. Outras seções da publicação ter coberto alguns básicos
métricos que podem ser usados para medir a eficácia e eficiência de um
processo.
Medição
Métrica
Esta definição é importante, porque não só especifica o que deve ser medido,
mas também a forma de medi-la, o que a faixa aceitável de desempenho será e
quais as medidas terão de ser tomadas como resultado do normal atuação ou
um. exceção A partir disto, é evidente que qualquer métrica dada na secção
precedente desta publicação é muito básica e terá de ser aplicado e expandido
dentro do contexto de cada organização antes que possa ser eficaz.
Um KPI refere-se a um nível específico, acordado atuação que irão ser utilizados
para medir o eficácia de um organização ou processo.
No entanto, como CSI é improvável que precisa, ou ser capaz de lidar com as
enormes quantidades de dados que são produzidos por todo o
acompanhamento atividade, Eles vão se concentrar mais provável em um
subconjunto específico de monitoramento a qualquer momento. Isto pode ser
determinado através de uma entrada a partir da empresa ou melhorias à
tecnologia.
Existem duas teorias sobre como o Operações Ponte foi assim chamado. Uma
delas é que ele se assemelha a ponte de um navio grande, automatizada (como
naves espaciais comumente visto em filmes de ficção científica). Outra teoria é
que a Operações Ponte representa uma ligação entre o Operações de TI
equipes e as tradicionais Help Desk. Em alguns organismos, isto significa que o
funçãos de Controle Operacional e do Help Desk foram incorporadas pela
Service Desk, Que realizou os dois conjuntos de funções em um único local
físico.
Anedota
O único ponto de fazer backups é que eles podem precisar de ser restaurado em
algum ponto. Por esta razão, não é tão importante para definir como fazer uma
sistema -se como é para definir quais componentes estão em risco e como
efetivamente mitigar esse risco.
5.2.3.1 backup
Dados da organização tem que ser protegido e isso vai incluir backup (cópia) e
armazenamento de dados em locais remotos, onde pode ser protegidos - e
usado deveria precisam ser restaurados, devido à corrupção, perda ou
implementação de TI Plano de Continuidade do Serviços.
5.2.3.2 Restaurar
A restauração pode ser iniciada a partir de um número de fontes, que vão desde
um evento que indica a corrupção de dados, através de um Solicitação de
Serviço de um usuário ou cliente logado no Service Desk. A restauração poderá
ser necessária no caso de:
• Dados corrompidos
• Dados perdidos
• A recuperação de desastres /De serviços de TI Situação de continuidade
• Dados históricos requerido para a investigação forense.
Isto significa que, apesar de centros de dados pode ser detida por um
instalações organização, Eles são melhor geridas sob a autoridade do
Operações de TI, Embora possa haver uma linha de comunicação funcional
entre a TI eo departamento que gerencia outras facilidades para a organização.
Para operacional razões, o pessoal técnico, muitas vezes, precisa ter acesso
privilegiado às principais áreas técnicas (por exemplo, raiz sistema senhas, o
acesso físico aos dados Centros ou etc comunicações quartos). É, portanto,
essencial que controles adequados e auditar trilhas são mantidos de todas
essas atividades privilegiadas, de modo a prevenir e detectar qualquer
segurança eventos.
Controles físicos precisam estar no local para todas as áreas seguras com o
login-out de todos os funcionários. Onde terceiro funcionários ou visitantes
precisam de acesso, pode ser Operação de Serviço funcionários que são
responsáveis pela escolta e gerir o movimento desse pessoal.
Todo o pessoal Operação de Serviço deve ser dada formação regular e contínua
e consciência da organização do política de segurança e procedimentos. Este
deve incluir detalhes de medidas disciplinares no lugar. Além disso, a segurança
de qualquer exigências deve ser especificado no do empregado contrato de
emprego.
5.14.5 Comunicação
Estas decisões organizacionais são influenciadas por uma série de factores, tais
como:
O valor de um Service Desk eficaz não deve ser subestimado - um Service Desk
bom muitas vezes pode compensar deficiências em outras partes da
organização de TI, mas um Service Desk pobres (ou a falta de um Posto de
Serviço) pode dar uma má impressão de uma outra maneira muito organização
de TI eficaz!
Por isso, é muito importante que o calibre correto de pessoal utilizado no Service
Desk e que Gerentes de TI fazer o seu melhor para fazer a mesa de um lugar
atrativo para trabalhar para melhorar a retenção de pessoal.
Muito pouca justificação é necessário hoje para um Service Desk, como muitas
organizações têm se convencido de que esta é de longe a melhor abordagem
para lidar com questões de primeira linha de suporte de TI. Basta fazer a
pergunta "Qual é a alternativa?" Para fazer um caso convincente para o conceito
de Service Desk. Onde justificação adicional é necessária, os seguintes
benefícios devem ser considerados:
Para algumas organizações que poderia ser benéfico para criar "grupos de
especialistas" dentro da estrutura geral de Service Desk, para que incidentes
relacionados a um determinado De serviços de TI podem ser encaminhadas
diretamente (normalmente através da seleção de telefonia ou de uma interface
web-based) para o grupo de especialistas. Isso pode permitir que mais
rapidamente resolução desses incidentes, através de uma maior familiaridade e
formação especializada.
A seleção será feita através de um script ao longo das linhas de 'Se o seu
chamar é sobre o serviço X, por favor, pressione 1 agora, caso contrário, por
favor, segure para um analista de Service Desk ".
6.2.3.6 Ambiente
O ambiente onde o Service Desk deve ser localizado deve ser cuidadosamente
escolhido. Sempre que possível, as seguintes instalações devem ser fornecidos:
• Um local onde toda a função pode ser posicionado com luz natural
suficiente e espaço total - para permitir mesa adequada e espaço de
armazenamento, e espaço para se movimentar, se necessário
Anedota
Uma empresa descobriu que havia um 'nós e eles' cultura existente entre o
Service Desk e as equipes de apoio. As equipes de terceira linha muitas vezes
acredita-se ser melhor do que o Service Desk. Escondendo o Service Desk de
distância em uma sala isolada ajudou a reforçar essa cultura. A empresa
constatou que a criação de um escritório de plano aberto com o Service Desk no
meio de trabalho mais próxima incentivou e ajudou a quebrar essas barreiras
Idéias que podem ser usadas com sucesso para ajudar a divulgar o número de
telefone de Serviço de Recepção e e-mail, e disponibilizá-lo à mão quando os
usuários estão propensos a precisar deles, são:
Note-se que em primeira linha resolução as taxas podem ser reduzidos por
eficácia Gerenciamento de Problemas, O que vai reduzir a quantidade dos mais
simples, incidentes repetitivos. Em tais casos, embora os índices de resolução
parecem estar a correr para baixo, o conjunto serviço qualidade terá melhorado
através da remoção completa dos muitos incidentes. Enquanto isso é bom, se a
equipe de Service Desk são pagos incentivos ou bônus de resolução na primeira
chamada, pode ser desastrosa para a moral e processo eficácia, A menos que o
bônus limiar é revered.
Melhorias no tempo de resolução / taxas não deve ser deixado ao acaso, mas
deverão ser parte de uma Melhoria de Serviço em curso Programa (Veja a
Melhoria de Serviço Continuada publicação para maiores detalhes).
Para tal programa seja eficaz habilidade, exigências e os níveis devem ser
avaliados periodicamente e treinamento registros mantidas.
6.2.4.3 Formação
O Service Desk muitas vezes pode ser usado como um trampolim para outras
funções mais técnicas ou de supervisão / gerencial. Se isso for feito, o cuidado é
necessário para garantir que a sucessão adequada planejamento ocorre para
que a mesa não perder todo o seu conhecimento fundamental em qualquer área
de uma vez. Além disso, boa documentação e cross-training pode reduzir esse
risco.
6.2.4.5 Superusuários
Eles também podem ser utilizados para informação de cascata para o exterior
ao longo do seu Service Desk comunidade local de utilizadores, que podem ser
muito úteis na divulgação detalhes do serviço para todos os utilizadores muito
rapidamente.
É importante notar que, Super Users deve registrar todas as chamadas que
lidam com, e não apenas aqueles que eles passam para TI. Isto significa acesso
e treinamento sobre como usar as ferramentas, registrando incidentes. Isso vai
ajudar a medir a atividade do Super Usuário e também para assegurar que a sua
posição não é abusado. Além disso, ele vai garantir que a história valiosas sobre
incidentes e serviços qualidade não são perdidos.
A Super User, enquanto uma interface valiosa para o negócio e Service Desk,
deve ser dada formação adequada, responsabilidade e expectativa.
Superusuários podem ser vulneráveis ao mau uso, se o seu papel, as
responsabilidades e os processo regem estes não são claramente comunicada
aos usuários. É imperativo que um Super Usuário não é visto como um
substituto, ou um meio de contornar, o Service Desk.
Métricos deve ser estabelecida de modo que atuação do Service Desk pode ser
avaliada em intervalos regulares. Isto é importante para avaliar a saúde,
maturidade,eficiência,eficácia e todas as oportunidades para melhorar as
operações do Service Desk.
Outros detalhes gerais sobre métricas e como eles devem ser usados para
impulsionar serviço qualidade está incluído no Melhoria de Serviço Continuada
publicação.
Este tipo de medida é o melhor obtido a partir dos próprios usuários. Isso pode
ser feito como parte de um amplo cliente/usuário pesquisa de satisfação que
cobre tudo ou pode ser especificamente orientadas para as questões Service
Desk sozinho.
Por esta razão, é importante para assegurar que estas questões são
devidamente estudadas e do cliente exigências são devidamente delimitado e
especificado antes do contrato de terceirização. Ferramentas de Service Desk
deve não só apoiar a Central de serviços terceirizados, mas devem apoiar os
processos da organização do cliente e requisitos de negócio também.
Exemplos destes podem ser vistos na secção métricos acima (ver secção 6.2.5).
Nos casos em que o Service Desk está localizado off-shore, Nem todas essas
medidas será possível. No entanto, a necessidade de formação e comunicação
da equipe de Service Desk ainda é crítica, ainda mais em casos em que existam
diferenças linguísticas e culturais.
Domínio claro dos dados coletados pelo Service Desk terceirizado deve ser
estabelecida. Posse de todos os dados relativos aos usuários, clientes, CIS
afetada, serviços, incidentes Solicitação de Serviços, mudanças, etc devem
permanecer com a organização que é terceirização o atividade -, Mas ambas as
organizações precisam de acesso a ele.
Nesta publicação, eles são vistos como sendo parte da mesma função, Mas
muitas organizações vê-los como duas equipes distintas ou mesmo
departamentos. O problema com esta abordagem é que boa projeto precisa de
entrada das pessoas que são necessários para gerenciar a solução - e bom
operação requer o envolvimento das pessoas que projetaram a solução.
• Manuais Técnicos
• Manuais de gestão e administração
• Usuário manuais para CEI. Estes serão geralmente excluem aplicação
manuais do usuário, que são mantidos por Aplicação de Gestão de.
Não existe um método único para a atribuição de actividade, uma vez que
depende da maturidade e estabilidade da infra-estrutura que está sendo
gerenciado. Por exemplo, Técnico e áreas de aplicação de gerenciamento que
são relativamente novo e instável tendem a gerenciar suas próprias operações.
Grupos onde a tecnologia ou aplicação é estável, maduro e bem compreendido
tendem a ter suas operações mais padronizadas e, portanto, se sentem mais
confortáveis delegar essas atividades.
Esses documentos representam a rotina de trabalho que precisa ser feito para
cada dispositivo, sistema ou procedimento. Eles também descrevem os
procedimentos a serem seguidos se uma exceção é detectada ou se um mudar
é necessária.
Documentos SOP também pode ser utilizado para definir níveis padrão de
atuação para dispositivos ou procedimentos. Em alguns organismos os
documentos SOP são referidos no OLA. Em vez de listar medidas de
desempenho detalhadas no OLA, uma cláusula é inserida para se referir ao
desempenho padrãos no POP e como estes serão medidos e relatados.
Apolítica precisa ser estabelecido como parte dos POPs, para afirmar como os
logs de longas precisam ser mantidos, como são arquivados e quando eles
podem ser excluídos. Essas políticas levarão em conta estatutária e observância
exigências. Políticas também devem especificar os parâmetros para o
armazenamento adequado e apoio estratégias para armazenar e recuperar
arquivos de log.
Horários mais turnos assumir a forma de uma lista onde os operadores podem
marcar o item como ela for concluída, juntamente com o tempo de conclusão.
Isto torna mais fácil para ver o andamento das atividades e também ajuda a
identificar possíveis problemas onde os trabalhos estão demorando muito.
Para além destes dois papéis de alto nível, Application Management também
executa as seguintes funções específicas:
Isso não deve substituir o SDLC, que ainda é uma abordagem válida usado por
desenvolvedores, especialmente por empresas de software de terceiros. No
entanto, isso não significa que deve haver um maior alinhamento entre o
desenvolvimento ver de aplicaçãos e da gestão "ao vivo" dessas aplicações.
O Aplicação de Gestão de Ciclo de Vida não deve ser visto como uma
alternativa para o Lifecycle Management Service. As aplicações são parte dos
serviços e têm de ser gerenciados como tal. No entanto, aplicaçãos são uma
mistura única de tecnologia e funcionalidade e isso requer um foco especializado
em cada fase do ciclo de vida de Gerenciamento de Serviços.
6.5.4.1 Requisitos
Esta é a fase durante a qual o exigências para uma nova aplicação estão
reunidos, com base nas necessidades comerciais do organização. Esta fase é
6.5.4.2 Desenho
6.5.4.3 Construção
Por favor note que Teste não é uma fase separada no ciclo de vida, Ainda que
seja um discreto atividade, E mesmo que os testes são realizados de forma
independente de ambos os desenvolvimento e atividades operacionais. Sem a
criar e implantar as fases, não haveria nada de testar e, sem testes, não haveria
controle sobre o que é desenvolvido e implantado.
6.5.4.4 Implantar
Teste também acontece durante esta fase, embora aqui a ênfase está em
garantir que o processo de implantação e os mecanismos de trabalhar de forma
eficaz, por exemplo, testar se o aplicativo ainda funçãos para especificação
6.5.4.5 Operar
6.5.4.6 Otimizar
Isto significa que muitas vezes é difícil para Isto significa que é muito difícil para
os desenvolvedores a entender e construir operacional pessoal para se envolver
para as operações em curso, em projetos de desenvolvimento,
especialmente porque eles não estão como que os leva longe de seus
disponíveis para apoio do pedido, uma vez "empregos reais"
que se mudaram para o próximo projeto
Ao longo dos últimos anos, estes dois mundos estão sendo reunidos por
movimentos recentes para Object Oriented abordagens e SOA, juntamente com
a pressão crescente do negócio a ser mais ágil e fácil de trabalhar.
Isto não muda a fundamental papel de cada grupo, mas requer uma abordagem
mais integrada do SLC. Isso também significa que a saída de Desenvolvimento
de Aplicativos será mais comoditizado e que Gerenciamento de Aplicativos será
mais envolvidos em projetos de desenvolvimento.
• Uma única interface para o negócio para todas as fases do ciclo de vida e
uma comum exigências e especificação-Definição processo.
• A mudança na forma como ambos Desenvolvimento e Gestão de pessoal
são medidos. As equipes de desenvolvimento deve ser realizada, em
parte, responsáveis por falhas de projeto que criam operacional
interrupções. Equipe de gestão deve ser realizada, em parte, responsável
pela contribuição para o técnico arquitetura eo projeto de gerenciamento
de aplicações.
• Uma única Gestão da Mudança processo para ambos os grupos, com
controle de mudanças em cada grupo sendo subordinado à autoridade
geral de Gestão de Mudança (veja Transição de Serviço publicação).
• Um mapeamento claro de Desenvolvimento e Gestão de atividades do
ciclo de vida, que é ilustrado em um alto nível na Figura 6.5. As atividades
exatas e como eles interagem deve ser definido em cada organização,
Embora alguns genérico diretrizs são dadas em cada um dos ITIL
publicações.
• Maior foco na integração de funcionalidade e capacidade de
gerenciamento exigências no início do projeto.
A Figura 6.6 mostra uma comum Aplicação de Gestão de Ciclo de Vida com a
participação de ambos os grupos. Neste diagrama, é evidente que Aplicação
Desenvolvimento estará dirigindo algumas fases com a entrada de
Gerenciamento de Aplicativos. Em outros casos, Gerenciamento de Aplicativos
será a condução da fase com a entrada e apoio de desenvolvimento de
aplicativos. Ambos os grupos são subordinados ao TI Estratégia de Serviço do
organização e seus esforços são coordenados através Transição de Serviço
mecanismos e processos.
• Clientes e os utilizadores
• Finalidade comercial
• Nível de importância do negócio
• Dimensionamento especificaçãos
• Workload perfis e as previsões de utilização
• Técnico de Arquitetura
• Dados modelos
• Codificação padrãos
• Os padrões de desempenho
• Software Gerenciamento da Configuração definições
• Ambiente definições e considerações de construção (se for o caso).
6.5.9.5 Manuais
Manuais não deve ser vista como um substituto para PHF, mas como entrada
para os PON.
6.6.1.4 Superusuários
Este termo é usado para se referir a qualquer agente que exerce no dia-a-dia
operacional tarefas na gestão técnica. Normalmente, essas tarefas são
delegadas a um dedicado Operações de TI equipe, e isso papel é, portanto,
discutido no parágrafo 6.6.3.4 Operadores de TI.
6.6.3.4 Operadores de TI
• Executando apoios
Isto é coberto em detalhes no Service Desk (Secção 6.1) e não serão repetidas
aqui.
Muitas organizações optam por ter um segunda linha de apoio grupo, composto
de funcionários com maior (embora ainda geral) habilidades técnicas do que o
Service Desk - e com mais tempo para se dedicar a incidente diagnóstico e
resolução sem a interferência de interrupções telefônicas.
Tal grupo pode lidar com muitos dos incidentes menos complicados, deixando
mais especialista (terceira linha) grupo de apoios para se concentrar em lidar
com mais profundas incidentes e / ou novos desenvolvimentos, etc
É concebível que este grupo pode ser terceirizado - e isso é mais provável e
prático se o Service Desk si tem sido terceirizado.
• Suporte de rede
• Suporte de voz (se separar)
• Servidor Apoiar
• Suporte de mesa
• Aplicação de Gestão de - Provável que pode haver grupos separados
para diferentes aplicações ou aplicação tipos - alguns dos quais podem
ser fornecedor externo / mantenedores. Em muitos casos, a mesma
equipe será responsável pela aplicação Desenvolvimentos, bem como
suporte - e, portanto, é importante que recursos são priorizadas para que
o apoio é dado destaque adequada
• Suporte de banco de dados
• Manutenção engenheiros de hardware
• Ambientais Mantenedores Equipamentos / Fornecedores.
O Service Desk também será responsável pela comunicação com o usuário para
garantir que eles sabem quando o acesso foi concedido e para garantir que eles
recebam qualquer outro apoio necessário.
O Service Desk também está bem situado para detectar e relatar incidentes
relacionados com o acesso. Por exemplo, os usuários que tentarem acessar
serviços sem autoridade; ou usuários notificação de incidentes que indicam que
uma sistema ou serviço tem sido usado de forma inadequada, ou seja, por um
ex-funcionário que usou um antigo nome de usuário para ter acesso e fazer
alterações não autorizadas.
Esta estrutura pode funcionar bem, desde que esses grupos estão
completamente representado no Design de Serviços, Teste e melhoria de
processos, que irá garantir que suas agendas estão alinhados com o exigências
do negócio.
• Manutenção (o que implica que uma equipe irá coordenar e realizar toda
a manutenção em todas as tecnologias)
• Gestão de contrato ou Terceiros Gestão
• Monitoramento e Controle
• Operações Ponte
• Centro de Operações de Rede
• Estratégia e Operações Planejamento (A qual, como parte do Design de
Serviços processos, normalmente define o padrãos para ser usado em
Operações de TI) - Este departamento pode definir estratégia ou padrões
para cada tipo de técnica e área de Gerenciamento de Aplicativos.
Não é uma boa idéia para toda a estrutura organização de acordo com os
processos. Os processos são utilizados para ultrapassar o "efeito silo 'de
departamentos, para não criar silos. No entanto, há uma série de processos que
necessitam de uma estrutura específica para apoiar organização e gestão. Por
exemplo, vai ser muito difícil para os Gestão Financeira para ser bem sucedido
sem um departamento dedicado Finanças - mesmo que o departamento é
composto por um pequeno número de funcionários.
Deve notar-se que este tipo de estrutura, a organização apenas deve ser usado
se TI Gestão de Operações é responsável por mais do que apenas Operações
de TI. Em algumas organizações, por exemplo, operações de TI é responsável
por definir SLAs e negociação de UCs.
• Operações capacidade
• Monitoramento e Controle de disponibilidade
• TI Gestão Financeira
• Administração de Segurança
• Ativos e Gerenciamento da Configuração (Incluindo a instalação de
equipamentos e desenvolvimento).
Um exemplo deste tipo de estrutura é dada na Figura 6.9. Observe que, neste
exemplo, cada departamento geográfico está estruturado internamente usando
Especialização Técnica. Isto poderia ser diferente em cada região. Por exemplo,
uma região pode ser estruturada desta maneira, enquanto que uma outra região
utiliza um processo ou atividadeBaseada em estrutura.
Figura 6.9 também ilustra que um local pode realizar operações centralizadas
para todas as regiões, se eles são bastante semelhantes. Neste exemplo, o
servidor americana Operations Department gere todas servidor operações em
todos os locais, Bruxelas gerencia todas as operações de banco de dados e
Cingapura gerencia todas as operações de armazenamento.
• A natureza do negócio
• Negócio exigências e expectativas
• A técnica e tecnológica arquitetura
• A estabilidade da corrente Infraestrutura de TI e a disponibilidade de
habilidades para gerenciá-lo
• O governo da organização (ou seja, a forma como a autoridade é
atribuído e são tomadas as decisões - bem como qualquer estrutura de
governança formal que é utilizado, tal como COBIT ou SOX)
• O legislativo, político e sócio-econômico ambiente da organização
• O tipo eo nível de habilidades à disposição da organização
• O tamanho, idade e maturidade do organização
• O estilo de gestão da organização
• Dependência de TI para negócios críticos atividades, processos e funçãos
• A maneira em que participa na rede de valor (Ou seja, a forma como ele
interage com o negócio e seus parceiros, fornecedors e clientes)
6.7.5.3 Geografia
Por exemplo, em Servidor Gestão, a equipe central vai ajudar a criar padrãos
para servidor configuração, Eles vão monitorar e controlar dispositivos remotos,
executar apoios, realizar atualizações de sistema operacional, etc As equipes
locais irão fornecer básico suporte on-site manutenção de hardware, e reparar e
configuração e instalação de novos servidores.
A mesma tecnologia, com algumas adições possíveis, deve ser usado para as
demais fases do ITSM - Estratégia de Serviço,Design de Serviços,Transição de
Serviço e Melhoria de Serviço Continuada - Para dar consistência e permitir uma
eficaz ITSM Ciclo de Vida a ser devidamente geridos.
7.1.1 Auto-Ajuda
Muitas vezes, é útil para o Service Desk Analistas e outros grupo de apoios para
ser capaz de tomar controlar do usuário desk-top (sob devidamente controlada
segurança condições), de modo a permitir-lhes a realização de investigações ou
as configurações corretas, instalações, etc para que esse nível de controle
remoto será necessário.
Pode ser extremamente útil para o Service Desk e outros grupos de apoio, se a
tecnologia incorporada a capacidade para criar e utilizar script de diagnósticos e
outros utilitários de diagnóstico (tais como, por exemplo, ferramentas de
raciocínio baseado em casos) para auxiliar anteriormente diagnóstico de
incidentes. Idealmente, estes devem ser "sensível ao contexto" apresentação e
dos scripts automatizados, tanto quanto possível.
7.1.7 Relatórios
Não há nenhum uso em armazenamento de dados, a menos que ele pode ser
facilmente recuperado e usado para atender fins da organização. A tecnologia
deve, portanto, incorporar capacidades de comunicação bons, bem como
permitir interfaces padrão que pode ser usado para entrada de dados para
pacotes padrão da indústria, relatórios, painel de instrumentoss, etc Idealmente,
instantânea, na tela, bem como relatórios impressos podem ser fornecidas
através do uso de sensíveis ao contexto 'top 10' relatórios.
Do tipo painel tecnologia é útil para permitir "ver de relance" visibilidade global
De serviços de TI atuação e disponibilidade níveis. Tais monitores podem ser
incluídos no nível de gestão de relatórios para usuários e clientes -, mas também
pode dar informações em tempo real para a inclusão nas páginas web de TI
para dar informação dinâmica, e pode ser usado para o suporte e para fins de
investigação. Capacidades para apoiar visualizações personalizadas de
informações para atender aos níveis específicos de interesse pode ser
particularmente útil.
Ele foi capaz de aumentar eventos para tais padrões e automatizar ações para
suspender o uso dos dispositivos de telefonia móvel e, em paralelo, identificar a
localização exata do usuário ilícito (usando a tecnologia GPRS) e levantar os
incidentes de modo que a polícia tinha a capacidade de encontrar o ladrão e
recuperar suspeita do dispositivo.
Se, por exemplo, um segunda linha de apoio grupo não resolveu uma incidente
dentro de uma meta de 60 minutos acordado, o incidente deve ser
automaticamente encaminhado para a adequada (determinada pela
categorização incidente) linha de terceira grupo de apoio - E caso seja
necessário escalada hierárquica deve ser realizada automaticamente (por
exemplo, mensagem SMS para o Service Desk Manager, Gerente de Incidentes
e / ou IT Services Manager e talvez para o usuário, Se for o caso). A segunda
linha grupo de apoio deve ser informado da acção de escalonamento como parte
do automático processo.
É também importante ter um CMS integrado que permite registos problema a ser
ligada ao componentes afetados e os serviços afetados - e de qualquer outros
CIs relevante.
Um BDEC eficaz será como requisito essencial, o que deve permitir fácil
armazenamento e recuperação de Erro Conhecido dados.
7.7.1 Telefonia
Esses detalhes devem então ser incluído em scripts sensíveis ao contexto que
devem aparecer na tela, dependentes da categorização multi-nível do incidente,
E deve ser impulsionada pelo usuário'S respostas a perguntas de diagnóstico.
Alguns cuidados devem ser tomados para garantir que as atividades de auto-
ajuda selecionados para inclusão não são demasiado avançado para o usuário
médio, e que as salvaguardas são incluídos para evitar um "pouco conhecimento
de ser uma coisa perigosa '! Pode ser possível para oferecer um pouco mais
avançadas de Auto-Ajuda instalações para 'Usuários super' que tiveram
treinamento extra. Também é necessário ter muito cuidado com suposições
feitas ao pessoal um Service Desk com a quantidade de uso que os usuários
irão fazer de Auto-Ajuda instalações.
Como já foi dito, mas repetiu aqui para ser completo, muitas vezes é útil para os
analistas do Service Desk para ser capaz de tomar controlar da área de trabalho
do usuário, de modo a permitir-lhes a realização de investigações ou
8.5.1 As licenças
Para uso por aqueles funcionários que requer o uso freqüente e prolongado do
módulo (ex. Service Desk equipe precisaria de uma licença dedicada para usar
um Gerenciamento de Incidentes módulo).
Para o pessoal que fazem uso bastante regular do módulo, mas com intervalos
significativos no meio, então normalmente conseguem com uma licença
partilhada (por exemplo, terceira linha de apoio funcionários pode precisar de
acesso regular a um módulo de Gerenciamento de Incidentes - mas apenas nos
momentos em que eles estão ativamente da actualização de um registro de
incidente). A proporção de licenças para usuários precisa ser estimado, de modo
que o número correto de licenças podem ser comprados - isso vai depender do
número de usuários potenciais, a duração dos períodos de utilização e
freqüência esperada entre usos para dar uma estimativa de simultaneidade
nível.
Note-se que alguns funcionários podem exigir o acesso a várias licenças (por
exemplo, pessoal de apoio podem necessitar de uma licença dedicado ou
compartilhado, quando no escritório durante o dia, mas pode necessitar de uma
licença web ao fornecer suporte fora do horário de casa). Tenha em mente que
as licenças podem ser necessários para clientes /usuários / fornecedores
usando a mesma ferramenta para entrada, visualizar ou atualizar registros ou
relatórios.
Nota: Algumas licença acordos (de qualquer um dos tipos mencionados acima)
pode limitar o uso do software de um dispositivo individual ou CPU!
8.5.2 Implantação
A capacidade de a rede deve também ser verificada para determinar se ele pode
lidar com a transmissão de gestão da informação, A transmissão de arquivos de
log e distribuição de clientes, e também, possivelmente, software e configuração
arquivos.
Alguns processos simplesmente não pode ser feito sem ferramentas adequadas,
para que haja um equilíbrio cuidadoso para ser feito para assegurar
instrumentos são introduzidos quando eles são necessários - mas não antes!
Em muitos casos, uma nova ferramenta vai substituir uma antiga, provavelmente
menos sofisticada ferramenta, ea transição entre os dois é outro fator a ser
planejado.
Isso muitas vezes envolvem decidir quais dados precisam ser transportado a
partir da ferramenta antiga para a nova - e isso pode exigir reformatação
significativa para alcançar os resultados necessários. Idealmente, esta
Com demasiada frequência, ITSM é visto como algo que foi iniciado nas áreas
operacionais e não é nada a ver com desenvolvimento ou projetos.
Esta visão é muito prejudicial como o momento adequado para estar pensando
em questões operação de serviço é no início de novos empreendimentos ou
projetos - quando ainda há tempo para incluir esses fatores na planejamento
fases.
Anedotas
A alta gerência deve dar apoio visível durante o lançamento de iniciativas novo
serviço de operação (como através de aparições em seminários, signatários
memorandos e anúncios, etc) e seu apoio em curso deve ser igualmente bem
demonstrada. Totalmente a mensagens errado pode ser dada se um gerente
sênior não ligar-se a uma importante projeto reunião ou seminário de
lançamento. Pior ainda são os gerentes seniores que apóiam a iniciativa
verbalmente, mas abusam de sua autoridade para incentivar a evasão da
operação do serviço prática.
Gerentes de nível médio também deve dar seu total apoio à contratação de
pessoal para apoiar o processo, em vez de aceitar a necessidade de operação
de serviço formalizada e, em seguida, o simples aumento do carga de trabalho
do pessoal existente para fazê-lo.
9.2.3 Campeões
Em alguns casos, estes podem ser campeões gerentes seniores que estão
liderando desde o início. Mas campeões também pode ser bem sucedida se
forem provenientes de outros níveis da organização. Um ou dois equipe júnior
ainda pode ter uma influência significativa benéfico sobre uma conclusão bem
sucedida.
Deve notar-se que ao longo do tempo campeões emergir. Eles não podem ser
criados ou nomeados. Muitas vezes, é usuários ou clientes que fornecem a
maior ajuda na criação de bons processos de gerenciamento de serviços como
eles estão bem conscientes das melhorias necessárias a partir de um
Além disso, o tempo suficiente e esforço são necessários para assegurar que o
teste é devidamente planejado e projetado - e tempo adequado é incluído para
Uma definição clara é necessária de como as coisas vão ser medido e indicado
(como descrito no Apêndice B) para que todos os funcionários têm metas claras
a atingir e gerentes de TI e de negócios são capazes de forma rápida e fácil
rever progredir e identificar eventuais áreas de atenção.
COBIT é destinado principalmente a auditores, por isso tem uma ênfase sobre o
que deve ser auditado e como, em vez de incluir uma orientação detalhada para
aqueles que estão operando os processos que serão auditados - mas tem um
monte de material válido que as organizações podem achar útil.
Deve notar-se que COBIT e ITIL não são "competitivo" nem são mutuamente
exclusivos - pelo contrário, eles podem ser usados em conjunto, como parte de
um organização'S em geral e gerencial governo quadro. ITIL fornece uma
organização com as melhores práticas de orientação sobre como gerenciar e
melhorar a sua processo para fornecer altaqualidade, O custo-benefício De
serviços de TIs. COBIT fornece orientação sobre como estes processos devem
ser auditados e avaliados para determinar se eles estão operando conforme o
previsto e dar melhor benefício para a organização.
Enquanto ISO / IEC 20000 inicialmente mapeada para o Serviço de Apoio antes
e publicação de Prestação de Serviços do ITIL, o padrão continua a mapear bem
a ITIL hoje e também cobre Segurança de TI, Gestão de Relacionamento com
Empresas e Gestão de Fornecedores.
Para as organizações que buscam acreditação formal a norma ISO / IEC 20000,
de modo a obter o reconhecimento externo, internacional para o êxito de seus
processos de ITSM, haverá um envolvimento significativo por pessoal Operação
de Serviço na preparação e sofrer a vigilância formal necessário para atingir o
padrão .
Balanced Scorecard A4
Uma nova abordagem para estratégico gestão foi desenvolvido no início de 1990
pelos drs. Robert Kaplan (Harvard Negócio Escola) E David Norton. Eles
chamaram esta sistema o 'Balanced Scorecard'. Reconhecendo alguns dos
pontos fracos e imprecisões de abordagens de gestão anteriores, a abordagem
do balanced scorecard fornece uma prescrição clara sobre o que as empresas
devem medir a fim de "equilibrar" a perspectiva financeira. O Balanced
Scorecard sugere que o organização é visto a partir de quatro perspectivas, e é
valiosa para o desenvolvimento métricos, coletar dados e analisá-lo em relação
a cada uma dessas perspectivas:
Embora não seja no escopo desta publicação para explorar o quadro OSI, ele
fez contribuições significativas para a definição e execução de programas de
ITSM e projetos em todo o mundo. Ela também causou um grande debate entre
as equipes que não percebem as origens da terminologia que eles estão
usando.
Conteúdo • Resumir eventos desde a última comunicação para garantir que todos
estejam cientes de qualquer acompanhamento que precisa ocorrer.
Também para garantir que todos os lotes foram concluídas e as equipes
ou departamentos estão prontos para o padrão operacional atividade
• Um relatório sobre a saúde dos principais sistemas
• Informar Gestão de Operações pessoal de qualquer notícia ou eventos
que podem afetar as operações nesse período
• Discuta qualquer notável problemas ou incidentes e garantir que uma
ação plano está no lugar para cada
• Discutir o cronograma de mudanças que se espera que sejam feitas
durante o dia, juntamente com um briefing de potenciais incidentes que
podem ocorrer como resultado ea ação apropriada a ser tomada. Isto não
deve ser confundido com a reunião do CAB. Esta é uma oportunidade
para verificar se as mudanças que foram acordadas e agendada pelo
CAB, ou através de um Mudança do modelo, Ainda estão no caminho
certo
• Qualquer manutenção planejada ou interrupções outras que foram
agendadas para o próximo período operacional
• Anúncio dos resultados de qualquer post mortem ou reuniões de crise
que foram realizadas desde a anterior comunicação
• Anúncio ou lembrete de treinamento que pode estar disponível durante a
próxima semana ou mês para dar o seu tempo pessoal e supervisores
para agendar o treinamento para o Horário de Operações
Propósito Esta comunicação garante que a transferência entre turnos de entrada e saída é
suave e também faz com que a nova mudança consciente de eventuais
dificuldades. Eles também garantem que a nova mudança está ciente de todas
as tarefas que precisam ser concluídas.
Contexto / A comunicação entre turnos normalmente irá basear-se nas seguintes fontes: ·
fontes
• Toras turno
• Mudar relatório Líder
• Interpessoal verbal ou eletrônica 'chat' de comunicação, onde o pessoal
de mudança estão em diferentes instalações
IT Performance Serviço
No entanto, a equipe serviço de operação não estão na melhor posição para decidir
sobre o conteúdo, formato e periodicidade dos relatórios de desempenho do serviço. O
exigências para este tipo de comunicação tem que ser para ser claramente definidas
durante Design de Serviços e refinados durante Melhoria de Serviço Continuada.
Freqüência Não existe uma frequência definida para este tipo de comunicação. Embora
alguns relatórios de desempenho podem ser produzidos diariamente,
semanalmente ou mensalmente, a maioria dos gestores estão envolvidos em
comunicação permanente com suas equipes ou departamentos como a situação
exige.
Conteúdo • Coleta exigências para a solução que está sendo construída pelo
projeto
• Programação de projetos
• Informações 'Marketing' do projeto, incluindo retorno do investimento ou
Business Case informação
• Atualizações de status
• Coleta de informações para concluir uma tarefa
• Eventos que podem afetar a escopo,custar ou a conclusão atempada
do projecto
• Relatório de progresso dentro das equipes e entre equipes
• Informações sobre os resultados dos testes
• Notificações para as equipes ou indivíduos que o projeto está se
aproximando 'seu' palco ou atividade e que eles devem fazer os
preparativos adequados
• O relatório sobre a conclusão bem sucedida das atividades
• Revisão do sucesso global do projecto ·
Contexto / • RFCs
fontes • Alterar comunicação Controle (durante a diária ou semanal operacional
reuniões, ou por e-mail conferência, chamar ou utilizando o Gestão da
Mudança ferramentas)
• Alterar Conselho Consultivo reuniões
• Solte Planos
• Projetada relatórios disponibilidade do serviço ·
• Mudar Comentes
Freqüência Este tipo de comunicação é reactivo e ad hoc, na medida em que não ocorre a
menos que haja uma excepção identificados ou a risco de uma exceção. A
freqüência é, portanto, diretamente proporcional à freqüência de exceções.
• Gerenciamento de Incidentes
• O Service Desk
• Gerenciamento de Problemas
• Proprietário do processos (se relaciona com a excepção processo
atuação)
• Gerentes de departamento ou equipe de líderes
• SLM
• Gestão de Recursos Humanos
• Os gerentes de tecnologia e especialistas
• Vendedor equipe de gerenciamento de conta
• Vendedor especialistas técnicos
Logo que o escopo da emergência foi identificado, a equipe responsável por gerir
a situação irá alocar recursos para criar uma ação plano e para começar a
resolver a situação de emergência e restabelecer o serviço.
Freqüência Este tipo de comunicação não ocorre a menos que haja um Incidente grave ou
situação de emergência.
Propósito Há uma série de razões para o usuário e comunicação com o cliente na operação
de serviço. Estes incluem:
Papel O identidade dos atores e seu número vai depender de qual processo está sendo
Jogadores executado, o tipo de situação que ocorreu e escopo do que está sendo
comunicada, por exemplo, fornecer uma atualização sobre o estado de um
Solicitação de Serviço terá um público muito diferente do que quando participar
de um Nível de Serviço Reunião de avaliação
• Definindo o problema
• Descrevendo o problema com respeito à identidade, localização, tempo e
tamanho
• Determinar eventuais causas
• Testando a causa mais provável
• Verificar a verdadeira causa.
Na prática, a definição do problema é muitas vezes uma tarefa difícil por causa
de uma complicada Infraestrutura de TI e não transparente acordos sobre os
níveis de serviço
C2 Descrevendo o problema
Cada possível causa precisa de ser avaliada para determinar se poderia ser a
causa de todos os sintomas do problema.
As causas possíveis restantes tem que ser verificada como sendo a fonte de
problema. Isso só pode ser feito por provar isso de uma maneira ou de outra -
por exemplo, a implementação de um mudar ou substituir uma peça. Abordar as
possíveis causas que podem ser verificadas de forma rápida e simples primeiro
• Limpeza. Isso poderia ser feito por funcionários ou por terceiros. É muito
importante aqui para garantir que o pessoal de limpeza cumprir com todo
o acesso controlar e confidencialidade políticas.
• Eliminação de resíduos, Incluindo a separação de itens para reciclagem,
itens perigosos (pilhas, por exemplo, líquidos e gases, como refrigerante
para unidades de ar condicionado), documentação confidencial.
• Instalação de instalações físicas, Como energia, cabos, pisos elevados,
entrada e sistemas seguros de saída, escritórios, móveis, etc
• Estacionamento. Isto deve incluir a afectação de pessoal e
estacionamento contratante, estacionamento de visitantes e
estacionamento para funcionários deficientes ou visitantes. Gestão de
instalações também incluem documentação e fazer cumprir as políticas
em torno de quem deve estacionar onde.
• Controle de acesso e monitoramento de segurança. Isso é abordado
com mais detalhes na seção E6 abaixo e também no Apêndice F.
• Signage, Ou seja, garantir que o edifício pode ser encontrado, mas
obviamente não é um local chave digno de ataque.
É necessário dizer que qualquer fonte de energia alternativa deve ser modelada
e testados para assegurar que é capaz de lidar com a demanda necessária e
também que é automaticamente activado depois de uma falha de energia.
• Temperatura
• Umidade
• Ar qualidade
• Liberdade de meio ambiente riscos, tais como incêndios, inundações, etc
E7 envio e recebimento
Grandes instalações requerem áreas especiais onde a entrega podem ser
tomadas de móveis e equipamentos, computador, racks, etc Esta área precisa
ser protegido para que o pessoal de entrega não ter acesso ao restante das
instalações. Há também precisa de ser um depósito seguro perto da área de
Aprocesso precisa estar no local para garantir que os itens a serem enviados
são contabilizados e que somente os itens são removidos pela entrega ou envio
contratante. Sempre que possível, esses itens devem ser ordenados para o
armazenamento seguro no transporte e área de entrega antes de ser
despachado. Isto irá prevenir o acesso não autorizado à facilidade.
Manutenção E9
Gestão de Instalações é responsável pela coordenação de toda a manutenção
de rotina atividade no interior do edifício. Isto refere-se tanto a manutenção do
edifício, assim como para a manutenção do equipamento, no Centro de Dados.
Todas as instalações devem ter um documentada, piso plano atual, que indica
exatamente quais áreas são restritas e que não são. Este plano também indicam
que as medidas de segurança são implementados e onde. Isto ajudará na
segurança auditars e também para a manutenção do equipamento de controlo
de acesso.
Bi- Acesso controlado porta Bom para o acesso geral Pessoas saindo pode
direcional a áreas restritas · fornecer acesso a
acesso pessoas não
autorizadas se movendo
em
Poderia ser um gargalo
(por exemplo, bi-
direcionais catracas
pessoas que vão para
fora tem que esperar
para as pessoas que
entram)
Ativo Requer uma acção pessoal Mais fácil de controlar o Requer pessoal se
para ter acesso, por acesso lembrar de um código
exemplo, , passar um Mais seguro · ou de levar um cartão-
cartão ou um código de chave
perfuração
Passiva Detector passivo Fornece mais segura de Fácil para pessoas não
desbloqueia uma saída de saída no caso de um autorizadas a ter acesso
dentro, sempre que alguém incêndio simplesmente
se aproxima Não requer cartões- esperando do lado de
chave para as pessoas fora
de se mudar para áreas Pode ser desencadeada
não seguras · a partir do exterior
através da inserção de
uma coisa debaixo da
porta e movendo-o
dentro do alcance do
sensor
Tabela F.1 dispositivos de controle de acesso
Como a segurança é tudo sobre como gerenciar o acesso das pessoas a uma
instalação, é conveniente que as pessoas são usadas para impor medidas de
segurança. As organizações maiores, por vezes, fornecer sua equipe de
segurança própria, mas a maioria tende a terceirizar controle de acesso físico a
empresas especializadas. Este é geralmente pelos seguintes motivos:
AM Gerenciamento de Disponibilidade
CI Item de Configuração
TI Tecnologia da Informação
QA Garantia de Qualidade
TO Observation técnica
UC Subjacente Contrato
UP Perfil do Usuário
Aplicação Software que fornece funções que são exigidas por um serviço de TI.
Cada aplicação pode ser parte de mais do que um serviço de TI. Um
aplicativo é executado em um ou mais servidores ou clientes. Veja
também Gerenciamento de Aplicativos, Application Portfolio.
Melhores Práticas Atividades comprovadas ou processos que têm sido utilizados com
sucesso por várias organizações. ITIL é um exemplo de boas práticas.
Brainstorming (Desenho de Serviço) Uma técnica que ajuda uma equipe a gerar
idéias. As idéias não são revisados durante a sessão de brainstorming,
mas numa fase posterior. Brainstorming é muitas vezes usado pelo
Gerenciamento de Problemas para identificar as possíveis causas.
Classificação O ato de atribuir uma categoria para algo. A classificação é usada para
garantir uma gestão coerente e de relatórios. CIs, incidentes,
problemas, mudanças, etc, são geralmente classificados.
Componente Um termo geral que é utilizado para significar uma parte de algo mais
complexo. Por exemplo, um sistema de computador pode ser um
componente de um Serviço de TI, um aplicativo pode ser um
componente de uma Unidade de lançamento. Os componentes que
precisam ser gerenciados deve ser Itens de Configuração.
Componente Análise (Desenho de Serviço) Uma técnica que ajuda a identificar o impacto da
de Impacto falha falha CI em serviços de TI. A matriz é criada com TI em uma
extremidade e IC, por outro. Isso permite a identificação de itens de
configuração crítica (que poderia causar o fracasso de múltiplos
serviços de TI) e de Serviços de TI (frágeis que têm vários pontos
únicos de falha).
Base de configuração (Transição de Serviço) Uma linha de base de uma configuração que
tenha sido formalmente aceite e é gerido através do processo de
Gerenciamento de Mudança. A linha de base de configuração é usado
como base para futuras Builds, Releases e alterações.
Item de Configuração (Transição de Serviço) qualquer componente que precisa de ser gerida
de forma a oferecer um serviço de TI. As informações sobre cada IC é
registrada em um registro de configuração dentro do Sistema de
Gestão de Configuração e é mantido durante todo seu ciclo de vida
pelo Configuration Management. CIs estão sob o controle de
Gerenciamento de Mudança. ICs tipicamente incluem serviços de TI,
hardware, software, prédios, pessoas e documentação formal, como a
documentação do processo e SLAs.
Contramedida Pode ser usado para se referir a qualquer tipo de controlo. O termo de
contramedidas é mais frequentemente usado quando se refere a
medidas que aumentar a resiliência, tolerância a falhas ou a
confiabilidade de um serviço de TI.
Fator Crítico de Algo que deve acontecer se um processo, projeto, plano ou Serviço de
Sucesso TI é ter sucesso. KPIs são usados para medir a realização de cada
CSF. Por exemplo, uma LCR de "proteger Serviços de TI ao fazer
alterações" poderiam ser medidos por KPIs como "redução percentual
de alterações mal sucedidas", "percentagem de redução Alterações
causando incidentes", etc
Apto para o efeito Um termo informal usado para descrever um processo, Item de
Configuração, Serviço de TI, etc, que é capaz de cumprir os seus
objectivos ou níveis de serviço. Estar apto para o efeito requer um
projeto adequado, implementação, controle e manutenção.
Serviço de Infra- Um serviço de TI que não é usado diretamente pela empresa, mas é
estrutura exigido pelo provedor de serviço de TI para que eles possam oferecer
outros serviços de TI. Por exemplo, serviços de diretório, serviços de
identificação, ou serviços de comunicação.
ISO 9001 Uma norma internacional para Sistemas de Gestão da Qualidade. Veja
também ISO 9000, Norma.
ISO / IEC 20000 ISO Especificação e Código de Boas Práticas para o Gerenciamento
de Serviços. ISO / IEC 20000 está alinhado com ITIL Best Practice.
Erro Conhecido (Operação de Serviço) Um problema que tem uma causa raiz
documentada e uma solução alternativa. Erros Conhecidos são criados
e gerenciados durante todo seu ciclo de vida pelo Gerenciamento de
Problemas. Erros conhecidos também pode ser identificado por
Desenvolvimento ou Fornecedores.
Linha de Serviço (Estratégia de Serviço) Um Core Service ou serviço de apoio que tem
pacotes de múltiplos níveis de serviço. Uma linha de serviço é
gerenciado por um gerente de produto e cada pacote de nível de
serviço é projetado para suportar um determinado segmento de
mercado.
Gestão da Informação Informações que são usadas para apoiar a tomada de decisão pelos
gestores. Gestão da informação é muitas vezes gerado
automaticamente por ferramentas que suportam os diversos processos
de Gerenciamento de Serviços. Gestão da Informação, muitas vezes
inclui os valores de KPIs como "porcentagem de alterações que levam
a incidentes", ou "taxa de correção pela primeira vez".
Solução manual Uma solução que requer a intervenção manual. Solução manual
também é usado como o nome de uma opção de recuperação em que
o Business Process Funciona sem o uso de serviços de TI. Esta é uma
medida temporária e é normalmente combinada com outra opção de
Tempo médio entre (Desenho de Serviço) Uma Métrica para medir e relatar Confiabilidade.
falhas MTBF é o tempo médio que um Item de Configuração ou Serviço de TI
pode desempenhar sua função acordada sem interrupção. Este é
medido a partir de quando o serviço de CI ou ele começa a trabalhar,
até que próximo falhar.
Tempo médio entre (Desenho de Serviço) A métrica usada para medir e informar
Incidentes de Serviço Confiabilidade. TMEIS é o tempo médio de quando um sistema ou
serviço de TI falhar, até que próximo falhar. TMEIS é igual ao MTBF +
MTRS.
Mean Time To Repair O tempo médio para reparar um Item de Configuração ou Serviço de
TI após uma falha. MTTR é medido a partir de quando o serviço de CI
ou falhar até que seja consertado. MTTR não inclui o tempo
necessário para recuperar ou restaurar. MTTR é por vezes
incorretamente usado para significar tempo médio para restaurar o
serviço.
Tempo médio para O tempo médio para restaurar um Item de Configuração ou Serviço de
restaurar o serviço TI após uma falha. MTRS é medido a partir de quando o serviço de CI
ou falhar até que seja totalmente restaurado e entregar a sua
funcionalidade normal. Veja também Manutenibilidade, Tempo médio
para reparo.
Office of Government OGC é dona da marca ITIL (direitos autorais e marca registrada). OGC
Commerce é um departamento do Governo do Reino Unido que suporta a entrega
da agenda do governo de aquisições por meio de seu trabalho nos
contratos de colaboração e no aumento dos níveis de habilidades e
capacidade de aquisição dentro dos departamentos. Ele também
fornece suporte para complexos projetos do setor público.
Custo Operacional Custo resultante da execução dos serviços de TI. Muitas vezes,
repetindo pagamentos. Por exemplo os custos de pessoal,
manutenção de hardware e eletricidade (também conhecido como
"despesas correntes" ou "despesas receitas»).
Pós-Implementação Uma revisão que ocorre depois de uma mudança ou um projeto foi
comentário implementado. A PIR determina se a alteração ou projeto foi bem
sucedido, e identifica oportunidades de melhoria.
Pré-requisito para o Uma atividade que precisa ser concluída, ou uma condição que
sucesso precisa ser cumprida, para permitir a implementação bem sucedida de
um Plano ou processo. A PFS é frequentemente uma saída de um
processo que é uma entrada necessária para outro processo.
Proprietário do Um papel responsável por garantir que um processo está apto para o
Processo efeito. As responsabilidades do proprietário do processo incluem
patrocínio, Design, Gestão de Mudança e melhoria contínua do
processo e suas métricas. Este papel é muitas vezes atribuída a
mesma pessoa que exerce a função de Gerente de Processo, mas as
duas funções pode ser separado em organizações maiores.
Processos de A ISO / IEC 20000 Processo de grupo que inclui Gestão de Negócios e
Relacionamento Gestão de Relacionamento Fornecedor.
Tempo de Resposta Uma medida do tempo necessário para completar uma operação ou
transação. Usado em Gerenciamento da Capacidade como uma
medida do desempenho de TI Infra-estrutura, e em Gerenciamento de
Incidentes como uma medida do tempo necessário para atender o
telefone, ou para iniciar Diagnóstico.
Avaliação de Risco Os passos iniciais da gestão de risco. Analisando o valor dos ativos
para o negócio, identificando ameaças a esses ativos, e avaliar como
cada ativo é vulnerável a essas ameaças. Avaliação de Risco pode ser
Design de Serviços (Desenho de Serviço) Uma fase no Ciclo de Vida de um Serviço de TI.
Design de Serviços inclui uma série de processos e funções e é o título
de um dos ITIL Núcleo publicações. Veja também Design.
Service Manager Um gestor que é responsável por gerenciar o ciclo de vida de ponta a
ponta de um ou mais serviços de TI. O Gerenciador de Serviços termo
também é usado para significar qualquer gestor dentro do provedor de
serviço de TI. Mais comumente usado para se referir a um Gerente de
Relacionamento de Negócios, Gerente de Processos, Gerente de
Contas ou um gerente sênior com a responsabilidade de Serviços de
TI em geral.
Ponto único de falha (Desenho de Serviço) qualquer item de configuração que pode causar
um incidente quando falha, e para os quais uma contramedida não foi
implementado. A SPOF pode ser uma pessoa, ou um passo em um
processo ou atividade, bem como um componente da infra-estrutura
de TI. Veja também falha.
Espera (Desenho de Serviço) Usado para se referir a recursos que não são
necessários para entregar os serviços de TI ao vivo, mas estão
disponíveis para apoiar TI Planos de Continuidade de Serviço. Por
exemplo, um centro de dados de espera pode ser mantido para apoiar
Hot Standby, espera aquecido ou frio arranjos de espera.
A análise SWOT (Melhoria de Serviço Continuada) Uma técnica que analisa e analisa
os pontos fortes e fraquezas internas de uma organização e as
oportunidades e ameaças externas que enfrenta SWOT significa
Forças, Fraquezas, Oportunidades e Ameaças.
Terceiro Uma pessoa, grupo ou empresa que não faz parte do Acordo de Nível
de Serviço para um serviço de TI, mas é necessário para garantir a
entrega bem sucedida do Serviço de TI. Por exemplo, um fornecedor
de software, uma empresa de manutenção de hardware, ou um
departamento de instalações. Requisitos para terceiros são
normalmente especificada na sustentação Contratos ou Acordos de
Nível Operacional.
Limiar O valor de uma métrica que deve causar um alerta a ser gerado, ou de
gestão a adoptar. Por exemplo "Incidente Prioridade 1 não resolvido
em quatro horas", "mais de cinco erros de disco moles em uma hora",
ou "mais de 10 mudanças não em um mês.
Custo Total de (Estratégia de Serviço) Uma metodologia usada para ajudar a tomar
Propriedade decisões de investimento. TCO avalia o Custo do Ciclo de Vida cheia
de possuir um item de configuração, não apenas o custo inicial ou
preço de compra.
Transação Uma função discreta realizada por um serviço de TI. Por exemplo
transferir dinheiro de uma conta bancária para outra. Uma única
operação pode envolver inúmeros acréscimos, supressões e
modificações de dados. Ou todos estes completo com êxito ou
nenhuma delas é realizada.
Afinação A Atividade responsável por planejar mudanças para tornar o uso mais
eficiente dos recursos. Tuning é parte de Gestão de Desempenho, que
também inclui o monitoramento de desempenho e implementação das
mudanças necessárias.
Caso de Uso (Desenho de Serviço) Uma técnica usada para definir funcionalidade e
objectivos, e para projetar testes. Casos de Uso definir cenários
realistas que descrevem as interações entre usuários e um serviço de
TI ou outro sistema.
Usuário Uma pessoa que usa o serviço de TI em uma base dia-a-dia. Usuários
são distintos de clientes, como alguns clientes não usar o serviço
diretamente.
Value for Money Uma medida informal de rentabilidade. Custo-benefício é muitas vezes
baseada em uma comparação com o custo de alternativas. Veja
também Análise de Custo-Benefício.
Vulnerabilidade Uma fraqueza que pode ser explorada por uma ameaça. Por exemplo,
uma porta de firewall aberto, uma senha que nunca é alterado, ou um
tapete inflamável. A falta de controle também é considerado uma
vulnerabilidade.