اصول ITSM

مدیریت خدمات IT – اصول ITSM چیست ؟

اصول ITSM  – مدیریت خدمات IT

معرفی

در این مقاله سعی میکنیم به خوانندگان کمک کنیم تا اصول مدیریت خدمات IT را درک کنند و همچنین بهترین راه ها برای استراتژی فرایندهای اصول ITSM ، تجزیه و تحلیل معیارها و اجرای بهترین شیوه های آن را ارائه کنیم . علاوه بر این ، به دیگر موضوعات مهم و جالب از جمله آخرین روند و فن آوری در اصول ITSM نیز می پردازیم . این راهنمای ساده و آسان برای همه از مبتدی تا کارشناسان فناوری اطلاعات مناسب است .

اصول ITSM ( مدیریت خدمات IT ) چیست؟

ITSM فرایند طراحی، تحویل، مدیریت و بهبود خدمات IT است که ما برای کاربران سازمان فراهم می کنیم . اصول ITSM یا ( مدیریت خدمات IT) بر هماهنگی فرآیندهای فناوری اطلاعات و خدمات با اهداف تجاری برای کمک به رشد سازمان طراحی و پیاده سازی می شود .

تفاوت بین ITSM و ITIL چیست؟

ITIL چارچوبی از بهترین شیوه ها و توصیه ها برای مدیریت عملیاتی و خدماتی IT سازمان می باشد که در اواسط دهه ۱۹۸۰ توسط کامپیوتر مرکزی و ارتباطات آژانس (CCTA) دولت بریتانیا انجام شد . اصول ITSM هنگامی که بر اساس چارچوب ITIL ساخته می شود ، راه را برای خدمات بهتر IT و کسب و کار بهبود می بخشد. به طور خلاصه، ITIL مجموعه دستورالعمل های برای پیاده سازی اصول ITSM کاملا موثر  می باشد .

مزایای پردازش های ITSM موثر و کارآمد

صرف نظر از اندازه کسب و کار، هر سازمان به نوعی درگیر اصول ITSM است . اصول ITSM تضمین می کند که حوادث، درخواست خدمات، مشکلات، تغییرات و دارایی های فناوری اطلاعات – علاوه بر جنبه های دیگر خدمات فناوری اطلاعات – به طور روتین مدیریت می شوند .

تیم IT در سازمان شما می تواند گردش کارهای مختلف و بهترین شیوه ها در ITSM را به کار گیرد، همانطور که در ITIL نیز شرح داده شده است. فرآیندهای موثر ITSM می تواند اثرات مثبت بر عملکرد کلی IT را داشته باشد. در اینجا چند مزیت کلیدی اصول ITSM را شرح می دهیم :

  • هزینه های کمتر برای عملیات IT
  • بازدهی بالا در سرمایه گذاری های فناوری اطلاعات
  • قطع حداقل خدمات
  • توانایی ایجاد فرآیندهای فناوری اطلاعات به خوبی تعریف شده، قابل تکرار و قابل کنترل است
  • تجزیه و تحلیل موثر مشکلات IT برای کاهش حوادث تکراری
  • بهبود کارایی تیم های میزکار IT
  • نقش و مسئولیت های مشخص شده
  • انتظارات روشن در سطح خدمات و در دسترس بودن خدمات
  • پیاده سازی بدون ریسک تغییرات فناوری اطلاعات
  • شفافیت بهتر در فرایندها و خدمات فناوری اطلاعات

پردازش ITSM

فرایندهای ITSM معمولا شامل پنج مرحله می باشد که همه بر اساس چارچوب ITIL تنظیم می شود :

 

ITSM Process

 

مدیریت خدمات فناوری اطلاعات – ITIL

استراتژی خدمات – Service strategy

این مرحله پایه و اساس یا چارچوب ساختار سازمانی ITSM ( مدیریت خدمات IT) را تشکیل می دهد و شامل تعریف خدماتی است که سازمان ارائه می دهد مانند فرایندهای برنامه ریزی استراتژیک و همچنین شناسایی و توسعه دارایی های لازم برای حفظ روند در حال حرکت .

استراتژی خدمات برای هر سازمان شامل جنبه های زیر است :

  • مدیریت استراتژی – Strategy management

ارزیابی بازار سازمان ، ارائه ، رقابت و ایجاد استراتژی برای خدمات فناوری اطلاعات.

مدیریت مجموعه خدمات – Service portfolio management

مدیریت مجموعه خدمات برای اطمینان از آن است که خدمات IT مناسب، در سطح تعریف شده از سرمایه گذاری، به مشتریان اعمال شده باشد .

  • مدیریت مالی – Financial management

مدیریت بودجه سازمان، حساب ها و صورتحساب ها.

  • مدیریت تقاضا و ظرفیت – Demand and capacity management

درک و پیش بینی تقاضا برای خدمات IT تعریف شده و اطمینان از این که سازمان توانایی پاسخگویی به نیازها و نیازهای مشتریان را دارد.

  • مدیریت ارتباط با کسب و کار – Business relationship management

شناسایی نیازهای کاربران نهایی، حصول اطمینان از اینکه خدمات مناسب برای برآورده ساختن نیازهای آنها توسعه یافته است، برای حفظ رابطه مثبت با مشتریان.

طراحی خدمات – Service design

هدف اصلی این مرحله برنامه ریزی و طراحی خدمات فناوری اطلاعات است که سازمان برای پاسخگویی به نیازهای تجاری ارائه می دهد. این موارد شامل ایجاد و طراحی خدمات جدید و همچنین ارزیابی خدمات فعلی و بهبود مناسبات است. چندین عنصر برای طراحی خدمات IT وجود دارد :

  • هماهنگی طراحی – Design coordination

مدیریت طرح ها برای اطمینان از اینکه خدمات، سیستم های اطلاعاتی، تکنولوژی و معیارهای تازه طراحی شده یا اصلاح شده، سازگار و موثر هستند.

  • خدمات مدیریت کاتالوگ – Service catalogue management

ایجاد و نگهداری یک کاتالوگ خدماتی که تمام اطلاعات مربوط به پیشنهادات فناوری اطلاعات سازمان، وضعیت فعلی و وابستگی های آنها را فراهم می کند.

  • مدیریت ریسک – Risk management

شناسایی خطرات احتمالی ناشی از فرایندهای خدمات فناوری اطلاعات، ضبط آنها با تأثیر گذاری و راه حل های قابل قبول.

  • مدیریت سطوح خدمات – Service level management

تعریف توافقات سطح خدمات بر اساس بحث با مشتریان، به این دلیل که خدمات بر اساس آنها طراحی شده است.

  • مدیریت ظرفیت – Capacity management

تجزیه و تحلیل ظرفیت خدمات ارائه شده IT و اطمینان از اینکه آنها برای رسیدن به اهداف مورد انتظار و مورد توافق مورد نظر مناسب هستند.

  • مدیریت دسترس پذیری – Availability management

مدیریت تمام ابعاد در دسترس بودن خدمات فناوری اطلاعات.

  • مدیریت تداوم خدمات فناوری اطلاعات – IT service continuity management

مدیریت ریسک ها برای اطمینان از اینکه حداقل سطح خدمات مورد توافق برآورده شده است، به طوری که هیچ مانعی برای تداوم کسب و کار وجود ندارد .

  • امنیت اطلاعات – Information security

حفظ امنیت داده ها، همچنین حفاظت از محرمانه بودن و یکپارچگی سازمان.

  • انطباق – Compliance

اطمینان از خدمات IT مطابق با سیاست های سازمانی و قانونی است.

  • مدیریت معماری – Architecture management

برنامه ریزی و توسعه آینده چشم انداز فناوری سازمان بر اساس تکنولوژی های جدید موجود در بازار است.

  • مدیریت تامین کننده – Supplier management

مدیریت قرارداد با تامین کنندگان برای اطمینان از اینکه تامین کنندگان تعهدات قراردادی خود را برآورده می کنند.

انتقال خدمات – Service transition

هنگامی که طرح های خدمات فناوری اطلاعات و فرایندهای آنها نهایی شده است، ساخت آنها بسیار مهم است و باید مورد ارزیابی قرار گیرد تا از روند جریان اطمینان حاصل شود . تیم های فناوری اطلاعات باید اطمینان حاصل کنند که طرح های اجرایی و پیشنهادی ، خدمات را به هیچ وجه مختل نمی کند به ویژه هنگامی که فرایندهای خدمات فناوری اطلاعات در حال ارتقا یا طراحی مجدد هستند . این مسئله به مدیریت تغییر، ارزیابی و مدیریت ریسک نیز نیاز دارد . طی شدن مراحل فوق مطمئنا بدون خطر و ریسک نیست و مهم است که در طول گذراندن ، مراحل پیشگیرانه باشد .

  • مدیریت تغییر و ارزیابی – Change management and evaluation

کنترل چرخه تغییرات فناوری اطلاعات ، از جمله تغییرات عملیاتی، استراتژیک یا تاکتیکی.

  • مدیریت پروژه – Project management

برنامه ریزی و مدیریت فعالیت های مهم منتشر شده

  • مدیریت دانش – Knowledge management

نگهداری یک پایگاه اطلاعاتی مشترک در سازمان

  • دارایی خدمات و مدیریت پیکربندی – Service asset and configuration Management

نگهداری و مدیریت دارایی های IT مورد نیاز برای خدمات ارائه شده IT و اقلام پیکربندی آنها (CIs)

  • مدیریت انتشار و استقرار – Release and deployment management

برنامه ریزی و کنترل استقرار release های مختلف برای اطمینان از حداقل اختلال در خدمات موجود

عملیات سرویس – Service operation

این مرحله شامل اجرای طرح های جدید و یا اصلاح شده در محیط زندگی می باشد. در حالیکه در این مرحله، فرآیندها قبلا مورد آزمایش قرار گرفته اند و مسائل ثابت شده اند، اما فرایندهای جدید مجبورند تاکید خاصی داشته باشند، به خصوص زمانی که مشتریان شروع به استفاده از خدمات می کنند. بنابراین، تیم های فناوری اطلاعات نیاز به نظارت دقیق بر فرایندها و جریان های کاری دارند و در تضمین پیوستگی در ارائه خدمات فعالانه عمل کنند . چارچوب ITIL بعنوان بعضی از فرآیندهای اصلی در مرحله عملیات سرویس تعریف می کند :

  • مدیریت حوادث و درخواست تحویل – Incident and request fulfillment management

اطمینان از این که همه حوادث IT در اولین فرصت حل و فصل می شوند و درخواست های خدماتی در داخل اهداف مورد نظر مورد توافق قرار می گیرند.

  • مدیریت مشکل – Problem management

مدیریت تمام مشکلات IT، به حداقل رساندن تاثیرات حوادث فناوری اطلاعات که منجر به مشکلات شده است، و راه حل یا یک راه حل را ارائه می دهند.

  • مدیریت فنی – Technical management

مدیریت زیرساخت فناوری اطلاعات با مناسب ترین تخصص فنی و پشتیبانی

بهبود خدمات مداوم (CSI – (Continual service improvement

پیاده سازی پروسه های فناوری اطلاعات موفقیت آمیز نباید مرحله نهایی در هر سازمان باشد بلکه همیشه بهبود و توسعه جدید بر اساس مسائل پاپ آپ ، نیازهای مشتری و خواسته ها و بازخورد کاربر وجود دارد . شاخص های عملکرد کلیدی (KPIs) و شاخص ها نقش مهمی را در شناسایی محدوده هایی که نیاز به بهبود یا تغییر دارند . در موارد زیر چندین جنبه از CSI وجود دارد :

  • بررسی خدمات فناوری اطلاعات – IT service review

بررسی خدمات ارائه شده و زیرساخت فناوری اطلاعات برای شناسایی هر محدوده ای که ممکن است نیاز به بهبود داشته باشد.

  • ارزیابی فرایند – Process evaluation

نظارت مداوم بر فرایندها و تحلیل آنها برای اطمینان از ارزیابی حفظ می شود

  • مدیریت ابتکار CSI – CSI initiatives management

تعریف و نظارت بر ابتکارات CSI برای اطمینان از اینکه فعالیت های CSI در هر برنامه اجرا می شود، و برای حل هر گونه سقوط که ممکن است در طول فرایند ها رخ دهد

 

چگونه به طور موثر فرایندهای ITSM ( مدیریت خدمات IT ) و گردش کارها را اجرا کنید

مراحل زیر بهترین شیوه هایی هستند که می توانند به ساده سازی پیاده سازی و استفاده موثر از فرایندهای ITSM و گردش کار کمک کنند :

 

فرایندهای ITSM

 

حسابرسی عملیات فعلی ITSM و شناسایی شکافها

متخصصان ایران سایبر معتقدند قبل از اجرای فرایندهای ITSM در سازمان شما بهتر است که اهداف اولیه سازمان خود را شناسایی کرده و سپس مراحل انجام فرایند ها را به ترتیب پیش ببرید . هنگامی که برای اجرای گردش کار ، بحث ITSM مطرح می شود هیچ رویکردی به یک اندازه مناسب نیست بنابراین ، مهم است که با دقت مناطق فناوری اطلاعات را شناسایی کنید که در آن پردازش های ITSM می تواند وجود داشته باشد .

کاربران را درگیر کنید فن آوری مربوطه را مستقر کنید گردش کار مناسب را انتخاب کنید از آنچه که در خطر است و خطرات احتمالی درگیر است، آگاه باشید و با استراتژی هایی برای بهبود در شرایطی که ابتکار عمل از طریق شکاف ها ایجاد می شود آماده باشید .

آموزش، برقراری ارتباط و مشارکت ذینفعان در حین اجرای فرآیندهای ITSM

بر اساس گزارش McKinsey، ۷۰ درصد از پروژه هایی که برای اجرای تغییرات در سازمان اجرا شده به شکست منجر شده است، زیرا مدیریت نمی تواند یا مایل به کمک به کارکنان با در نظر گرفتن تغییرات نیست . برای جلوگیری از این مشکل ، سازمان شما نیاز به ایجاد یک روند اجرایی فرهنگی دارد که پذیرنده تغییر باشد . این روند اجرایی باید مدیران را به این اطمینان برساند که همه ذینفعان در مورد مزایای استراتژی و اجرای فرایندهای ITSM و برقراری ارتباط با افراد خارج از تیم پیاده سازی اصلی از طریق کارگاه ها، جلسات و غیره متقاعد شده اند تا اطمینان حاصل شود که همه افراد در پروسه پروژه مورد نظر سهیم بوده اند .

شرح فاکتورهای موفقیت در بحران و نگه داشتن تب ها در معیارها KPI ها

همانطور که پروسه پیشرفت ITSM انجام می شود، تیم شما باید به طور منظم عملکرد میز کار خود را با استفاده از معیارها و KPI ها برای تضمین بهبود مداوم نظارت کند. با استفاده از قابلیت گزارش دهی ساخته شده در ITSM، تیم شما می تواند گزارش های مختلفی را که شامل اطلاعات سطح بالا و دانه ای است را ارائه کند و همچنین در تجزیه و تحلیل عملکرد و تصمیم گیری کمک کند همچنین لازم است که به طور منظم KPI ها را تجزیه و تحلیل کنید این به شما کمک می کند تا  از صرف زمان برای معیارهای نامناسب یا ناچیز اجتناب کنید. در اینجا مهمترین معیارها و KPI ها شرح داده می شود :

  • ساعات کاری از دست رفته

تعداد ساعت های کسب و کار پایین است زیرا خدمات فناوری اطلاعات در دسترس نیست

  • تغییر نرخ موفقیت

نسبت تعداد تغییرات موفق به تعداد کل تغییراتی که در یک زمان مشخص اجرا شد.

  • ثبات زیرساخت

یک زیربنای بسیار پایدار با حداکثر قابلیت دسترسی، قطعی بسیار کوتاه و اختلالات سرویس مشخص می شود.

  • روند حجم معاملات

تعداد کل تیکت ها توسط پشتیبانی فناوری اطلاعات و الگوهای آنها در یک محدوده زمانی معین به کار گرفته شده است.

  • نرخ قطع تماس اول

درصد حوادث حل شده توسط اولین سطح پشتیبانی (تماس اول یا تماس با  پشتیبانیIT)

  • میزان انطباق SLA

درصد وقایع در زمان توافق SLA توافق شده است.

  • هزینه هر تیکت

کل هزینه ماهانه عملیات IT، تقسیم بر حجم تیکت ماهانه.

  • میزان استفاده از دارایی نرم افزار

درصد از محصولات نرم افزاری و مجوز در استفاده واقعی توسط کسب و کار

  • زمان پاسخ حادثه

زمان پاسخ به یک حادثه

  • زمان حل حادثه

زمان تصویب یک حادثه.

  • سرعت باز کردن

تعداد تیکت هایی که بعد از حل و فصل دوباره باز می شوند

  • زمان حل مشکل

زمان برداشته شده برای حل مشکل از لحظه ای که مشکل شناسایی می شود

استفاده از ابزارهای مرتبط برای پردازش خودکار

راه حل های مدیریت فناوری اطلاعات ( مدیریت خدمات IT ) به اجرای فرایندهای ITSM کمک می کند و بهترین فرآیندها و گردش کارها را فراهم می کند . نرم افزارهایی که پشتیبانی می کنند شامل اتوماسیون، تجزیه و تحلیل زمان واقعی ، پردازش های ITSM قابل تنظیم و خیلی موارد دیگر است . این مورد همراه با فرآیندهای مناسب ، تمرکز تیم های فناوری اطلاعات را به اهداف کسب و کار استراتژیک رشد می دهد.

همچنین مهم است که یک ابزار پشتیبانی و کمک به چرخه فناوری اطلاعات را انتخاب کنید که متناسب با نیازهای فناوری اطلاعات سازمان شما باشد، و از سرمایه گذاری کورکورانه در یک ابزار پیشرفته نامناسب خودداری کنید . در اغلب موارد، شما قصد ندارید از تمام قابلیت های موجود در دسترس استفاده کنید. این عاقلانه تر است از یک ابزار که قابل تنظیم و انعطاف پذیر باشد استفاده کنید ، برای مقابله با بخش بزرگی از نیازهای IT فعلی شما، با توانایی افزایش در آینده، سرمایه گذاری کنید . شما باید یک ابزار عملی و کاربر پسند را جستجو کنید که شامل ادغام با دیگر ابزارهای مدیریت فناوری اطلاعات نیز باشد .

ایجاد یک حلقه بازخورد از کاربران نهایی و سایر سهامداران

استراتژی های ITSM کارآمد تنها با پیاده سازی متوقف نمی شود، بلکه باید در طول زمان به طور مداوم توسعه یابد و این امر بسیار مهم است که یک سازمان بتواند فرایندهای ITSM خود را برای دستیابی به اهداف تجاری مشخص تعریف کند . برای این منظور، تیم IT شما نیاز به جمع آوری بازخورد از کاربران نهایی، شناسایی نقاط مشکل دار ، تصحیح حالت مورد نظر خود و ایجاد نقشه های راه برای بهبود بیشتر دارد . به طور معمول، بازخورد برای زمینه هایی مانند پشتیبانی فنی، نیازمندی های ویژگی ها ، و یا حتی عملکرد رابط کاربری می آید و همچنین لازم به ذکر است که بازخورد کاربر گاهی اوقات کمتر مفید خواهد بود . برای استخراج بازخورد خوب و سازنده ، سوالات ارزیابی باید با دقت طراحی شده و بسیار مشخص باشند .

نحوه انتخاب یک ابزار ITSM

با توجه به اهداف صحیح ITSM ، در یک راه حل سرویس دهی که نیاز کسب و کار شما را تامین می کند، سرمایه گذاری بسیار مهم است . بدون شک، با بیش از ۱۵۰ ابزار سرویس دهی وجود دارد که در هنگام انتخاب یک ابزار ITSM چندین مورد را باید مد نر قرار دهید :

شناسایی فرآیندهای کلیدی و وابستگی آنها

بر اساس اهداف کسب و کار، تصمیم می گیرید کدام یک از فرایندهای کلیدی ITSM ( مدیریت خدمات IT ) نیاز به اجرا داشته باشد تا یکپارچگی هایی را که برای ایجاد این اهداف باید ایجاد شود، طراحی کند . به عنوان مثال، اگر بسیاری از تغییرات فناوری اطلاعات شما به درخواست های مربوط به حوادث ورودی وابسته باشند، باید به دنبال یک ابزار باشید که یکپارچه سازی دقیق بین این دو فرآیند ITSM را دنبال می کند .

با متخصصان ITS مشورت کنید

با شرکت کردن در نمایشگاه های کسب و کار، وبینارها، دموها و غیره، خود را در مورد گزینه های مختلف موجود در بازار آموزش دهید . گزارشات از تحلیل گران متخصص مانند (شرکت ایران سایبر) می تواند مفید باشد زیرا آنها دارای بررسی های دقیق و  تقریبا هر راه حلی بر اساس معیارهای متعدد را دارا می باشند .

یک گزینه استقرار را انتخاب کنید

هر کسب و کار یک مدل زیرساختی فناوری اطلاعات دارد انتخاب یک محل یا نرم افزار به عنوان یک سرویس (SaaS) متفاوت می باشد. برای انتخاب ابزار ITSM بستگی دارد که آیا ترجیح می دهید کسب و کار شما برنامه های کاربردی و داده های خود را در سرورهای خود دخیره کند یا از یک ابر عمومی یا خصوصی استفاده کند.

مجزا کردن “نیازها” از “خواسته ها” در چک لیست ویژگی های خود

در اغلب موارد، این پروسه با استفاده از ابزارهای ITSM ( مدیریت خدمات IT ) امکان پذیر است. بنابراین حائز اهمیت است که شما در مورد الزامات خدمات IT در سازمان خود و اولویت بندی آنها کاملا آگاه باشید و اگر نیازهای اساسی شما را برآورده نشود ، حتی اگر که ویژگی هایب که ارائه میدهد و ممکن است مدد نظر شما نباشد نباید بیشتر از یک ابزار ITSM استفاده کنید .

اهداف را برای آینده آماده کنید

اگر چه مهم است که ابتدا “نیازمندی ها” را در نظر بگیرید ولی نباید قابلیت های ثانویه یا چشم انداز های آینده را کنار گذاشت بنابراین اگر فقط ابزار ITSM بالقوه برای انطباق با نیازهای خود موجب رشد شود ممکن است از پیشرفت بهینه تر جلوگیری کند. با تصویری روشن از جایی که کسب و کار به سمت شما هدایت می شود، یک ابزار ITSM را انتخاب کنید که انعطاف پذیر و مبتنی بر تکنولوژی باشد .

ابزارهای موجود در بازار را ارزیابی کنید

فهرستی از الزامات و روش های ترجیحی مورد استفاده خود را نگه دارید و آن را در برابر قابلیت های ابزارهای موجود ITSM مطابقت دهید. همانطور که قبلا بحث شده، طبقه بندی نیازهای ویژگی سازمانی به ” good-to-haves ” و ” good-to-haves ” می تواند به کاهش فهرست ابزارهایی که می تواند برای شما کار کند کمک کند . تقاضای فرایند پیشنهاد ، پیوستن ویژگی ها و اعطای وزن به عناصر مختلف مانند قیمت و پشتیبانی مهم است که انجام شود و هنگامی که به این مرحله رسیدید، ایده خوبی است که تکنسین هایتان بتوانند از چندین محصول مختلف که به عنوان نسخه آزمایشی رایگان در دسترس هستند را آزمایش کنند و با تجربه کاربری آنها نظارت داشته باشند .

با قابلیت های ابزار ITSM متوقف نشوید

ممکن است وسوسه انگیز باشد که ابزار ITSM ( مدیریت خدمات IT ) را براساس قابلیت ها و ویژگی های آن ارزیابی کنید، اما ارزیابی فروشنده این ابزار مهم است. یک تیم پشتیبانی خوب IT و یک فروشنده که برای روابط مشتری با فروشنده پشتیبانی می شود می تواند خدمات IT خود را به مراتب بالاتر از خود ببرد.

ITSM به کجا هدایت می شود؟

پشتیبانی فناوری اطلاعات در طول سالها تکامل یافته است، که توسط عواملی مانند نیازهای کسب و کار، فرهنگ کار، نوآوری های فناوری و چشم انداز فناوری اطلاعات در حال تغییر است . پشتیبان های فناوری اطلاعات به میزهای سرویس فناوری اطلاعات که طیف وسیعی از عملیات فناوری اطلاعات را مدیریت می کنند و بهتر با اهداف کسب و کار استراتژیک هماهنگ شده اند تبدیل شده است . این ایستگاه های خدمات فناوری اطلاعات توسط ابزارهای ITSM ( مدیریت خدمات IT ) پشتیبانی می شوند که عملکرد و قابلیت استفاده را افزایش می دهند. البته، راه ما در اینجا پایان جاده نیست و تکنولوژی ITSM ( مدیریت خدمات IT ) ملزم به ادامه تکامل است . در این مطالب ارائه شده  برخی از گرایش هایی عنوان می شودکه موجب توسعه ITSM در سال های آینده خواهد شد.

افزایش تمرکز بر تجربه مصرف کننده

نقش پشتیبانی فناوری اطلاعات این است که اطمینان حاصل کنیم خدمات فناوری اطلاعات به کارکنان کمک می کند تا کار خود را بهتر انجام دهند . افزایش انتظارات کارمندان فناوری اطلاعات ، تمرکز فناوری اطلاعات را نسبت به ارائه تجربه بهتر مصرف کننده تغییر داده است که این شامل فعال کردن یک فرایند ارتباط چند کاناله، معرفی ربات های چت و همچنین ارائه یک تجربه خرید مجازی IT با کاتالوگ خدمات و ارتقاء خود با دسترسی به یک پایگاه دانش است . ارائه یک تجربه بهتر مصرف کننده  شهرت بخش IT را بهبود می بخشد و محیط کار را برای هر دو کاربر نهایی و تکنسین فناوری اطلاعات را بهبود می بخشد .

اجبار به خودکار سازی

یکی از دلایلی که برای بهینه سازی خودکار سازی فرایند ها وجود دارد این است که برخی استانداردهای امنیتی فقط مبتنی بر ITIL است . بسیاری از سازمان ها کاملا آگاه هستند که خودکار سازی فرآیندهای ITIL ( مدیریت خدمات IT ) می تواند به آنها کمک کند تا از طریق ممیزی های مربوطه پیاده سازی شوند و گسترش اتوماسیون به سایر جریان های کاری و فرایندها می تواند به کاهش ناسازگاری و افزایش بهره وری در عملیات پشتیبانی کمک کند. با استفاده از خودکار سازی وظایف پشتیبانی و کاربران نهایی از زمان پیاده سازی بهبود یافته و از آن بهره مند می شوند.

مقابله با فرهنگ BYOD

این که آیا سازمان تصمیم میگیرد یک دیوایس (BYOD)، تکنولوژی (BYOT) و یا فرهنگ (CYOD) را برای خود انتخاب کند ، این سیاست های پیشرو در فناوری اطلاعات می تواند موجب تهدیداتی روی تکنولوژی IT باشد . با BYOD، با توجه به مدیریت دارایی، انطباق مجوزهای نرم افزاری و گسترش پشتیبانی فناوری اطلاعات به طیف وسیعی از دستگاهها، چالش هایی بوجود می آیند و بدون استراتژی مناسب برای رسیدگی به این فرهنگ ، کسب و کار می تواند هزینه های IT و هزینه های تجاری را افزایش دهد . BYOD به پیچیدگی یک محیط فناوری اطلاعات افزوده می شود و تجزیه و تحلیل تاثیرات در طول یک مشکل به علت دید کم در دستگاه های شخصی کارکنان چالش برانگیز است . قابلیت های مدیریت دستگاه همراه مانند دستگاه های از راه دور حذف کردن ، ایجاد پروفایل ها ، محدود کردن دسترسی دستگاه به Wi-Fi و VPN و تنظیم تنظیمات ایمیل دستگاه می تواند به تکنسین ها کمک کند تا با این فرهنگ BYOD کنار بیایند .

احیای رویکرد “IT اجتماعی” در  مدیریت خدمات IT

نسل فعلی مصرف کنندگان فناوری اطلاعات به طور فزاینده ای از حوادث یا درخواست ها از طریق رسانه های اجتماعی به جای روش های معمول مانند ایمیل، بهره می گیرند . بر اساس این روند ، تکنسین های فناوری اطلاعات می توانند قدرت رسانه های اجتماعی را به عنوان یک ITSM قدرتمند بکار گیرند در این جا شما باید سیستم عامل های رسانه ای اجتماعی با ابزارهای  پستیبانی را یکپارچه سازی کنید تا بتوانید موارد سرویس گیرنده خود را برای دریافت و پاسخ به تیکت ، گفتگو با کاربران نهایی و مسائل دیگر حل کنید.

تقاضا برای هوش تجاری جهت حمایت از تصمیمات حیاتی

با نقاط لمس چندگانه در یک سازمان ، IT به حجم گسترده ای از داده ها دسترسی پیدا می کند که می تواند برای ایجاد بینش های مهم کسب و کار استفاده شود. این بینش می تواند مشکلات در کسب و کار و فناوری اطلاعات ، کاهش هزینه ها و خطرات در حالی که افزایش کیفیت در ارائه خدمات فناوری اطلاعات وجود دارد را در اولین مرحله نشان دهد .

تاکید بر مدیریت خدمات سازمانی (ESM)

انتظار می رود ESM یک جانشین طبیعی ITSM باشد. ESM در مورد استفاده از اصول، فرایندها و بهترین شیوه های ارائه خدمات فناوری اطلاعات در هر محدوده کاربردی در یک کسب و کار صحبت می کند . ESM به طور موثر ادغام بخش های مختلف و تسهیل جریان سریع تر عملیات در سراسر ادارات را فراهم می کند. اگر چه بسیاری از فروشندگان درباره قابلیت های ESM در ابزارهای خود صحبت می کنند اما در حال حاضر یک راه حل کامل ESM فقط یک چشم انداز است که صنعت به سمت آن حرکت می کند.

اتخاذ آخرین فن آوری هایی مانند هوش مصنوعی (AI)

فن آوری های AI مثل یادگیری ماشین، پردازش طبیعی زبان ، دید رایانه و روباتیک شروع به تعریف دوباره نحوه زندگی و کار مردم کرده اند و در نهایت آنها را به میزهای خدمات IT تبدیل خواهند کرد . اولین و مهمترین تاثیر AI بر روی میزهای سرویس IT خواهد بود ربات های سخنگو که دستیارهای سرویس مجازی هستند ممکن است یک روز جایگزین انسان به عنوان اولین نقطه تماس نقطه سرویس IT باشند . از سوی دیگر، یادگیری ماشین، یک نوع AI، میزهای فناوری اطلاعات را با ابزارهایی که توانایی یادگیری را بدون اینکه به صراحت برنامه ریزی شده باشند را فراهم می کند. با یادگیری ماشین، ایستگاههای راهنمایی IT قادر خواهند بود :

  • پیش بینی مسائل و مشکالت
  • بهبود قابلیت جستجو و مدیریت دانش
  • مسائل را به سادگی طبقه بندی و مسیر می کند

این هفت رشته توانایی شکل دادن به آینده ITSM ( مدیریت خدمات IT ) را دارند، اما گزارش نظرسنجی آمادگی آینده ITSM ManageEngine به پیشرفت های بیشتری در ITSM اشاره می کند.

در حین اجرای فرایندهای ITSM در سازمان شما بایستی اطمینان حاصل کنید که راه حل آینده ITSM ( مدیریت خدمات IT ) من به اندازه کافی برای اجرایی شدن روند و ارائه راهکار صحیح و مطمئن برای ارائه خدمات بهتر فناوری اطلاعات مناسب است.

واژه نامه

  • مدیریت خدمات فناوری اطلاعات (ITSM) ( مدیریت خدمات IT )

پیاده سازی و مدیریت خدمات IT با کیفیتی که نیازهای یک کسب و کار را برآورده می کند. مدیریت خدمات IT توسط ارائه دهندگان خدمات فناوری اطلاعات از طریق ترکیب مناسب افراد، فرایندها و فناوری اطلاعات انجام می شود.

  • مدیریت حوادث – Incident management

فرآیند مسئول مدیریت چرخه زندگی همه حوادث. مدیریت حوادث تضمین می کند که عملیات سرویس نرمال به حداکثر ممکن بازنشانی شده و تاثیر کسب و کار به حداقل برسد

  • مدیریت مشکل – Problem management

فرآیند مسئول مدیریت چرخه زندگی تمام مشکلات. مدیریت مشکل به طور فعال جهت جلوگیری از وقایع اتفاق می افتد و تاثیر حوادثی را که نمی توانند مانع از آن شوند، به حداقل برساند

  • مدیریت تغییر – Change management

انتقال چیزی که به تازگی توسعه یافته (یعنی به روز رسانی به یک محیط تولید موجود یا چیزی کاملا جدید) از مرحله طراحی سرویس به عملیات سرویس منظم، هرچند که هدف آن اطمینان از این است که روشهای استاندارد برای مدیریت کارآمد در همه تغییرات مورد استفاده قرار میگیرند.

  • مدیریت دارایی – Asset management

یک فعالیت عمومی یا فرایند مسئول ردیابی و گزارش ارزش و مالکیت دارایی در طول عمر آنها است.

  • کتابخانه زیرساخت فناوری اطلاعات (ITIL) ( مدیریت خدمات IT )

مجموعه ای از نشریات بهترین روندها برای مدیریت خدمات IT.

ITIL® هدایتی را در زمینه ارائه خدمات با کیفیت IT و فرایندها ، توابع و سایر قابلیت های مورد نیاز برای پشتیبانی از آنها ارائه می دهد . چارچوب ITIL® مبتنی بر یک چرخه عمر خدمات است و شامل پنج مرحله چرخه عمر (استراتژی خدمات ، طراحی خدمات ، انتقال خدمات ، عملیات سرویس و بهبود خدمات مداوم) است که هر کدام دارای انتشار حمایت خود می باشند.

  • نرم افزار به عنوان یک سرویس (SaaS – (Software as a service

یک مدل صدور مجوز و تحویل نرم افزاری که در آن نرم افزار به صورت اشتراکی مجاز است و توسط فروشنده به طور مرکزی میزبانی شده است. گاهی اوقات به عنوان “نرم افزار تحت تقاضا” نیز نامیده می شود.

شاخص عملکرد کلیدی (KPI – (Key performance indicator

یک متریک است که برای کمک به مدیریت سرویس IT، پردازش، برنامه ریزی، پروژه یا فعالیت های دیگر مورد استفاده قرار می گیرد. KPI ها برای اندازه گیری عوامل مهم موفقیت آمیز استفاده می شود. بسیاری از معیارها ممکن است اندازه گیری شوند، اما تنها مهمترین آنها به عنوان KPI تعریف شده اند و برای مدیریت و گزارش پرونده ها، خدمات فناوری اطلاعات و فعالیت ها مورد استفاده قرار می گیرند. دفاتر راهنمایی باید KPI ها را انتخاب کنند تا اطمینان حاصل شود که کارایی، کارآیی و هزینه-اثربخشی مدیریت می شود.

  • توافقنامه سطح خدمات (SLA – (Service-level agreement

تعهدی رسمی که بین یک ارائه دهنده خدمات و یک مشتری وجود دارد. هنگام تعریف SLA، سرویس دهنده و سرویس گیرنده در مورد جنبه های خاص سرویس، از جمله کیفیت، دسترسی و مسئولیت، موافقت می کنند.

  • محل سکونت – On-premises

نرم افزاری که بر روی کامپیوترها در داخل محیط شخصی یا سازمانی با استفاده از نرم افزار نصب شده و اجرا می شود، نه در یک مرکز از راه دور مانند سرور یا ابر.

  • ابر – Cloud

اشاره به استفاده از اتصال شبکه برای دسترسی به برنامه ها و اطلاعات ذخیره شده در مکان های دیگر، اغلب با دسترسی به مراکز داده با استفاده از شبکه گسترده (WAN) و یا اتصال به اینترنت به طور منظم.

  • پورتال Self-service

یک پورتال خودآموزی یک وب سایت یا برنامه است که کاربران را قادر می سازد که مشتریان، کارکنان، تامین کنندگان یا شرکای خود باشند – برای انجام معاملات با ارزش بالا، از طریق به روز رسانی حساب های ساده تا پرداخت صورتحساب، مدیریت بلیط پشتیبانی و غیره.

  • کاتالوگ خدمات – Service catalog

یک پایگاه داده یا سند ساختاری با اطلاعات در مورد تمام خدمات مستقیم خدمات فناوری اطلاعات ، از جمله آنهایی که برای استقرار در دسترس هستند . کاتالوگ خدمات بخشی از مجموعه خدماتی است و حاوی اطلاعات در مورد دو نوع خدمات فناوری اطلاعات می باشد :  خدمات مشتری که برای کسب و کار قابل مشاهده است و خدمات پشتیبانی که ارائه دهنده خدمات نیاز به ارائه خدمات مشتری دارد.

  • پایگاه دانش KB) – Knowledge base)

پایگاه داده منطقی حاوی محتوا و اطلاعات مورد استفاده برای به اشتراک گذاری دانش و مدیریت است.

  • حادثه – Incident

یک وقفه ناخواسته برای سرویس فناوری اطلاعات یا کاهش کیفیت خدمات فناوری اطلاعات است حتی اگر هنوز به یک سرویس آسیب نرسیده باشد باز هم یک حادثه تلقی می شود (مثلا شکست یک دیسک سخت از یک مجموعه باکس ذخیره سازی ).

  • تجزیه و تحلیل علت ریشه (RCA – (Root cause analysis

روشي كه در مديريت مشكلات به منظور تجزيه و تحليل مسئله اصلي (علت ريشه) مورد استفاده قرار گرفته است و نشان دهنده عامل یا عنصر علت می باشد .

  • پایگاه داده خطای شناخته شده (KEDB – (Known error database

یک مخزن از اشتباهات شناسایی شده و ضبط شده یا علل ریشه با راه حل های آزمایش شده، که می تواند بعنوان مرجع برای مشکلات مشابه در آینده استفاده شود.

  • راه حل – Workaround

یک راه حل موقت برای یک خطای شناخته شده که تاثیر یا حادثه یا مشکل را به حداقل می رساند یا از بین می برد.

  • زمان پاسخ – Response time

زمان اتخاذ شده برای پاسخ به یک تیکت ورودی و اولین زمان پاسخ به زمان اتخاذ شده پس از ورود به سیستم اشاره دارد.

  • زمان قطع شدن – Resolution time

زمان اتخاذ یک حادثه یا مشکل و به پایان رساندن آن.

  • مدیریت پروژه – Project management

یک فرآیند سازمان یافته که شامل برنامه ریزی، سازماندهی، مدیریت و ادامه دادن است

  

تهیه کننده : سید محمد اسماعیلی

 

ویکی پدیا

نوشته های مرتبط

Seedworm Malware

۲۲

آذر
آسیب پذیری ها, امنیت, هک و امنیت, همه موضوعات

گزارش باج افزار Seedworm

باج افزار و بدافزار Seedworm :  هدف بدافزار  Seedworm :گروه های سازمانی، آژانس های دولتی، نفت و گاز، سازمان های غیر دولتی، مخابرات، و شرکت های فناوری اطلاعات است. محققان سیمانتک یک گروه جاسوسی سایبری در حملات اخیر سایبری کشف کرده اند که هدف آنها جمع آوری اطلاعات در مورد اهداف گسترش یافته در درجه اول در خاورمیانه […]

Docker

۲۲

آذر
همه موضوعات

نحوه نصب Docker در اوبونتو ۱۸٫۰۴ LTS

نحوه نصب و استفاده از Docker در اوبونتو ۱۸٫۰۴ LTS برای انجام مجازی سازی کامل سیستم نیاز به حافظه و فضای دیسک کافی خواهید داشت Docker یک سیستم مخزنی است . یک ماشین مجازی داکر را می توان یک مخزن هم نام برد . داکر از هسته سیستم عامل میزبان استفاده می کند و از ویژگی های[…]