Обзор технологий обеспечения непрерывности ит-сервисов в чрезвычайных ситуациях

О бизнес-результатах внедрения системы технического учета

Какие результаты, важные для бизнеса, способен дать такой учет?

Сергей Довгань: Еще необходимо сказать и о снижении рисков зависимости от специалистов. Сегодня у многих заказчиков информация о том, где что стоит, как настроено, как подключено, хранится в каких-то локальных хранилищах, которые ведут отдельные сотрудники или подразделения. Единой картины в открытом общем доступе, по сути, нет. Наличие нашей системы для руководства — это возможность снизить риски, связанные с тем, что необходимую информацию будет сложно найти или она будет потеряна, если эти люди заболеют или сменят место работы.

Также система позволяет снизить зависимость от негативного влияния человеческого фактора – количество ошибок, происходящих из-за несогласованных действий персонала при планировании изменений, проведении монтажа, кроссировок и других работ существенно сокращается. «СДИ Базис» дает очень детальные гранулированные указания о том, куда надо поставить оборудование, в какой юнит и т.д., то есть создает детальный список работ для линейного специалиста.

Как сказывается на бизнесе наличие у ИТ-департамента детальной и полной информации об ИТ-инфраструктуре?

Сергей Довгань: «СДИ Базис» позволяет четко определить зоны ответственности и согласовать деятельность сотрудников различных ИТ-подразделений. А это в свою очередь приводит к быстрой реакции на запросы бизнес- и функциональных подразделений.

Характерный пример для ЦОД: необходимо решить, куда можно поставить новое оборудование под новый проект. Для этого требуется быстро произвести так называемую проверку технической возможности – определить наличие достаточных ресурсов и обозначить варианты предоставления услуги.

Конечно, можно пройтись по всем стойкам и оценить, есть ли там свободное место. Но если в эту задачу добавить переменных – наличие электропитания, охлаждения, свободных портов подключения, ограничения на загрузку стоек, ограничения по нагрузке на фальшпол, наличие нескольких помещений в ЦОД или нескольких ЦОД на разных площадках, то задача становится на порядки сложнее, исчезает кажущаяся тривиальность.

Иными словами, для того чтобы принять решение об установке оборудования, нужно провести небольшое исследование: по свободному месту, по наличию электричества, по наличию холода, по наличию портов. А за эти вопросы отвечают разные подразделения. Электричество и холод — это эксплуатация ЦОД. Порты — это сетевики. Сколько выдержит стойка, об этом вообще не часто задумываются, и в стойку на 800 кг загружают полторы тонны оборудования, не учитывая, что стойка в результате деформируется.

«СДИ Базис» помогает быстрее оценить наличие ресурсов для предоставления услуг, спланировать технические операции, связанные с проведением изменений, повысить управляемость работ.

Очевидно, что такой подход существенно сокращает время реализации запросов со стороны бизнес-подразделений, сокращает количество ошибок при проведении работ.

Сейчас многие организации рассчитывают себестоимость оказываемых ИТ-услуг или планируют организовать этот процесс в ближайшее время. Чем ваше решение может помочь таким организациям?

Евгений Кривоносов: Да, действительно наша система поддерживает деятельность по учету ИТ-активов. В том числе она может обеспечивать первичный учет стоимостных показателей. Например, у одного из наших заказчиков — крупного банка — подразделение, которое оказывает услуги ИТ, телекоммуникационные, по информационной безопасности, работает на хозрасчете. Они используют «СДИ Базис» по принципу систем предбиллинга в телекоме. Речь идет о том, что в нашей системе планируются и учитываются операции по установке и перемещению оборудования, подключению абонентов, проведению кроссировок и др. Информация о выполненных работах передается в финансовую систему и используется при расчете себестоимости услуг.

Также в учетных карточках объектов, хранящихся в нашей системе, можно ввести стоимостные характеристики, отслеживать амортизацию оборудования, остаточную стоимость, сроки вывода из эксплуатации или сроки завершения сервисного контракта. Это та функциональность, которую мы обеспечиваем из коробки.

Эволюция ИТ-инфраструктуры и инженерных систем

Компании нацелены на улучшение своих бизнес-процессов, ускорение вывода на рынок новых продуктов и услуг, чтобы лучше и быстрее удовлетворять спрос со стороны заказчиков. Кроме того, бизнес стремится обеспечить персонализированный опыт для своих клиентов. В приоритете также увеличение продуктивности сотрудников, которые подключаются к корпоративной ИТ-инфраструктуре для повседневной работы. 

Все это требует наличия гибкого и масштабируемого корпоративного ИТ-ландшафта, качественных ИТ-сервисов, помогающих, с одной стороны, быстро реагировать на внешние и внутренние изменения, и при этом удобных для пользователей. В последний год на фоне пандемии компании столкнулись с дополнительным вызовом – поддерживать непрерывность бизнеса и развиваться в условиях массового перехода на удаленную работу и перевода некоторых процессов в онлайн-среду. Это также влечет необходимость серьезных изменений на уровне ИКТ-инфраструктуры и сервисов. 

Бизнес-приоритеты и новые вызовы подталкивают компании к созданию новых динамичных ИТ-сред. Они, в зависимости от специфики бизнеса, построены с учетом роста объёмов трафика с мобильных пользовательских устройств, роста числа подключенных к сети устройств IoT

В них широко задействованы облачные технологии, и особое внимание уделяется информационной безопасности. 

По мнению представителей компании Intel, в развитии ИТ-инфраструктуры сейчас, прежде всего, нуждаются провайдеры облачных сервисов, поставщики услуг связи, а также предприятия и государственные структуры, которые по разным причинам не могут передать данные во внешние ЦОДы и вынуждены развивать свои. 

Данные генерируются во множестве мест разными источниками. По мере их накопления возникает эффект «притяжения данных» и появляется необходимость предоставлять доступ к ресурсам туда, где в них есть потребность. 

Юрий Драбкин, руководитель направления цифровой трансформации в регионах MEA, APJ, SAM & CIS, подразделение Secure Power компании Schneider Electric, привел пример ИТ-инфраструктуры в классическом ритейле и связанных с ней сложностей. У ритейлера, как правило, есть несколько видов ИТ-ресурсов: основной ЦОД, где расположено централизованное корпоративное хранилище информации, по 1-2 небольших ЦОДа в регионах для обработки и хранения операционных данных, а также периферийные узлы для работы с ИТ-системами магазина и взаимодействия с конечными заказчиками. 

«Именно такая организация инфраструктуры является сейчас самой оптимальной, и решения для этого наиболее часто сейчас внедряются в рамках цифровой трансформации, – говорит Драбкин.» 

Такая трансформация идет не только в ритейле, а в различных сегментах, включая финансовый сектор, здравоохранение, образование и др. Распределенные системы приносят больше возможностей для бизнеса, но их внедрение имеет и свои особенности, отметил представитель Schneider Electric. 

«Если 5-7 лет назад мы предполагали, что достаточно внедрить облачную технологию, «залить» все данные в облако и получать данные из этих сред, то в реальности картина оказалась другая. Маленькие региональные ЦОДы должны предоставлять конечные сервисы видеоаналитики, видеонаблюдения, отслеживания перемещения людей и др. Эти сервисы характеризуются независимыми инфопотоками. Получается, что у нас много что взаимосвязано друг с другом, и нет единого узла, ИТ-ресурса, из которого можно было бы предоставлять все данные, – пояснил Юрий Драбкин.» 

При создании таких инфраструктур одна из возникающих проблем – это управление распределенными решениями. Отсюда возникает спрос на продукты и сервисы для управления и мониторинга распределенной ИТ-инфраструктурой. Такое решение предлагает в том числе и Schneider Electric – облачную систему мониторинга EcoStructure IT Expert. Она помогает ИТ-специалистам управлять критическим оборудованием инфраструктуры и обеспечивать бесперебойную работу централизованных и распределенных ИТ-сервисов. Решение объединяет данные о текущем состоянии и тревожных сигналах критического оборудования, данные предиктивного анализа и обеспечивает прозрачность и наглядность состояния распределенной ИТ-инфраструктуры.

Зоопарк методологий: очень краткий обзор

ITIL и ITSM

ITIL (IT Infrastructure Library)ITSM

  • Если принимать все положения как есть, без привязки к текущему положению дел в бизнесе в целом и в ИТ-службе в частности, можно прийти к излишней формализации и значительному нарушению работы. Процесс внедрения принципов ITIL должен быть избирательным и адаптивным.
  • Опять же, перед изменением подхода к управлению следует провести глубокий анализ процессов, происходящих внутри ИТ-инфраструктуры — если всё работает и очевидных путей и потребностей улучшения нет, лучше подойти к ITSM избирательно и внедрять самые ценные и нужные принципы: управление лицензиями (SAM), управление конфигурациями или просто наладить мониторинг.
  • Если нет внятной цели использования принципов ITIL, то лучше отказаться от затеи. Внятные цели — это, например, изменение политики управления лицензиями или решение проблемы использования сотрудниками пиратского софта. Невнятная цель — внедрить и применить то, что навязали сверху, потому что услышали на конференции.

Alloy Software

CobiT

CobiT (Control Objectives for Information and Related TechnologiesСитуация первая.Ситуация втораяISACA

  • ориентирована на реальные бизнес-требования;
  • поддерживает процессный подход к управлению ИТ-инфраструктурой и контролирует процессы;
  • оценивает эффективность ИТ в компании.
  1. Данные — информация внутри компании в любом виде, медиафайлы, внешняя информация.
  2. Приложения — множество автоматизированных и ручных процедур.
  3. Технология — программное обеспечение, аппаратное обеспечение, СУБД, СУ сетями, ОС.
  4. Оборудование — ресурсы, поддерживающие технологию.
  5. Люди — персонал с навыками и умениями, в том числе контроля и мониторинга.
  • продуктивность — обеспечение доступности информации с помощью максимально экономичного и продуктивного использования ресурсов
  • эффективность — актуальность и своевременность информации
  • конфиденциальность — обеспечение защиты информации от несанкционированного доступа
  • целостность — достоверность, полнота и точность информации
  • согласованность — соответствие законодательству, подзаконным нормативно-правовым актам и локальным нормам (указам, договорам, уставу и т.д.)
  • пригодность и простота доступа — возможность получения и использования информации для управления бизнес-процессами
  • надёжность — свойство информации отражать реальное положение дел, необходимое для принятия управленческих (в т.ч. финансовых) решений.

DevOps

DevOps

  • стандартизация и автоматизация окружения
  • высокая скорость разработки, разворачивания и тестирования
  • возможность часто выпускать обновления
  • минимизация проблем при внедрениях у заказчика и т.д.

Что такое ITIL

ITIL или IT Infrastructure Library — это собрание лучших в международной истории практик и моделей управления IT-инфраструктурой. Описание практик в ITIL превалирует над теорией: описание ведётся через жизненный цикл услуги, а также приводятся ключевые факторы успеха внедрения.

Этот документ разработали в CCTA — центральном агентстве по компьютерам и телекоммуникациям (сейчас Управление правительственной торговли Великобритании) по заказу Правительства страны. Первая версия документа вышла в печать в 1992 году. Затем библиотека стала дополняться новыми кейсами: переиздания выходили в 2000, 2007 и 2011 году. Библиотека продолжает активное развитие и в настоящее время. В 2019 году вышла четвертая (ITIL v. 4) и на данный момент последняя версия сборника best practices.

В ITIL собраны подходы из разных областей IT. Компания, которая планирует выстраивать систему управления, может применить сразу несколько подходов из разных моделей или выбрать только один подход. Нередко компании внедряют систему поэтапно, в процессе адаптируя её под свои особенности.

В ITIL выделяется несколько сфер, на которые стоит обращать внимание в первую очередь:

  • финансы (анализировать бизнес-процессы),
  • уровень сервиса (поддерживать уровень качества),
  • мощности (соблюдать баланс),
  • инциденты (иметь стратегию поведения при сбоях и авариях),
  • непрерывность (иметь резервные копии),
  • изменения (внедрять только те изменения, которые обеспечивают развитие),
  • конфигурации (поддерживать актуальность, вариативно настраивать),
  • релизы (регулярно обновляться).

Больше 10 тысяч компаний во всём мире используют библиотеку для построения своей работы. На основе опыта, описанного в ITIL, появились многие современные интеллектуальные системы управления ИТ-инфраструктурой. Одной из таких систем является ITSM.

Другие статьи по теме

Пентесты: кому и зачем?

Практически все бизнес-процессы сейчас находятся в интернет-пространстве. Однако за очевидной удобностью скрывается один большой риск ― безопасность. Хакеры и мошенники активно ищут и используют в своих целях “прорехи” в системах. Только за этот год количество кибератак на компании из абсолютно разных отраслей увеличилось в 10 раз. Но не все так страшно, как может показаться на первый взгляд. Так называемые пентестеры трудятся как раз ради того, чтобы научить бизнес отражать и предотвращать подобные атаки. Подробнее об этом РИА Новости рассказали эксперты группы ЛАНИТ.

20.12.2022

Что могут дать студенческие проекты ИТ-компании и как их запустить с нуля

Многие компании продолжают относиться к студентам с осторожностью и видят в них лишь дополнительную нагрузку. Однако при отлаженной системе раскрывается немало преимуществ сотрудничества с молодежью: производство закрывает потребность в специалистах, в компании развивается культура наставничества, при этом сотрудники-менторы растут профессионально. . Первые студенческие программы у «Ланит-Терком» (входит в группу «Ланит») появились более 30 лет назад

За это время они сильно эволюционировали. Генеральный директор компании Вадим Сабашный рассказал, что стоит учесть компании при запуске такой программы у себя. Вадим Сабашный

20.12.2022

Становится крайне важным правильный выбор архитектуры для создания СЭД

ИТ-систему любой компании можно разделить на три крупных блока: физическая инфраструктура, решения для работы со структурированной информацией (ERP, CRM) и др. решения для работы с файлами и документами. Последние принято называть «решениями для управления контентом». Среди прочих, к таким решениям относятся системы электронного документооборота (СЭД) и корпоративные хранилища документов (КХД). Система документооборота отвечает за все, что связано с файлами и документами: их создание, обработку, хранение, разграничение доступа и т.д. О современных трендах на рынке СЭД, предпочтениях российских заказчиков и особенностях законодательного регулирования мы побеседовали с Михаилом Даниловым, директором департамента систем управления документами «Ланит». Александр Маляревский

20.12.2022

Первые студенческие программы у «Ланит-Терком» (входит в группу «Ланит») появились более 30 лет назад. За это время они сильно эволюционировали. Генеральный директор компании Вадим Сабашный рассказал, что стоит учесть компании при запуске такой программы у себя.

Вадим Сабашный

20.12.2022

Становится крайне важным правильный выбор архитектуры для создания СЭД

ИТ-систему любой компании можно разделить на три крупных блока: физическая инфраструктура, решения для работы со структурированной информацией (ERP, CRM) и др. решения для работы с файлами и документами. Последние принято называть «решениями для управления контентом». Среди прочих, к таким решениям относятся системы электронного документооборота (СЭД) и корпоративные хранилища документов (КХД). Система документооборота отвечает за все, что связано с файлами и документами: их создание, обработку, хранение, разграничение доступа и т.д. О современных трендах на рынке СЭД, предпочтениях российских заказчиков и особенностях законодательного регулирования мы побеседовали с Михаилом Даниловым, директором департамента систем управления документами «Ланит».

Александр Маляревский

20.12.2022

Информационная безопасность: новые риски и технологии

Цифровизация значительно увеличивает риск киберпреступлений. Сегодня кибератаки входят в топ-5 списка глобальных угроз наравне с эпидемиями и проблемой с климатом. Каждые 14 секунд в мире происходит атака хакеров. Только за 2019 год более 40 млрд записей (конфиденциальных данных) попали в сеть — сообщают в компании «Онланта». В 2020 году в связи с пандемией эти показатели выросли: более 57% компаний сделали обеспечение кибербезопасности одним из стратегических приоритетов компаний.

«Произошло резкое изменение в формате работы, потреблении сервисов, ландшафте угроз. Многие сотрудники вышли за корпоративный периметр безопасности. Поэтому раньше мы работали с конкретными сотрудниками, а теперь с целыми семьями. Ведь провести грань между работой и личным пространством становится тяжело, — говорит Андрей Голов, генеральный директор компании «Код Безопасности». 

В связи с пандемией изменился и ландшафт угроз. Злоумышленники перенесли фокус с малого бизнеса на крупные корпорации, государственные компании и критическую инфраструктуру. Например, недавно крупнейший оператор морских перевозок Maersk подвергся кибератаке. Предприятие остановилось на 10 дней, а потери составили 250 млн долларов. В связи с удаленкой сотрудники зачастую используют домашние устройства и приложения, которые не контролируют корпоративные службы безопасности. При этом, согласно исследованию «АльфаСтрахования», лишь 27% персонала обладают достаточной информационной грамотностью, чтобы не допустить утечек со своих ПК. Традиционных подходов для защиты уже недостаточно – крупные заказчики используют с этой целью иногда более сотни программ. 

«Новый подход — встроить элементы обеспечения безопасности сразу в платформу цифровизации, которая работает с любыми приложениями, на любых пользовательских устройствах и облаках. При этом дополнительных устройств для обеспечения не требуется, — отмечает Дмитрий Жечков, менеджер по развитию бизнеса сетевой виртуализации и безопасности VMware в РФ и СНГ.»

Важно понимать, насколько компания защищена от злоумышленников. По данным Positive Technologies, 90% компаний можно взломать, потратив на это от одного до пяти дней

«Проверить уровень защиты бизнеса от несанкционированного доступа позволяет пентест (тестирование на проникновение, penetration testing). Это преднамеренный взлом, благодаря которому выявляют уязвимые места. Сторона атаки к пентесту готовится комплексно: происходит сбор данных о компании в открытых источниках, используются социальная инженерия и ПО для взлома инфраструктуры, проводятся анализ и выбор вектора атаки. Обязательно выстраивается защита: проводится внеплановый аудит, выявляются узкие места, осуществляется работа с персоналом и прочее, — поясняет Мурад Мустафаев, руководитель службы информационной безопасности компании «Онланта».» «Некоторые компании уверены, что у них нечего взять. Но ущерб бывает разный: информация о производственной деятельности (такая, как закупочные цены, ноу-хау, секреты, а также персональные данные сотрудников и клиентов, доступ к банк-клиенту, вычислительные мощности на серверах) – всё это может быть очень чувствительной информацией. Поэтому нужно составлять карту рисков для каждой компании, — подчеркивает Дмитрий Дудко, руководитель отдела Департамента информационной безопасности ЛАНИТ.»«Известный случай — атака на алюминиевого гиганта Norsk Hydro. Производство пришлось перевести в ручной режим управления. Сильного ущерба избежали только благодаря налаженному процессу резервного копирования. Но среднее время простоя из-за шифровальщиков — 16 дней, а убыток в среднем составляет 141 тыс. долларов, — отметил Николай Фокин, руководитель отдела информационной безопасности компании «ЛАНИТ-Интеграция».»

О конкурентоспособности системы «СДИ Базис»

На нашем рынке присутствует немало решений технического учета, как российских, так и зарубежных. Что вы отметите, говоря о конкурентоспособности вашего продукта?

Сергей Довгань: Я бы выделил четыре отличительных черты нашего продукта.

Первое – широкий охват объектов учета. Мы предлагаем единое решение для технического учета, которое сразу после инсталляции позволяет документировать физические и логические ресурсы ИТ и телекоммуникационной инфраструктур, а также инженерных систем. Консолидация учетной информации позволяет получить более полную, детальную и достоверную картину используемых систем, ресурсов, взаимосвязей между ними.

Второе – система «СДИ Базис» является специализированной. Она учитывает особенности работы с такими объектами, например, как ИТ- и сетевое оборудование, виртуальные серверы, кабельные соединения, телекоммуникационные каналы и их ресурсы, электрощиты и автоматы. Система предоставляет удобные специализированные инструменты для документирования, визуализации и сопровождения информации о разнородных объектах учета и связях между ними.

Такой подход существенно упрощает работу по вводу и получению данных, снижает уровень ошибок операторов, позволяет удобно для операторов отображать информацию из системы в виде интерактивных схем, диаграмм, таблиц.
Третье – библиотека цифровых моделей оборудования, которую мы поставляем вместе с системой. На сегодня в библиотеке описаны конструктивные особенности, эксплуатационные характеристики и внешний вид более 65 000 типов различного оборудования. Это, во-первых, ускоряет проекты: можно быстрее, используя эту готовую номенклатуру, начать заведение данных в систему

А, с другой стороны, что очень важно, существенно повышается достоверность данных в системе.

Часто мы сталкиваемся в проектах с тем, что при загрузке информации об оборудовании, система говорит: вы пытаетесь вставить плату IBM в шасси сервера HP. Система «СДИ Базис» умеет проверять совместимость оборудования, она сообщает об ошибках на этапе ввода информации из других источников. Более того, она защищает операторов от типовых ошибок при внесении данных и подсказывает, например, какие типы плат можно устанавливать в выбранный слот.

Четвертое — возможность планировать рост ресурсов, бронировать ресурсы под проекты. Это позволяет задать перспективу, заранее подготовиться к изменениям: сколько будет оборудования через месяц? Через год? Сколько при этом будем потреблять электроэнергии? Какие у нас возможны аварии или нехватка ресурсов, когда мы добавим еще 10 стоек в ЦОД?

Евгений Кривоносов: Мы работаем в конкурентной среде, и в данной области действительно трудится немало компаний. Стоит отметить, что много решений, которые мы видим на рынке либо нишевые, либо это продукты, которые «выросли» из заказной разработки под нужды и потребности одного крупного клиента.

Наш продукт отличается тем, что те 600 внедрений, которые за ним стоят, — из различных отраслей. Фактически все сектора экономики используют наше решение, поэтому продукт «СДИ Базис» довольно универсальный.

Крупнейшие поставщики ИТ-решений для госсектора

Рис. 5. Выручка топ-50 поставщиков ИТ-решений для госсектора

Таблица 3. Крупнейшие поставщики ИТ-решений для госсектора, 2019 г.


№, 2019


№, 2018


Название компании


Город


Выручка от проектов в 2019 г., с НДС,
тыс. руб.


Выручка от проектов в 2018 г., с НДС,
тыс. руб.


Рост, %


Доля проектов в госсекторе в общей выручке 2019, %


Доля проектов в госсекторе в общей выручке 2018, %


Крупнейшие клиенты, 2019


1


1


Ростелеком


Москва


49 800 000


36 900 000


35,0%


100,0%


100,0%


Федеральные и региональные органы власти


2


2


Softline


Москва


12 395 059


11 268 235


10,0%


11,4%


11,9%




3


5


Ланит


Москва


9 401 524


7 664 719


22,7%


5,4%


4,7%


ФК, Минстрой, Минцифры, Минсельхоз, Минфин, Минтранспорт, Росстат, Правительство Москвы


4


4


Форс


Москва


8 100 000


7 796 000


3,9%


48,5%


н/д


ФНС, правительство Москвы, ЦБ РФ, Казначейство России


5


13


НИИ «Восход»


Москва


7 268 531


2 703 600


168,8%


99,0%


100,0%




6


7


ОТР


Москва


6 431 000


5 569 000


15,5%


86,2%


80,1%




7


6


Крок


Москва


5 980 595


5 893 200


1,5%


19,5%


19,0%




8


8


Ай-Теко


Москва


5 451 065


4 839 764


12,6%


15,0%


14,0%




9




Лига Цифровой Экономики


Москва


4 728 950


4 200,7


12,6


34,9%


н/д


Росимущество, Росгвардия, Росреестр, Минцифры, НСО, Минкомсвязь России, ДИТ Москвы, Счетная палата РФ, МВД России, Росприроднадзор, Минприроды, Министерство образования и науки РФ и др.


10


11


Код Безопасности


Москва


4 685 040


2 831 500


65,5%


72,0%


70,0%



Таблица 4. Основные направления деятельности крупнейших ИТ-компаний, в госсекторе


Компания


Профиль деятельности


Ключевые отрасли


Ростелеком


Провайдер цифровых сервисов


Телеком, госсектор


Softline


Цифровая трансформация, кибербезопасность, облака, собственные разработки, управляемые сервисы и др.


Финансы, ритейл, госсектор, промышленность, телеком, др.


Ланит


Системная интеграция, дистрибуция, консалтинг, разработка, инженерные системы, ИТ-аутсорсинг, сервис, обучение, инновации и стартапы


н/д


Форс


Разработка, техподдержка, дистрибуция, интеграция, внедрение


Госсектор, финансовый сектор, ритейл


НИИ «Восход»


н/д


Госсектор, телеком, финансовый сектор


ОТР


Системная интеграция, ИТ- консалтинг, разработка и сопровождение ПО, разработка информационных систем, ИИ


Госсектор, финансы, разработка ПО


Крок


н/д


н/д


Ай-Теко


ИТ-инфраструктура, управление строительством и BIM, разработка ПО, ЦОДы, ИИ, стартапы


Финансы, ТЭК, телеком


Лига Цифровой Экономики


Разработка, внедрение, поддержка, консалтинг, аутсорсинг


Федеральные органы власти, банковский сектор, телеком


Код Безопасности


н/д


Госсектор, телеком, финансовый сектор

Как настроить управление ИТ-инфраструктурой в компании по ITSM

Для внедрения ITSM в свою организацию необходимо выполнить несколько этапов. 

Этап 1. Сделать аудит системы

Перед тем как вносить в систему те или иные изменения, необходимо тщательно проанализировать, в каком она состоянии и что в ней происходит. В этом помогает аудит. Цель аудиторского исследования — провести инвентаризацию, найти проблемные области и узкие места, определить производительность каждого элемента

Помимо этого, важно выяснить, насколько текущая система и её устройство соответствует потребностям организации. По результатам аудита необходимо сделать отчет о состоянии всех направлений и выводы

Этап 2. Сформировать план

Когда сложится понимание того, в каком состоянии находятся ИТ-структуры организации, можно переходить к определению целей и стратегии развития. На этом этапе необходимо выработать концепцию управления и составить четкие требования к процессам. Концепция должна учитывать интересы технологической стороны, персонала, который будет её обслуживать, и бизнеса. В результате получится подробный план, на основании которого можно будет оценить ресурсные вложения в инфраструктуру, а также рассчитать прибыль, которую они принесут. Это один из самых сложных этапов, но без него не удастся задать новые стандарты управления.

Этап 3. Внедрить Service Desk

На этом этапе стоит позаботиться об интересах пользователей. Не стоит ставить их на второй план при модернизации системы. В некоторых случаях для грамотной обработки запросов от внешних заказчиков необходимо сформировать службу поддержки (Service Desk). Эта служба позволит чётко регламентировать процессы поддержки, автоматически обрабатывать поступающие обращения, оценивать удовлетворённость конечных пользователей.

Этап 4. Выбрать инструменты мониторинга

Регулярные мониторинги помогают контролировать работоспособность системы, а также отслеживать даже небольшие изменения. В некоторых случаях своевременный мониторинг помогает выявить и предотвратить сбои. К основным инструментам мониторинга относят инвентаризацию (учёт программно-аппаратных средств), проверку соответствия оборудования регламентам и анализ документации. Можно использовать один или сразу все инструменты. По итогам проверки необходимо составлять отчеты. На их основе будут приниматься решения о модернизации системы.

Этап 5. Поддерживать управление инфраструктурой IT

Если система управления выстроена и поставлена на поток, остаётся только грамотно поддерживать её: контролировать процессы планирования, развёртывания и предоставления ИТ-услуг. Так вы постоянно будете в курсе событий и сможете вовремя реагировать на проблемы, возникающие в системе

⌘⌘⌘

Целесообразность создания системы управления ИТ-инфраструктурой не вызывает сомнений. Прозрачные модели позволяют лучше понимать и контролировать процессы, а значит и эффективнее влиять на прибыль. Даже если сейчас ваша компания не готова к полному переходу на ITSM, можно сделать несколько первых шагов. Это задаст вектор постепенного, поэтапного развития.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Центр Начало
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: