Co to jest ITIL? - Ramy strukturalne ITIL i jego funkcje pokrewne

Spisie treści:

Anonim

Wprowadzenie do ITIL

ITIL, globalnie wdrażane narzędzie, ułatwia, przekształca i rozwija firmy. Celem ITIL jest poprawa wydajności i osiągnięcie przewidywalności w zakresie świadczenia usług. Jest to usystematyzowana struktura opracowana w celu standaryzacji usług informatycznych (IT) w przedsiębiorstwie.

ITIL w skrócie Biblioteka infrastruktury informatycznej można zdefiniować jako zbiór szczegółowych procedur zarządzania usługami informatycznymi, których celem jest dostosowanie go do celów biznesowych.

Ewolucja -

ITIL powstał po raz pierwszy w 1980 roku i został opracowany przez Central Computer and Telecommunications Agency (CCTA) w Wielkiej Brytanii. Było kilka poprawionych wydań ITIL. Najnowsza wersja (V4) zawiera pięć książek; każda z tych książek przedstawia różne fazy i procesy cyklu wzrostu usług IT.

Pojawienie się -

a) Wersja 1 (1989): inicjatywa CCIA dotycząca standaryzacji usług IT.

b) Wersja 2 (2001): ulepszona wersja pomocy i dostarczania usług IT.

c) Wersja 3 (2007): Wprowadzenie „opcji informacji zwrotnej” w celu ciągłego doskonalenia cyklu wzrostu usług ITIL. Składa się z instruktażowych wytycznych dotyczących strategii, projektowania i operacji.

d) Wersja 4 (2019): Uaktualnienie praktycznych wytycznych, ustanowienie powiązań między ITIL i DevOps. Podkreśla istotę przywództwa IT i jego wartość w dzisiejszych czasach.

Obecnie AXELOS jest właścicielem ITIL, wspólnego sojuszu brytyjskiego gabinetu i Capita Plc.

Cykl wzrostu usług ITIL -

Struktura strukturalna ITIL składa się z 5 procesów i powiązanych funkcji dla każdego etapu.

Usługi IT
StrategiaProjektPrzejścieOperacjeCiągłe doskonalenie
Funkcje pokrewne
Zarządzanie finansami (FM)Zarządzanie poziomem usług (SLM)Zarządzanie zmianami (ChM)Zarządzanie incydentami (IM)Ciągłe doskonalenie procesu obsługi (CSPI)
Zarządzanie portfelem usług (SFM)Zarządzanie dostępnością (AM)Zarządzanie zasobami i konfiguracją (ACM)Zarządzanie problemami (PM)
Zarządzanie popytem (DM)Zarządzanie pojemnością (CM)Release and Deployment Management (RDM)Zarządzanie dostępem (AM)
Operacje strategiczne (SO)Zarządzanie ciągłością (CoM)Planowanie i wsparcie przejścia (TPS)Zarządzanie zdarzeniami (EM)
Zarządzanie bezpieczeństwem informacji (ISM)Sprawdzanie poprawności i testowanie usług (SVT)Żądanie realizacji (RF)
Zarządzanie katalogiem usług (SCM)Zarządzanie wiedzą (KM)Zarządzanie techniczne (TM)
Zarządzanie dostawcami (SM)Zarządzanie aplikacjami (AM)
Zarządzanie operacjami IT (IOM)

1) Strategia -

Obejmuje koncepcyjne wytyczne strategiczne dotyczące zakresu usług, dostosowując je do celów biznesowych. Podkreśla znaczenie połączenia między interesariuszami wewnętrznymi i zewnętrznymi w świadczeniu usług o wysokiej wartości.

  • „FM” obejmuje zarządzanie kosztami i powiązanymi korzyściami podczas świadczenia usług. Monitorowanie wydatków, zarządzanie budżetami i kalkulacja kosztów związanych ze świadczeniem usług to 3 podstawowe funkcje FM.
  • „SFM” ma 4 kolejne procesy definiowania, analizowania, zatwierdzania i dzierżawy usług.
  • „DM” obejmuje prognozowanie, zrozumienie i ustalenie, czy organizacja posiada odpowiednie zasoby, aby sprostać wymaganiom klientów.
  • „SO” polega na wydajnym zarządzaniu reklamacjami, wymaganiami klientów i naprawianiu awarii usług w celu zapewnienia wartości.

2) Projekt -

Chodzi o opracowanie planu usług i opisanie pokrewnych funkcji w celu wprowadzenia usługi do środowiska produkcyjnego.

  • „SLM” zarządza umową między konsumentem a usługodawcą poprzez tworzenie umów o gwarantowanym poziomie usług (SLA) i rozwój usług zgodnie z ustalonymi standardami jakości.
  • „AM” zapewnia, że ​​wszystkie obiekty infrastrukturalne, narzędzia, zasoby i procesy są wystarczające, zgodnie z ustaleniami dostawcy usług zgodnie z umową SLA.
  • „CM” polega na zarządzaniu zasobami IT w celu realizacji celów usługowych poprzez skuteczne monitorowanie kosztów i czasu.
  • „CoM” jest w stanie stale oferować usługi zgodnie z ustalonymi minimalnymi standardami, opracowując plany skutecznego zarządzania ryzykiem.
  • „ISM” chroni dane organizacyjne, przestrzegając poufności informacji.
  • „SCM” to archiwum usług, zawierające listę i szczegóły różnych usług dostępnych dla konsumentów.
  • „SM” polega na zarządzaniu dostawcami z pominięciem przetargów, ocenie, odnawianiu i zamykaniu umów zgodnie z wymaganiami biznesowymi.

3) Przejście -

Na tym etapie cyklu rozwoju usług projekt jest opracowywany, oceniany, a następnie przechodzi do etapu produkcyjnego w celu przygotowania go do wydania.

  • „ChM” zarządza zmianami na wszystkich etapach cyklu wzrostu usług, ograniczając zakłócenia w usługach.
  • „ACM” przechowuje szczegółowe informacje na temat konfiguracji i połączeń między nimi.
  • „RDM” planuje, monitoruje i konfiguruje wydania dla środowiska testowego i produkcyjnego.
  • „TPS” planuje i koordynuje zużycie zasobów w ramach szacowanego czasu, kosztów i standardów jakości.
  • „SVT” zapewnia, że ​​wydania i związane z nimi usługi spełniają potrzeby klientów, i weryfikuje, czy operacje IT mogą pomóc tym usługom.
  • „KM” polega na gromadzeniu, analizowaniu, udostępnianiu i przechowywaniu kompetentnych informacji w organizacji.

4) Operacje -

Operacje polegają na zapewnieniu skutecznego świadczenia usług informatycznych poprzez reagowanie na reklamacje konsumentów, naprawianie błędów serwisowych i sprawne funkcjonowanie dzięki rutynowym czynnościom funkcjonalnym.

  • „IM” polega na skutecznym zarządzaniu incydentami poprzez rejestrowanie, kategoryzowanie, badanie poprzez właściwą diagnozę i proponowanie rozwiązań, aby jak najszybciej przywrócić normalność funkcjonowania.
  • „PM” ma na celu zapobieganie przypadkowym zakłóceniom i minimalizowanie ich następstw, których nie można było zapobiec.
  • „AM” przestrzega zasad zarządzania bezpieczeństwem informacji (ISM), umożliwiając dostęp autoryzowanym użytkownikom i ograniczając dostęp do nieautoryzowanych użytkowników.
  • „EM” polega na wykrywaniu, monitorowaniu, ustalaniu priorytetów, ocenie i zarządzaniu zdarzeniami w celu opracowania odpowiednich rozwiązań, aby zachować normalne funkcjonowanie.
  • „RF” uwzględnia żądania dotyczące wszelkich informacji lub drobnych zmian usług, które należy wprowadzić.
  • „TM” ma na celu zapewnienie specjalistycznej pomocy technicznej w celu zapewnienia skutecznego świadczenia usług IT.
  • Celem AM jest zarządzanie aplikacjami przez cały cykl wzrostu i ciągłe doskonalenie jej elementów.
  • „IOM” monitoruje infrastrukturę i usługi IT oraz zarządza nimi w celu rutynowego wykonywania funkcji operacyjnych i elementów infrastruktury.

5) Ciągłe doskonalenie -

  • CSPI to ciągły proces doskonalenia w celu maksymalizacji skuteczności metod i usług IT. CSPI stosuje metody zarządzania jakością oparte na sukcesach i awariach usług w przeszłości. Przeglądanie usług i badanie procesów pozwala ukierunkować wysiłki w ukierunkowanych kierunkach i wprowadzić wymagane zmiany w ofercie usług. Zmiany te są specyficzne dla firmy i mogą się różnić w zależności od kultury, mocnych stron i luk. Konieczne jest zidentyfikowanie jezior, które mają negatywny wpływ na organizację, zmodyfikowanie tych procesów i nadanie im priorytetu, aby przynieść ukierunkowane wyniki.

Tak więc cykl wzrostu ITIL wymaga skutecznego wykonania wyżej wymienionych etapów, aby osiągnąć wymagane wyniki biznesowe!

Polecane artykuły

To był przewodnik po ITIL. Tutaj omawiamy strukturę strukturalną ITIL obejmującą 5 procesów i pokrewnych funkcji. Możesz także przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -

  1. Pytania do wywiadu ITIL
  2. Advantage ITIL Certification Foundation Exam Study (przewodnik)
  3. Narzędzia i techniki zarządzania projektami
  4. Role Scruma
  5. Cykl życia usługi ITIL (etapy)
  6. Proces projektowania usługi ITIL
  7. Dlaczego warto korzystać z usługi ITIL?