×

微信扫一扫,快捷登录!


2.2基本方法

2.2.1服务管理4

IT服务管理(ITServiceManagement,简称ITSM)是一套帮助组织对IT系统的规划、研发、实施和运营进行有效管理的方法,是一套方法论。

专家的研究和大量实践表明,在IT项目的生命周期中,大约80%的时间与IT项目运营维护有关,而该阶段的投资仅占整个IT投资的20%,形成了典型的“技术高消费”、“轻服务、重技术”现象。国际IT领域的权威研究机构加特纳(Gartner)的调查发现,在经常出现的问题中,源自技术或产品(包括硬件、软件、网络、电力失常及天灾等)方面的其实只占了20%,而流程失误方面的占40%,人员疏失方面的占40%。流程失误包括变更管理没有做好、超载、没有测试等导致程序上的错误或不完整,人员疏失包括忘了做某些事情、训练不足、备份错误或安全疏忽等。

由此说明,IT服务过程方面的问题,更多的不是来自技术,而是来自管理方面。

世界上许多组织和政府部门进行了长期的探索和实践。以这些组织的经验和成果为基础,逐渐形成了一种新的IT服务管理方法论,那就是ITSM。

Gartner认为,ITSM是一套通过服务级别协议(SLA)来保证IT服务质量的协同流程,它融合了系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的理论和实践。

而ITSM领域的国际权威组织itSMF(国际IT服务管理IT运维管理社区)则认为ITSM是一种以流程为导向、以客户为中心的方法,它通过整合IT服务与组织业务,提高组织IT服务提供和服务支持的能力及其水平。

ITSM的核心思想是,IT组织不管是组织内部的还是外部的,都是IT服务提供者,其主要工作就是提供低成本、高质量的IT服务。而IT服务的质量和成本则需从IT服务的客户(购买IT服务方)和用户(使用IT服务方)方加以判断。

ITSM是一种IT管理,不过与传统的IT管理不同,它是一种以服务为中心的IT管理。

我们将传统的IT管理和ITSM比较下图所示:

实施ITSM的根本目标有三个:以客户为中心提供IT服务;
  • 提供高质量、低成本的服务;
  • 提供的服务是可准确计价的。
ITSM的基本原理可简单地用“二次转换”来概括,第一次是“梳理”,第二次是“打包”,如下图所示:


首先,将纵向的各种技术管理工作(即传统IT管理的重点),如服务器管理、网络管理和系统软件管理等,进行“梳理”,形成典型的流程,比如ITILV2中的10个流程,这是第一次转换。然后,将流程进行“打包”,流程主要是IT服务提供方内部使用的,客户对他们并不感兴趣,仅有这些流程并不能保证服务质量或客户满意。还需将这些流程按需“打包”成特定的IT服务,然后提供给客户,这是第二次转换。

第一次转换将技术管理转化为流程管理,第二次转换将流程管理转化为服务管理。

之所以要进行这样的转换,有多方面的原因。从用户的角度说,IT只是其运营业务流程的一种段,不是目的,需要的是IT所实现的功能,用户没有必要也不可能对IT有太多的了解,他和IT组织之间的交流,应该使用“业务语言”,而不是“技术语言”,IT技术对客户应该是透明的。为此,我们需要提供IT服务。为了灵活、及时和有效地提供这些IT服务,并保证服务质量、准确计算有关成本,IT组织就必须事先对服务进行一定程度上的分类和“固化”。流程管理是满足这些要求的一种比较理想的方式。

ITSM适用于IT管理、而不是组织的业务管理。清楚这点非常重要,因为它明确划分了ITSM与ERP、CRM和SCM等管理方法和软件之间的界限,这个界限是:前者面向IT管理,后者面向业务管理。

ITSM不是通用的IT规划方法。ITSM的重点是IT的运营和管理,而不仅仅是IT的战略规划。如果把组织的业务过程比作安排一辆汽车去完成一趟运输任务,那么IT规划的任务相当于为这次旅行选定正确的路线、合适的汽车和司机;而ITSM的主要任务则是确保汽车行驶过程中司机遵循操作规程和交通规则,对汽车进行必要的维修和保养,尽量避免其出现故障,一旦出现故障也能很快修复,并且当汽车到达目的地时,整个行驶过程中的所有费用都可以准确地计算出来,这便于衡量成本效益,为做出有关调整提供决策依据。简单地说,IT规划关注的是组织的IT方面的战略问题,而ITSM是确保IT战略得到有效执行的战术性和运营性活动。

虽然技术管理是ITSM的重要组成部分,但ITSM的主要目标不是管理技术。有关IT的技术管理是系统管理和网络管理的任务,ITSM的主要任务是管理客户和用户的IT需求。这有点像营销管理,营销管理的本质是需求管理,其目标在于如何让组织生产的最终产品或提供的服务满足市场(客户)的需求。同样,在ITSM中,IT部门或组织是IT服务的提供者,业务部门是IT部门或IT组织的客户,如何有效的利用IT资源,恰当地满足业务部门的需求就成了ITSM的最终使命。

换个角度说,对客户而言,业务部门只需关心IT服务有没有满足其要求,至于IT服务本身能不能或者怎样满足要求,业务部门作为客户,不用也没有必要对其关心。

2.2.2项目管理

PMBOK(ProjectManagementBodyOfKnowledge,即项目管理知识体系)中,项目管理定义是一个管理学分支的学科,指在项目活动中运用专门的知识、技能、工具和方法,使项目能够在有限资源限定条件下,实现或超过设定的需求和期望。项目管理是对一些与成功地达成一系列目标相关的活动(譬如任务)的整体。

项目管理是基于被广泛接受的管理原则的一套技术方法,这些技术方法用于计划、评估、控制工作活动,以按时、按预算、依据规范达到理想的最终效果。

项目管理的内容,主要包括如下管理:
  • 项目范围管理:为了实现项目的目标,对项目的工作内容进行控制的管理过程。它包括范围的界定,范围的规划,范围的调整等;
  • 项目时间管理:为了确保项目最终的按时完成一系列管理过程。它包括具体活动界定,活动排序,时间估计,进度安排及时间控制等各项工作。把时间管理引入其中,大幅提高工作效率;
  • 项目成本管理:为了保证完成项目的实际成本、费用不超过预算,对项目成本、费用的管理过程。它包括资源的配置,成本、费用的预算以及费用的控制等项工作;
  • 项目质量管理:为了确保项目达到客户所规定的质量要求,所实施的一系列管理过程。它包括质量规划,质量控制和质量保证等;
  • 人力资源管理:为了保证所有项目人员的能力和积极性都得到最有效地发挥和利用,所做的一系列管理措施。它包括组织的规划、人员的选聘、团队的建设和项目团队管理等一系列工作;
  • 项目沟通管理:为了确保项目的信息合理的收集和传输,所需要实施的一系列措施,它包括沟通规划,信息传输和进度报告等;
  • 项目风险管理:涉及项目可能遇到各种不确定因素,它包括风险识别,风险量化,制订对策和风险控制等;
  • 项目采购管理:为了从项目实施组织之外获得所需资源或服务,所采取的一系列管理措施。
它包括采购计划,采购与征购,资源的选择以及合同的管理等项目工作;
  • 项目集成管理:是指为确保项目各项工作能够有机地协调和配合,所展开的综合性和全局性的项目管理工作和过程。它包括项目集成计划的制定,项目集成计划的实施,项目变动的总体控制等。


通常来说,现在的项目管理有两种方法:一是传统的方法,需要识别一系列需要完成的步骤;二是敏捷软件开发方法,即项目被看作一些相对小的任务,而不是一个完整的过程。敏捷软件开发的目的是尽量小的管理费用来制定标准、审核、文档、报告、会议和许可。

在传统的项目管理方法中,项目被分成5个阶段:
  • 项目启动:启动项目,包括发起项目,授权启动项目,任命项目经理,组建项目团队,明确项目干系人;
  • 项目规划:项目规划,包括制定项目计划,确定项目范围,配置项目人力资源,制定项目风险管理计划,编制项目预算表,确定项目预算表,制定项目质量保证计划,确定项目沟通计划,制定采购计划等;
  • 项目执行:当项目启动和策划中要求的前期条件具备时,项目即开始执行,进行实施项目;
  • 项目监测:跟踪与控制项目,包括项目的跟踪,项目的控制;
  • 项目收尾:项目完成,包括项目移交评审,项目合同收尾,项目行政收尾工作。

不是每个项目都必须经过以上每一个阶段,因为有些项目可能会在达到完成阶段之前被停止,有些项目不需要策划或者监测,有的项目需要重复多次项目规划、项目执行和项目监测。

项目管理,试图获得对5个变量的控制:



其中有三个变量可以由内部或者外部的客户提供,其余的变量则由项目经理基于一些可靠的估计技术来设定。这些变量的最终的值还需要在项目人员与客户的协商过程确定。通常,这些变量将以合同的方式固定下来。

项目控制概念的进一步发展是融合了基于过程的管理,这个领域由成熟度模型的使用而得以发展,如CMMI(能力成熟度模型)和ISO/IEC15504(SPICE-软件过程改进和能力决断)等。这两种模式已经被业界的组织成功地应用,以更好地管理项目,同时也为了提高估计的精确度,降低成本和预防缺陷。

2.2.3质量管理

质量管理(QualityManagement):是指为了实现质量目标,而进行的所有管理性质的活动。

质量管理体系(QualityManagementSystem,简称QMS):ISO9001:2005标准定义为“在质量方面指挥和控制组织的管理体系”,通常包括制定质量方针、目标以及质量策划、质量控制、质量保证和质量改进等活动。

实现质量管理的方针目标,有效地开展各项质量管理活动,必须建立相应的管理体系,这个体系就叫质量管理体系。

质量管理的七大工具

控制图:是用图形显示某项重要产品或过程参数的测量数据。在制造业可用轴承滚珠的直径作为例子,在服务行业测量值可以是保险索赔单上有没有列出某项要求提供的信息。

依照统计抽样步骤,在不同时间进行测量。控制图显示随时间而变化的测量结果,该图按正态分布,即经典的钟形曲线设计。用控制图很容易看出实际测量值是否落在这种分布的统计界限之内。

上限叫“控制上限”,下限叫“控制下限”。如果图上的测量值高于控制上限或低于控制下限,说明过程失控,这样就得仔细调查研究以查明问题所在,找出并非随机方式变动的因素。比如是制造轴承滚珠用的钢棒太硬?太软?还是钢棒切割机上切割量调节值设得不对?



帕雷托图:是一种简单的图表工具,用于统计和显示一定时间内各种类型缺陷或问题的数目。其结果在图上用不同长度的条形表示。所根据的原理是十九世纪意大利经济学家维尔弗雷德.帕雷托(VilfredPareto)的研究,即各种可能原因中的20%造成80%左右的问题;其余80%的原因只造成20%的问题和缺陷。

为了使改进措施最有效,必须首先抓住造成大部分质量问题的少数关键原因,帕雷托图有助于确定造成大多数问题的少数关键原因。该图也可以用于查明产品生产过程和服务提供过程中最可能产生缺陷的部位。



鱼骨图:也称为因果分析图或石川图(根据最先提出这一工具的石川熏(KaoruIshikawa译名)的名字命名)。它看上去有些像鱼骨,问题或缺陷(即后果)标在“鱼头”外。在鱼骨上长出鱼刺,上面按出现机会多寡列出产生问题的可能原因。鱼骨图有助于说明各个原因之间如何相互影响,它也能表现出各个可能的原因是如何随时间而依次出现的,这有助于着手解决问题。


走向图:有时也叫趋势图,它用来显示一定时间间隔(例如一天、一周或一个月)内所得到的测量结果,以测得的数量为纵轴,以时间为横轴绘成图形。

走向图就像不断改变的记分牌。它的主要用处是确定各种类型问题是否存在重要的时间模式,这样就可以调查其中的原因。例如,按小时或按天画出IT服务出现问题的分布图,就可能发现只要使用某个服务提供商在提供服务的时候,就一定或可能会出问题。这表示该服务提供商的人员或技能可能是原因所在。或者发现某台机器运行时一定会出现某种问题,这就说明问题可能出在这台机器上。



直方图:也称线条图,在直方图上,第一控制类别(对应于一系列相互独立的测量值中的一个值)中的产品数量(或服务数量)用条线长度表示。第一类别均加有标记,条线按水平或垂直依次排列。直方图可以表明哪些类别代表测量中的大多数,同时也表示出第一类别的相对大小。直方图给出的是测量结果的实际分布图,图形可以表现分布是否正常,即形状是否近似为钟形。


分布图:提供了表示一个变量与另一个变量如何相互关联的标准方法。比如要想知道金属线的拉伸强度与线的直径的关系,一般是将线拉伸到断裂,记下使线断裂时所用的力的准确数值,以直径为横轴,以力为纵轴将结果绘成图形。这样就可以看到拉伸强度和线径之间的关系,这类信息对产品设计和服务设计有用。



流程图:有时也称作输入-输出图,该图直观地描述一个工作过程的具体步骤。流程图对准确的了解事情是如何进行的,以及决定应如何改进过程极有帮助。这一方法可以用于整个组织,以便直观地跟踪和图解组织的运作方式。

流程图使用一些标准符号代表某些类型的动作,如:决策用菱形框表示,具体活动用方框表示。但比这些符号规定更重要的是,必须清楚地描述工作过程的顺序。流程图也可用于设计改进工作过程,具体做法是先画出事情应该怎么做,再将其与实际情况进行比较。

2.2.4信息安全管理

在信息时代,大量的信息在创建、存储、交换、复制、利用和销毁的生命周期中循环,组织利用这些信息来提高其效率,此时,信息已经和其他资产一样,本身已经具有价值。互联网上的文件传输、电子邮件等都已经成为日常商业活动中不可或缺的一部分,而这些文件和数据可能已经包括了商业机密。简而言之,信息本身已经蕴含着巨大的价值,成为财富的主要来源之一。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

所有的信息安全技术都是为了达到一定的安全目标,其核心包括:保密性、完整性、可用性、可控性和不可否认性五个安全目标。

保密性(Confidentiality):是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读,也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

完整性(Integrity):是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性(Usability):是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性(Controllability):是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

不可否认性(Non-repudiation):是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

除了上述的信息安全五性外,还有信息安全的可审计性(Auditability)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为,与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些;信息安全的可鉴别性是指信息的接收者能对信息的发送者的身份进行判定,它也是一个与不可否认性相关的概念。

信息安全管理即通过维护信息保密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制。它涵盖了信息安全政策制定、风险评估、控制目标与方式的选择、制定规范的操作规程、信息安全培训等内容。

信息安全管理涉及领域:安全方针策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与运营安全、访问控制、系统开发与维护、业务连续性、法律符合性等。

*************************************************************
返回到首页ITSS认证IT服务项目经理培训教材》_试用版_20110311连载http://www.ITILxf.com/thread-36762-1-1.htmlITSS、培训、服务、资格、评估、ITSS培训师、ITSS评估师、实施ITSSITSS符合性、ITSS服务工程师、ITSS服务项目经理、ITSS标准、ITSS咨询、ITSS工具、IT服务监理、ITSS体系、ITSS服务质量、评价、指标、运维、治理、咨询、ITSS出版物、ITSS产品、服务监理工具、服务质量评价工具、标准符合性评估工具、服务管理工具、服务治理工具、系统监控工具、辅助决策分析、服务支持管理、基础设施监控、ITSS基础教材、ITSS标准、ITSS服务人员培训教材、标准化、专业化、人员(People)、流程[1]Process)、技术(Technology)和资源(Resource),简称PPTR、规划设计(Planning&Design)、部署实施(Implementing)、服务运营(Operation)、持续改进(Improvement)和监督管理(Supervision),简称PIOIS、服务交付规范、资源要求、外包管理、服务交付、分类、代码、服务指南、通用要求、指标体系、ITSS落地实践交流-QQ群:21542747

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x




上一篇:《ITSS认证IT服务项目经理培训教材》_试用版_20110311-IT---基本概念和方法(1)
下一篇:《ITSS认证IT服务项目经理培训教材》_试用版_20110311-IT---基本概念和方法(3)
tom615

写了 325 篇文章,拥有财富 4189,被 6 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies

成为第一个吐槽的人

Powered by IT 运维管理
返回顶部