3 ITSM实施的几个关键点 ITSM实施过程是个复杂的过程,通过ITSM的实施,使得我们对整个信息系统的管理上升到一个新的高度,但是目前的状况是,用户基本不会介入或者很少介入ITSM的整个实施过程,这是很严重的问题,笔者这里提出用户必须在几个方面介入ITSM的实施过程,提高整个ITSM实施过程的成功概率和整个项目的可控程度。 1)第一点:ITSM的培训 在实施项目之前,用户必须对ITSM有全面的了解,了解不应该只是限于产品资料的学习和了解,而重点在于对ITSM本质的理解。培训的目的在于更多地知道自己可以做的事情。目前ITSM产品选择有两个误区,第一个就是盲目。系统功能越是界面漂亮功能复杂的越是受到一些用户的推崇,殊不知越是功能多的系统,自身设计必然也越是复杂,当系统的复杂程度超过用户能承受的程度,系统的使用只能交给厂商了。而厂商在设计产品时只是对自己的产品了解,管理思路也是基于自己产品角度考虑,和用户本身的实际应用差距和管理思路有一定的差距。所以,如果要实施一个好的ITSM案例,最终用户必须有明确的认识,而且必须预先了解项目完成后达到的效果,不能盲目看高,也不能毫无目的。第二个误区在于用户把ITSM当作产品。首先必须说明的是ITSM不是产品,不是在任何一个信息系统环境里面安装好就可以使用的,ITSM是个工作方法和模式,正如前面谈到的,ITSM的核心组成是PPT,ITSM是个不断完善的过程,厂商可以提供一部分经过整合和打包的工具,但是不能提供用户对ITSM的使用能力。 2)第二点:对现有系统进行评估 现有系统既是ITSM工作的平台,又是ITSM实施的环境,对现有系统的理解和评估是非常重要的,如果不了解现有系统的状况,或者只是对现有系统进行简单数据采集,没有深入了解用户信息系统和业务之间的关系,都不可能正确地实施ITSM。 ITSM实施过程是建立新的信息系统和业务系统的关系,使得信息系统和业务系统之间的关系更加紧密,建立新的关系之后,旧的关系会被打破,如果对旧的关系不了解,新的关系势必不能良好地建立起来。 基于以上的考虑,在建设ITSM系统之前,必须对现有系统进行完善的评估,摸清楚现有系统结构和内在关系。对现有应用系统的调研起码需要摸清以下几个方面: (1)现有系统对应用系统的载荷程度。 (2)现有系统之间的结构,关键点。 (3)现有系统和应用系统之间的连接点和连接界面。一个成熟的ITSM实施厂商,都非常重视对用户现有系统评估的重要性,也有一整套的系统评估手段和体系。 3)第三点:实施后系统评估 第一次实施ITSM产品后,一般情况下是不能很好地达到预期效果,还需要进行多次评估和调整。这个调整不能只是局限于ITSM部署本身,因为ITSM核心组成部分是流程,流程都需要有人来执行的,那么如何才能对和人相关的部分进行评估呢。 因为随着系统的逐步深入应用和用户理解程度的加深,ITSM对整个信息系统的帮助会越来越大,效率也会越来越高,这个时间需要多久依据不同单位的情况会有很大的不同,当然既依赖信息部门的人员对工具的应用程度,也依赖于整个单位人员对ITSM架构的认可程度和应用程度。 当系统刚刚建设完毕后,需要对建设后系统进行评估。这个评估的目的更多的是对新系统和老系统的符合程度。另外,经过ITSM改造后的系统能否负担原有业务需求也是评估的另一个目的。 4 SLA符合验证 SLA是建设ITSM系统的标尺,我们制定SIA时可能的依据并不是刚刚实施完ITSM后的SLA,SLA符合验证应该在一个日常工作环境下测试。而不应该在专用环境下或者由专门的人员进行测试,因为测试是模拟现实环境,所以测试得出的结论和日常环境中的SLA是有很大区别的,比如说如果采用正常的工作流程,由于员工对ITSM的认知程度、接受程度和应用程度的不同,刚刚接触系统的人应用未必能达到熟练程度,测试出来的SLA值会满足不了设计系统之前制定的SIA要求;而如果由比较熟悉ITSM的人员进行验证,那么测试出来的值可能又远远高于原先的SIA要求。 所以对于SLA的符合验证我们应该在经过一段适应期后,评估SLA可能提升的空间是多少,并在测试时调整预留20—30%的空间,这样在正常员工和有经验的人员测试之问的数据,基本就是SLA摆动的范围。如果偏离正常值定制过大,比如两者的数据差距达到80%以上,说明本身ITSM工具系统过于专业,如果两者差距太小,如40%以内,那么说明整个ITSM系统的功能可能满足不了用户日后业务提升对TISM的要求。 5 ITSM系统本身评估 很多用户无法理解ITSM系统本身评估的含义,由于每个ITSM因为每个ITSM的案例都必须根据用户的具体情况进行定制,所以,任何一个用户的ITSM系统都是独一无二的,系统所以应该对建设完成后的ITSM系统进行评估。ITSM系统本身也必须符合SIA的要求,而且ITSM本身的执行效率应该高于用户信息系统本身的执行效率。ITSM系统本身的评估包含对ITSM系统自身的稳定性、健壮性以及安全性进行评估。ITSM系统的稳定性和健壮性是我们都很理解的,但是安全性却是很多用户容易忽略的部分,ITSM一旦部署进入系统后,就成为可以覆盖整个信息系统的惟一系统,现在很多破坏人员不是直接攻击应用系统本身,而是通过攻击应用信系统的管理系统进行破坏和窃取。而且,目前市面上常见的ITSM系统大部分是国外产品,国外产品的通信协议基本上都是标准的通信协议,很容易受到攻击和窃听。
|