Projetando um Serviço de TI Eficaz - Abordagem do ITIL® v3

Projetando um Serviço de TI Efetivo - ITIL v3 Approach
Author

Vijay Reddy

Last updated October 4, 2016


  • 8548 Views

Os benefícios da aplicação das práticas de Gerenciamento de Serviços de TI variam dependendo das necessidades, tamanho, complexidade, escala, etc. da organização.

Alguns benefícios importantes são:

• Melhoria na prestação de serviços de qualidade
• Qualidade de serviço justificável
• Serviços que atendem às demandas de negócios, clientes e usuários
• Processos centralizados integrados
• Todos sabendo o seu papel e suas responsabilidades na prestação de serviços
• Aprender com a experiência anterior e
• Indicadores de desempenho demonstráveis

Os processos de planejamento, proteção e otimização sob o ITIL são usados ​​para fornecer serviços de TI. Esses processos estão presentes em duas fases do ciclo de vida do serviço - a estratégia de serviço e o design de serviço. Embora ambas as fases tenham seus próprios objetivos e responsabilidades, juntas elas fornecem uma abordagem coordenada para o planejamento, proteção e otimização de alto nível das arquiteturas, sistemas e componentes necessários para fornecer serviços de TI de acordo com a necessidade do negócio.

Mas qual o papel dessas fases do ciclo de vida?


A fase do ciclo de vida da estratégia de serviço se concentra no desenvolvimento e refinamento dos objetivos, políticas e planos de alto nível que documentam como a organização de TI pode / irá fornecer valor e suporte aos clientes corporativos e associados.

A fase do ciclo de vida do projeto de serviço concentra-se em transformar esses objetivos e planos em serviços reais, projetando as arquiteturas, a tecnologia, os processos e os recursos de suporte operacional necessários.

Os processos de planejamento, proteção e otimização (PPO) são altamente interdependentes, desempenhando funções específicas que contribuem para o projeto bem-sucedido de serviços de TI de qualidade e processos de gerenciamento de serviços de TI. O gerenciamento de capacidade e a gestão da demanda trabalham de perto para identificar requisitos de negócios atuais e futuros para poder projetar capacidade suficiente para suportar essas necessidades.

• O gerenciamento de demanda é responsável por prever, identificar e analisar padrões de atividade de negócios e demanda por serviços de TI, o que exige que a comunicação seja engajada por meio do gerenciamento de nível de serviço com os clientes e unidades de negócios relevantes.

• O gerenciamento de disponibilidade trabalha de maneira proativa em projetos de infra-estrutura e sistemas que sejam resilientes o suficiente para estarem disponíveis em um nível sustentável. Para fazer isso, a gerência precisa trabalhar de perto com o gerenciamento de problemas, o gerenciamento da capacidade, já que a falta de capacidade pode resultar em problemas de disponibilidade.

• O gerenciamento de continuidade de serviços de TI e o gerenciamento de disponibilidade funcionam como uma equipe, principalmente porque o gerenciamento de disponibilidade projeta a infraestrutura para operações diárias normais que precisam ser restauradas após um desastre de TI. Nesse ambiente, a fronteira entre disponibilidade e gerenciamento de continuidade de serviços de TI pode ficar embaçada devido à redundância tripla e a sistemas de failover automatizados, mas o foco de cada processo é diferente e, portanto, requer controles e gerenciamento separados.

• O gerenciamento de segurança da informação é um processo de definição de política que recebe sua entrada do gerenciamento da demanda e do gerenciamento do nível de serviço nos requisitos de negócios para segurança e integridade dos dados. Ele trabalha com o gerenciamento de disponibilidade para implementar medidas de segurança e linhas de base para disponibilidade e requisitos de indisponibilidade devido a restrições de segurança. Também precisa trabalhar em conjunto com o gerenciamento de acesso na fase do ciclo de vida das operações de serviço, pois é a execução operacional das atividades de identificação e gerenciamento de acesso.

No entanto, o nível em que os processos de PPO devem ser implementados dependerá de muitos fatores, Incluindo:

• A complexidade e cultura da organização
• O tamanho, a complexidade e a maturidade relativos da infraestrutura de TI
• O tipo de negócio e clientes associados sendo atendidos pela TI
• O número de serviços, clientes e usuários finais envolvidos
• Regulamentos e fatores de conformidade que afetam os negócios ou TI e
• O uso de terceirização e fornecedores externos para pequenas ou grandes partes da TI geral

Prestação de Serviços Com base nesses fatores de influência, a equipe PPO real pode ser uma única pessoa em um pequeno departamento de TI ou pode ser uma rede mundial de negócios e grupos orientados para o cliente em uma organização internacional. Independentemente do tamanho, é importante garantir sempre:

• Definição clara das funções e responsabilidades (usando um modelo RACI) das pessoas, grupos e partes interessadas envolvidas
• Definição clara do escopo, objetivos, fatores críticos de sucesso (CSFs) e principais indicadores de desempenho associados (KPIs) para todos os processos envolvidos e
• Treinamento e conscientização são desenvolvidos para todas as partes interessadas, incluindo a equipe de TI, clientes e usuários finais, para que os processos operem com sucesso e cumpram os objetivos exigidos.

O modelo de melhoria de serviço contínuo

O Modelo CSI fornece a base para as melhorias a serem feitas nos processos de planejamento, proteção e otimização. São basicamente questões que precisam ser solicitadas para garantir que todos os elementos necessários sejam identificados para alcançar as melhorias desejadas.

O modelo CSI resume o ciclo constante de melhoria. Embora possa haver um foco na operação do serviço, as perguntas exigem interações próximas com todos os outros processos da ITIL para alcançar o CSI.

Etapas a serem seguidas para melhorar o planejamento, a proteção e a otimização:

• Qual é a visão? Defina o que precisa ser alcançado melhorando a Operação de Serviço. O foco está na qualidade do serviço, conformidade, segurança, custos ou satisfação do cliente? Qual é a abordagem ampla que devemos seguir?

• Onde estamos agora? Linhas de base tomadas através da realização de avaliações de maturidade e identificando as práticas que estão sendo usadas atualmente (incluindo processos informais e ad-hoc). Quais informações podem ser fornecidas pelo portfólio de serviços em relação a pontos fortes, pontos fracos, riscos e prioridades do provedor de serviços?

• Onde queremos estar? Definição de metas e objetivos-chave que desejam ser alcançados pela formalização dos processos da Operação de Serviço, incluindo metas de curto e longo prazo.

• Como chegamos lá? Realize uma análise de lacunas entre as práticas atuais e as metas definidas para começar a desenvolver planos para superar essas lacunas. Normalmente, os proprietários do processo e o gerente da Operação de Serviço supervisionam o design / aprimoramento dos processos, certificando-se de que estejam adequados à finalidade e à interface, conforme necessário, com outros processos de Gerenciamento de Serviços.

• Chegamos lá? Nos horários acordados, devem ser feitas verificações de como as iniciativas de melhoria progrediram. Quais objetivos foram alcançados? Que não tem? O que correu bem e o que deu errado?

• Como podemos manter o ritmo? Agora que as metas e objetivos foram atingidos, qual é o próximo curso de melhorias que podem ser feitas? Isso deve voltar a examinar a visão e seguir os passos do modelo CSI novamente.

Elementos de lista de verificação para PPO

A seção a seguir fornece itens comuns que devem ser satisfeitos ao implementar as práticas envolvidas em Ofertas de Serviço e Contratos.

• O Gerenciamento de Serviços está claramente definido?
• Sabemos quais são nossos serviços?
• Decidimos um estratégia para atender nossos clientes?
• Sabemos que serviços devemos oferecer a quem?
• Sabemos como nos diferenciar das alternativas concorrentes?
• Sabemos como realmente criamos valor para nossos clientes?
• Sabemos como capturamos valor para nossos stakeholders?
• Sabemos como podemos defender investimentos estratégicos?
• Definimos a qualidade do serviço?
• Sabemos como escolher entre diferentes caminhos para melhorar a qualidade do serviço?
• Sabemos como alocar recursos de forma eficiente em um portfólio de serviços?
• Sabemos como resolver demandas conflitantes por recursos compartilhados?

Find our ITIL® Foundation Online Classroom training classes in top cities:

Name Date Place
ITIL® Foundation 13 Oct -14 Oct 2018, Weekend batch Your City View Details
ITIL® Foundation 22 Oct -26 Oct 2018, Weekdays batch Your City View Details

About the Author

Vijay Reddy has several years of experience in delivering and managing IT Services, Software Development, Product and Production Support and has expertise in IT strategy consulting, Governance and risk management, IT security, cloud computing and implementation around large customer accounts, managing the delivery of large outsourced IT Service and software development engagements and in depth understanding of deal structures and delivery options and models. His experience has been across diverse industry segments – Banking, consumer products, Retail, Oil & Gas and Hospitality. Vijay is an APM Group International certified and accredited Project Management (Prince2®), Programme Management (MSP®) and IT Governance (COBIT5®) Trainer, Exams Proctor, Supervisor and Invigilator. He is also EXIN accredited trainer for ITIL – 41 credits (All Modules leading unto expert), ISO 20000, ISO 27002, Lean IT and Cloud Computing


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}