本帖最后由 adminlily 于 2020-3-11 16:20 编辑 ! i- Z. B( Y% `/ N+ Z/ X
3 `) `/ F4 ^% r( e# P4 Q, S编者按:服务设计阶段需要考虑的因素包括:服务目录、服务水平、服务能力、可用性、IT服务连续性、信息安全、服务供应商等方面。能力是IT服务与资源的连接点,跨越服务生命周期的全过程,可以将能力分为业务能力、服务能力以及组件能力。
. g( f, p; U% @; G9 I9 `4 j4 {
4 K/ c! K, C( ~3 ?& }
服务设计以服务战略为指导,通过对IT服务的综合考虑,为服务转换和服务运营做好各种准备工作。良好的服务设计能够帮助组织降低TCO(总体拥有成本)、提高服务质量、提升服务一致性、使新的或者变更的服务更易于实施、提升IT治理能力、保证服务管理与IT过程的有效性、改进信息与决策支持等。
1 T. G1 V7 K% E
7 w1 z3 B2 Z) a
服务设计阶段需要考虑的因素包括服务目录、服务水平、服务能力(所需资源)、可用性、IT服务连续性、信息安全、服务供应商等方面。
) K+ \8 b; P9 ]
4 R8 ^. b) C5 Y; B X/ r; V+ z% r/ _& }
服务目录管理是在ITIL/ITSM v3中着重提出的,主要原因是IT服务需要面向客户、用户等各参与方,是价值创造与成本消耗的依据。通俗的讲,就是IT服务为客户带来什么、多大价值,需要消耗多少人力、财力、物力成本,都需要基于服务进行测算。
( @# A* B1 i1 }+ \" L7 I% T
7 }; ^, h- ~/ ?! n
如果将服务目录比作饭店的菜单,一方面,菜单(IT服务目录)可以作为客户选择饭菜、酒水等的参考,另一方面,菜单(IT服务目录)中的条目也反映了饭店消耗的租金、水、电、煤气、蔬菜、厨师等资源成本情况。 ) |/ g+ M8 \) ~
) m9 B" C% q% |+ q# O2 o' U0 x
服务水平管理是服务差异化的一种表现,所谓“看人下菜”,需要区别对待不同等级的IT服务。服务水平管理过程的目标是保证服务提供商能够按照预先约定的服务水平来交付服务,无论是当前正在使用的IT服务还是将要使用的IT服务。
2 d( I1 {% {( A n
G L0 \* B) R1 d7 S9 ~& q
能力是IT服务与资源的连接点,跨越服务生命周期的全过程,在服务设计阶段起到非常关键的作用,可以将能力分为业务能力、服务能力以及组件能力。
1 b- [# h4 A8 d- W7 p
9 T* n: Z( l2 I0 d6 w
能力管理应当做到既能满足业务需求,又能以较为合理的成本实现,也就是说能力管理需要平衡成本与资源、供给与需求。
8 M" S% Y6 L, z2 R; \; v: L5 L
: P0 G( j, }. i2 v
能力管理可以将当前的能力与规划要求的能力进行对比,以便帮助服务提供商确定哪一个组件需要升级、何时升级以及升级的成本等。能力管理应当植入到服务组合与采购过程中,以保证服务提供商与服务供应商的合作共赢。 8 P8 C3 L0 B- B3 J) g
6 z" Q/ ?& I& A- v0 R4 [/ b+ C3 A1 R
可用性是交互式IT产品/系统的重要质量指标,指的是产品对用户来说有效、易学、高效、好记、错少以及令人满意的程度,即用户能否用产品完成他的任务,效率如何,主观感受怎样,实际上是用户视角的产品质量,是产品竞争力的核心,可见,可用性管理是非常重要的。
& O1 q1 \. y* r
5 i1 F% n, r3 @/ O# D" D2 G7 v
为了实现可用性管理,需要提供对可用性相关问题的管理,关联服务与资源,确保所有可用性目标得以测度与实现。一般可用性测度标准包括:可用百分比、不可用百分比、持续时间、失败频率、失败影响等。可用性管理一般要经过检测、诊断、修补、恢复、复位的过程。 6 c5 |8 _: L' N7 q6 i9 O3 G: f, o
9 M8 M0 L; f) W' C X
IT服务连续性管理的目标是保证IT技术与服务设施(包括计算机系统、网络、应用、数据仓库、通讯、环境、技术支持与服务台)能够在要求的、约定的时间内得以恢复。IT服务连续性管理聚焦在那些重大的足以称之为灾难的事件(非重大事件缺省由事故管理过程来处理)。
1 @# E6 R: j5 A' o( u: ]
@: W( y/ p7 }- A: f; t! a5 ?
可见,IT服务连续性管理类似于容灾管理。为了保证系统的可靠性,可以根据业务特点进行分级管理,比如分为数据级、平台级、应用级等,也可按地域范围分为同城级(城域)、异地级(广域)等。
' ^5 {" |* B9 {2 i
; I7 H& w* K0 S* f* I/ w. N% X
信息安全管理过程的目标是将IT安全与业务安全保持一致,保证信息安全在所有服务与服务管理活动中得以有效管理。 " Q2 y) @3 K8 [3 \5 [/ M- a
) J: N: J9 F$ I/ S7 c
信息安全应当保证信息的可用性、私密性、完整性以及在业务过程中的优先级。与信息安全管理有关的策略包括:使用或误用IT资产、接入控制、密码控制、电子邮件、因特网、抗病毒、信息分级、文档分级、远程访问、供应商访问IT服务/信息/组件、资产处理等。
3 M: o4 I, c* Z9 {6 h7 Z7 |
2 B h# h: s/ `1 B
供应商管理过程的目标是通过对供应商及其提供服务的管理,达到为业务提供无缝的IT服务质量的目的,保证物有所值。按照IT服务的重要性,可以将供应商划分为战略型、战术型、操作型、一般商品型。不同级别的供应商对于服务提供商的风险不同,采取的管理措施也不一样。 * z8 f! H0 t0 y8 _* C1 d
5 v. b% j7 ]: f2 f2 o2 w
与供应商管理相关的信息包括:供应商分类与合同维保,新供应商评估及合约设置,供应商创建,供应商管理与合约履行,续约及解约等。 ' [- P# `1 h- O$ Z8 t
|