Dlaczego firmy zmieniają obsługę informatyczną
Najbardziej popularnym i sprawczym powodem jest chęć lub przymus oszczędności na usługach i podnoszenie jakości obsługi. Często pojawia się także argument o zmęczeniu współpracą a składowe podjętej decyzji bywają bardzo różne. Najczęściej strony wypominają sobie brak komunikacji, niechęć do zmian, niewywiązywanie się z ustaleń umowy czy nawet złe intencje.
A jak to wygląda w praktyce?
Zazwyczaj, odchodząca firma przekazuje komplet dokumentacji (hasła, dostępy, regulaminy, procedury, historia zleceń, inwentaryzacja zasobów i usług wraz z rozrysowaną architekturą sieci). Niestety, tylko niewielki procent dojrzałych firm przekazuje pełną dokumentację w pełni odpowiedzialnie. Bardzo często zdarzają się sytuacje, iż dostarczone nam hasła czy dokumentacja albo jest nieaktualna albo dane w nich zawarte są nieprawdziwe.
Jak to zrobić dobrze?
Proces przekazywania informacji wspomaga ITIL Service Transition. Tutaj wymagane jest połączenia narzędzi ITSM jak GLPI oraz dobrych praktyk informatycznych.
Niezbędne checklisty w procesie przeniesienia usługi znajdziecie tutaj
Zanim podejmiesz decyzję o przyjęciu roli osoby przeprowadzającej migrację i transformację usług, powinieneś sprawdzić kilka elementów wcześniej. Najważniejsze to:
Dostępność dokumentacji
To dobry początek. Im więcej dostępnej dokumentacji, tym lepiej, ponieważ zazwyczaj dostarcza ona bardzo potrzebnego tła i wyjaśnień bez konieczności szukania. Niestety większość firm nie pała zamiłowaniem do pisania i zbyt często istnieje niewielka dokumentacja lub jej brak.
Luki w zabezpieczeniach
Jeśli systemy mają dostępy w publicznym internecie w jakiejkolwiek formie lub dane są szczególnie wrażliwe, należy rozważyć ocenę podatności na zagrożenia. Ważne jest, aby klient rozumiał obecne ryzyko i wiedział, w jaki sposób może zaplanować audyt i zabezpieczenia.
Architektura sieci
Architektura sieci musi zostać zmapowana i zweryfikowana, aby rozważyć, czy będzie w stanie sprostać bieżącym wymaganiom firmy, szczególnie w odniesieniu do planowanych ulepszeń i skalowalności w miarę jej rozwoju technologicznego.
Migracja środowiska
Jeśli hostowane środowisko ma być migrowane w ramach przejęcia, upewnij się, że można sformułować jasny plan migracji od obecnego dostawcy, wraz z wszelkimi umowami dotyczącymi migracji danych, konfiguracji środowiska, umowy poufności z hostingodawcą i inne RODO itp.
Lista podstawowych czynności audytowych podczas przejmowania
Inwentaryzacja
- wykonanie złożonej inwentaryzacji sprzętu i oprogramowania
- inwentaryzacja licencji i certyfikatów
- baza wiedzy i zbiór informacji do konfiguracji usług i systemów
- ocena stanu i zaawansowania środowiska i długu technicznego
- spis licencji i gwarancji urządzeń oraz usług
- spis pracowników, uprawniania, dostępy
- spis sprzętu po gwarancji
- regularna kontrola
- dziennik IT i powtórzenia automatyczne zadań
- inwentaryzacja urządzeń
- inwentaryzacja aplikacji
- inwentaryzacja dostępów
- inwentaryzacja licencji
- procedery zakupu, utylizacji, wydania, odbioru, korzystania
- parametryzacja systemu i dostosowanie do środowiska obsługi
Obsługa zleceń serwisowych
- obsługa zleceń przez pracowników IT
- ustalenia ścieżki i standardy obsługi zleceń
- ustalenia w ramach wartości krytycznych i raportów w procesie obsługi zleceń
- informacje o nowych standardach obsługi do pracowników
Monitoring sprzętu, systemów, usług
- ustalenia zakresu monitoringu
- podłączenie sprzętu i systemu monitorującego
- ustalenia zakresu powiadomień krytycznych
- kopie zapasowe
- kontrola temperatury
- kontrola obciążenia pracą urządzeń
- zabezpieczenie antyprzepięciowe i UPS
- zabezpieczenia na wypadek katastrof (burza, trzęsienie ziemi, tornado, pożar)
- zasilanie awaryjne na wypadek utraty napięcia
- monitor dostępności usług i serwisów
Bezpieczeństwo i standardy
- zabezpieczenia fizyczne infrastruktury
- audyt ogólny dokumentacji i regulaminów IT
- weryfikacja aktualności procedur IT i dostosowanie ich do wymogów RODO, ITSM, ITAM
Umowy i wierzytelności
- upewnij się że otrzymasz komplet informacji na temat aktualnych umów z innymi dostawcami i ich terminy zakończenia
- poproś o listę usług i umów z innymi dostawcami, także dzierżawy systemów SaaS
Zachowanie ciągłości działania systemów
- plan kontynuacji działania w sytuacji awarii jej kluczowych składników, disaster recovery, continuity management
- ustalenia krytyczności aplikacji i odzyskanie po utracie ciągłości działania
- kanały komunikacji na wypadek awarii i procedura podejmowania zleceń krytycznych
Ryzyka
Lista ryzyk i analiza została szczegółowo opisana w linku poniżej:
https://sekurak.pl/czym-jest-analiza-ryzyka-it-wprowadzenie/
Masz pytania lub szukasz pomocy? Napisz..