Dlaczego firmy zmieniają obsługę informatyczną

Najbardziej popularnym i sprawczym powodem jest chęć lub przymus oszczędności na usługach i podnoszenie jakości obsługi. Często pojawia się także argument o zmęczeniu współpracą a składowe podjętej decyzji bywają bardzo różne. Najczęściej strony wypominają sobie brak komunikacji, niechęć do zmian, niewywiązywanie się z ustaleń umowy czy nawet złe intencje.

A jak to wygląda w praktyce?

Zazwyczaj, odchodząca firma przekazuje komplet dokumentacji (hasła, dostępy, regulaminy, procedury, historia zleceń, inwentaryzacja zasobów i usług wraz z rozrysowaną architekturą sieci). Niestety, tylko niewielki procent dojrzałych firm przekazuje pełną dokumentację w pełni odpowiedzialnie. Bardzo często zdarzają się sytuacje, iż dostarczone nam hasła czy dokumentacja albo jest nieaktualna albo dane w nich zawarte są nieprawdziwe.

Jak to zrobić dobrze?

Proces przekazywania informacji wspomaga ITIL Service Transition. Tutaj wymagane jest połączenia narzędzi ITSM jak GLPI oraz dobrych praktyk informatycznych.

Niezbędne checklisty w procesie przeniesienia usługi znajdziecie tutaj

Zanim podejmiesz decyzję o przyjęciu roli osoby przeprowadzającej migrację i transformację usług, powinieneś sprawdzić kilka elementów wcześniej. Najważniejsze to:

Dostępność dokumentacji
To dobry początek. Im więcej dostępnej dokumentacji, tym lepiej, ponieważ zazwyczaj dostarcza ona bardzo potrzebnego tła i wyjaśnień bez konieczności szukania. Niestety większość firm nie pała zamiłowaniem do pisania i zbyt często istnieje niewielka dokumentacja lub jej brak.


Luki w zabezpieczeniach
Jeśli systemy mają dostępy w publicznym internecie w jakiejkolwiek formie lub dane są szczególnie wrażliwe, należy rozważyć ocenę podatności na zagrożenia. Ważne jest, aby klient rozumiał obecne ryzyko i wiedział, w jaki sposób może zaplanować audyt i zabezpieczenia.


Architektura sieci
Architektura sieci musi zostać zmapowana i zweryfikowana, aby rozważyć, czy będzie w stanie sprostać bieżącym wymaganiom firmy, szczególnie w odniesieniu do planowanych ulepszeń i skalowalności w miarę jej rozwoju technologicznego.


Migracja środowiska
Jeśli hostowane środowisko ma być migrowane w ramach przejęcia, upewnij się, że można sformułować jasny plan migracji od obecnego dostawcy, wraz z wszelkimi umowami dotyczącymi migracji danych, konfiguracji środowiska, umowy poufności z hostingodawcą i inne RODO itp.

Lista podstawowych czynności audytowych podczas przejmowania

Inwentaryzacja

  • wykonanie złożonej inwentaryzacji sprzętu i oprogramowania
  • inwentaryzacja licencji i certyfikatów
  • baza wiedzy i zbiór informacji do konfiguracji usług i systemów
  • ocena stanu i zaawansowania środowiska i długu technicznego
  • spis licencji i gwarancji urządzeń oraz usług
  • spis pracowników, uprawniania, dostępy
  • spis sprzętu po gwarancji
  • regularna kontrola
  • dziennik IT i powtórzenia automatyczne zadań
  • inwentaryzacja urządzeń
  • inwentaryzacja aplikacji
  • inwentaryzacja dostępów
  • inwentaryzacja licencji
  • procedery zakupu, utylizacji, wydania, odbioru, korzystania
  • parametryzacja systemu i dostosowanie do środowiska obsługi

Obsługa zleceń serwisowych

  • obsługa zleceń przez pracowników IT
  • ustalenia ścieżki i standardy obsługi zleceń
  • ustalenia w ramach wartości krytycznych i raportów w procesie obsługi zleceń
  • informacje o nowych standardach obsługi do pracowników

Monitoring sprzętu, systemów, usług

  • ustalenia zakresu monitoringu
  • podłączenie sprzętu i systemu monitorującego
  • ustalenia zakresu powiadomień krytycznych
  • kopie zapasowe
  • kontrola temperatury
  • kontrola obciążenia pracą urządzeń
  • zabezpieczenie antyprzepięciowe i UPS
  • zabezpieczenia na wypadek katastrof (burza, trzęsienie ziemi, tornado, pożar)
  • zasilanie awaryjne na wypadek utraty napięcia
  • monitor dostępności usług i serwisów

Bezpieczeństwo i standardy

  • zabezpieczenia fizyczne infrastruktury
  • audyt ogólny dokumentacji i regulaminów IT
  • weryfikacja aktualności procedur IT i dostosowanie ich do wymogów RODO, ITSM, ITAM

Umowy i wierzytelności

  • upewnij się że otrzymasz komplet informacji na temat aktualnych umów z innymi dostawcami i ich terminy zakończenia
  • poproś o listę usług i umów z innymi dostawcami, także dzierżawy systemów SaaS

Zachowanie ciągłości działania systemów

  • plan kontynuacji działania w sytuacji awarii jej kluczowych składników, disaster recovery, continuity management
  • ustalenia krytyczności aplikacji i odzyskanie po utracie ciągłości działania
  • kanały komunikacji na wypadek awarii i procedura podejmowania zleceń krytycznych

Ryzyka
Lista ryzyk i analiza została szczegółowo opisana w linku poniżej:
https://sekurak.pl/czym-jest-analiza-ryzyka-it-wprowadzenie/

Masz pytania lub szukasz pomocy? Napisz..