Wiki源代码通用管理实践 - 24 IT资产
由 superadmin 于 2024/05/12, 11:02 最后修改
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | {{info}} | ||
2 | **学习长河老师 ¥599元 [[ITIL4基础级认证核心考点讲解和习题辅导网课>>https://www.itil4hub.cn/bin/view/ITIL4%E8%AE%A4%E8%AF%81%E5%9F%B9%E8%AE%AD%E8%80%83%E8%AF%95%E8%B5%84%E6%96%99/ITIL4%E5%9F%BA%E7%A1%80%E8%AE%A4%E8%AF%81%E5%BF%85%E8%80%83%E7%9F%A5%E8%AF%86%E9%80%9F%E5%AD%A6%E7%BD%91%E8%AF%BE/]],领取500元考试券** | ||
3 | {{/info}} | ||
4 | |||
5 | |||
6 | **申明:** | ||
7 | |||
8 | 本系列ITIL 4中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,国内众多从事ITIL理论推广及落地实践的专家们参与。需要下载最新翻译版本请关注**微信公众号:ITILXF**,并回复“**资产管理实践**”即可。 | ||
9 | |||
10 | |||
11 | 请注意,ITIL先锋论坛专家团队仅仅只是进行了这些著作的语种转换工作,我们并不拥有包括原著以及中文发行文件的任何版权,所有版权均为Axoles持有,读者在使用这些文件(含本中文翻译版本)时需完全遵守AXELOS 和 TSO所申明的所有版权要求。 | ||
12 | |||
13 | |||
14 | 本文档翻译工作参与人员: | ||
15 | |||
16 | 翻译:孔彦波、冯广成 | ||
17 | |||
18 | 审校:李俊杰、刘祥发 | ||
19 | |||
20 | 审核:马建召 | ||
21 | |||
22 | 总审:长河 | ||
23 | |||
24 | 统筹:常宏 | ||
25 | |||
26 | |||
27 | |||
28 | ---- | ||
29 | |||
30 | {{box cssClass="floatinginfobox" title="**Contents**"}} | ||
31 | {{toc/}} | ||
32 | {{/box}} | ||
33 | |||
34 | = 1. 关于这份文件 = | ||
35 | |||
36 | 该文件为IT资产管理实践提供了实用性指导。它分为五个主要部分,包括: | ||
37 | |||
38 | * 关于实践的一般信息 | ||
39 | * 实践的流程和活动及其在服务价值链中的角色 | ||
40 | * 参与该实践的组织和人员 | ||
41 | * 支持该实践的信息和技术 | ||
42 | * 关于合作伙伴和供应商在实践中需求注意的事项 | ||
43 | |||
44 | ---- | ||
45 | |||
46 | = 2. 基本信息 = | ||
47 | |||
48 | |||
49 | == 2.1 目的与描述 == | ||
50 | |||
51 | |||
52 | **关键信息** | ||
53 | |||
54 | IT资产管理实践的目的是计划和管理所有IT资产的整个生命周期,以帮助组织: | ||
55 | |||
56 | * 实现价值最大化 | ||
57 | * 控制成本 | ||
58 | * 管理风险 | ||
59 | * 支持IT资产的购买、再利用、停用和处置等决策 | ||
60 | * 符合法规和合同要求 | ||
61 | |||
62 | 为支持组织的具体业务目标,IT资产管理(ITAM)实践确保: | ||
63 | |||
64 | * IT资产生命周期地良好处理: | ||
65 | ** 对IT资产的规划到处置,都要与其他IT和非IT实践相结合。 | ||
66 | ** 适当考虑IT资产的财务和公司价值,以便: | ||
67 | *** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上 | ||
68 | *** IT资产是安全、可靠和可用的 | ||
69 | * 不管何时何地,只要需要,IT资产和相关实体(如合同和供应商)的信息是可信的、准确的、完整的、可用的。 | ||
70 | |||
71 | 通过这样做,该实践支持: | ||
72 | |||
73 | * IT资产(包括租赁和租用的IT资产)的保护: | ||
74 | ** 防止盗窃、损坏(病毒或部件退化)和损失 | ||
75 | ** 考虑相关合同(软件、云、运维) | ||
76 | * IT支出的可追溯性、ROI评估和财务价值的优化 | ||
77 | * 合规性: | ||
78 | ** 合同,包括软件许可协议 | ||
79 | ** 法规(金融、税收、电子废弃物) | ||
80 | ** 组织的政策(安全、人力、架构、采购) | ||
81 | * 及时、知情和适当地响应行业趋势和实践,以及特定的供应商(审计、云迁移)。 | ||
82 | |||
83 | 组织内的 IT资产由组织使用,或作为组织服务的一部分提供给服务使用者。在后一种情况下,IT资产通常作为服务消费的一部分被服务用户访问。使用IT资产进行服务交付或服务消费的人称为 IT资产消费者。 | ||
84 | |||
85 | |||
86 | **定义: IT资产消费者** | ||
87 | |||
88 | 角色负责在服务交付或消费过程中使用 IT资产。该角色可以是服务提供者组织的成员或客户。 | ||
89 | |||
90 | |||
91 | == 2.2 术语和概念 == | ||
92 | |||
93 | |||
94 | === 2.2.1 组织的资产和IT资产 === | ||
95 | |||
96 | 根据要求,IT资产在其生命周期的不同阶段将被视为购置资产。一些IT资产,在进入生命周期之前就成为了组织的固定资产。组织资产的购置必须记录在相应的账户中,如果被视为资本(固定)资产经过几年的折旧,则某些组件(如附件)可能根据成本等因素进行免除。 | ||
97 | |||
98 | |||
99 | 因此,许多IT资产也是固定资产或金融资产,这就需要在这两种观点之间进行调节,但也提供了交换信息的机会。例如: | ||
100 | |||
101 | * 会计可以跟踪支出,以识别并从账目中删除被丢弃的IT资产 | ||
102 | * IT资产经理可以识别库存中缺少的记入组织资产的IT组件 | ||
103 | |||
104 | 因此,IT资产管理实践就可以让涉及金融IT资产的采购负责人参与其中并获益。 | ||
105 | |||
106 | |||
107 | === 2.2.2** **IT资产的相互依赖性 === | ||
108 | |||
109 | IT资产管理应与组织的通用资产管理相结合;但是,实践和IT资产类型之间也有相互依存关系。例如,要正确记录使用软件许可证的数量,值得注意以下信息: | ||
110 | |||
111 | * 进行软件盘点: | ||
112 | ** 相关环境(开发/集成、测试、准备、实时/生产、培训等) | ||
113 | ** 平台(内部硬件、云、托管数据中心等) | ||
114 | ** 考虑所有部署技术(机器克隆、软件供应商的DVD、容器等) | ||
115 | ** 收集许可证模型中使用的所有参数。 | ||
116 | |||
117 | 为获得成功,不应将软件IT资产管理与组织的其他类型的资产管理隔离开来,如图片 2.1所示。 | ||
118 | |||
119 | (% style="text-align:center" %) | ||
120 | [[image:1651819798308-753.png]] | ||
121 | |||
122 | 图2.1:IT资产相互依存的示例 | ||
123 | |||
124 | |||
125 | 硬件IT资产管理和软件IT资产管理从一开始就是ITAM实践的一部分。近年来,对云平台的需求大大减少了在物理计算机上部署的许可证数量,并增加了公有云提供商的预算份额。这一根本性转变促使将云服务集成到ITAM实践中,以避免云费用和软件不合规的急剧增加。 | ||
126 | |||
127 | |||
128 | === 2.2.3 IT资产管理实践的渐进式实现 === | ||
129 | |||
130 | 组织最好尽早启动ITAM实践,因为保持IT资产信息最新会更容易。但是,许多组织只有在已经拥有大量异构的IT资产集合时,才理解全面ITAM实践的重要性。对于这些组织,建议采用符合ITIL4指导原则的迭代方法。 | ||
131 | |||
132 | ISO/IEC 19771-1:2017[[1>>path:#_bookmark0]]标准提出了三层递进的方法: | ||
133 | |||
134 | * 获取IT资产的可信数据 | ||
135 | * 对其生命周期进行集成管理 | ||
136 | * 优化效率和成本效益 | ||
137 | |||
138 | 这意味着组织可以选择将ITAM实践实现为一个模块化的能力集,并在下述情况中逐渐被激活: | ||
139 | |||
140 | * 相应的政策(适用于所有情况或特定类型的IT资产) | ||
141 | * 程序、工作说明书和责任矩阵 | ||
142 | * 附加到IT资产类型的特别建议(例如,购买软件许可证,不同于硬件购买)。 | ||
143 | |||
144 | ITAM实践的范围通常太大,无法一次性实现。因此,根据"从你所处的地方开始"和"基于反馈迭代推进"的指导原则,建议将其定义为三个类别的组合,如下所示。 | ||
145 | |||
146 | 下面是ITAM实践渐进式范围实现的示例: | ||
147 | |||
148 | (% style="text-align:center" %) | ||
149 | [[image:1651821272155-590.png]] | ||
150 | |||
151 | (% style="text-align:center" %) | ||
152 | [[image:1651821296177-326.png]] | ||
153 | |||
154 | |||
155 | 选择范围增量时应考虑收集、清理、标准化和迁移现有数据(可能会消耗资源)等工作。 | ||
156 | |||
157 | |||
158 | **关键信息** | ||
159 | |||
160 | 无论在组织中采用 ITAM实践遵循的是迭代的、渐进式的还是"大爆炸"的方法,它都应该基于组织和其他利益相关者的需求。实践旨在帮助实现价值最大化、控制成本、管理风险、做出决策并遵守要求。应首先根据这些目标核实范围和执行决定,以防止付出过度和不合理的努力和代价。 | ||
161 | |||
162 | |||
163 | === 2.2.4 IT资产台账 === | ||
164 | |||
165 | ITAM实践需要准确的库存信息,这些信息应保存在资产台账中。IT资产台账是IT资产数据的主要来源。 | ||
166 | |||
167 | |||
168 | **定义: IT资产台账** | ||
169 | |||
170 | 有关IT资产的信息集,包括其所有权、成本和其他关键特征。IT资产台账使维护IT资产的库存计数成为可能。 | ||
171 | |||
172 | |||
173 | IT资产台账是在ITAM方法形成时创建的,并在IT资产的生命周期中不断更新。 | ||
174 | |||
175 | IT资产台账的数据结构可以包括实体、属性、关系、命名标准、生命周期阶段、IT资产台账和相关工具之间的接口、基于角色的访问等。数据结构应考虑有效地跟踪、标记、清点、监控和报告、与其他实践的集成和数据交换,以及职能部门之间的数据交换和合并。 | ||
176 | |||
177 | 由于跟踪非常依赖于技术,ITAM从业者应考虑开箱即用数据结构的约束、现有IT资产台账和ITSM工具的功能,以及服务配置管理、服务财务管理的现有命名和记录约定,还有供应商管理实践。数据存储库之间的对账密钥和数据同步规则对于在优化人工工作量的同时启用可信信息至关重要。数据结构还应定义媒体库和对硬件存储的支持。 | ||
178 | |||
179 | 如果IT资产台账是从头开始创建的,则现有数据(例如电子表格)应被组织起来,根据新的命名约定进行规范化,并上传到台账数据库。 | ||
180 | |||
181 | 为了维护IT资产台账,组织定期对所有IT资产进行库存检查,包括对本地设备的手动或半自动搜索,以及硬件商店和最终媒体库中IT资产库存的验证。 | ||
182 | |||
183 | 为了使IT资产台账保持最新状态,应建立规程,将获取的IT资产记录在台账中。数据可以从固定IT资产台账或服务财务管理实践提供的IT运营费用清单,IT资产采购订单,供应商发票以及交货/收据单中获取。最有效的方法是将IT资产注册更新嵌入到采购过程中。 | ||
184 | |||
185 | |||
186 | |||
187 | === 2.2.5 IT资产类型 === | ||
188 | |||
189 | |||
190 | IT资产类型通常包括: | ||
191 | |||
192 | * 硬件,包括: | ||
193 | ** 终端用户设备,如个人计算机、平板电脑、智能手机和SIM卡 | ||
194 | ** 网络和电信设备,如路由器、交换机、负载均衡、使用网络协议的视频会议和语音传输系统 | ||
195 | ** 数据中心硬件,如服务器、存储和备份系统以及不间断电源 | ||
196 | ** 重要的外围设备,如个人打印机、监控器、扫描仪和多功能打印系统 | ||
197 | * 在各种环境中硬件和虚拟机上运行的软件(开发/集成、测试、准备、实时/生产、培训),如: | ||
198 | ** 操作系统 | ||
199 | ** 中间件,如Web服务器、SSL证书、企业服务总线和数据库访问服务 | ||
200 | ** 个人和服务端的应用程序 | ||
201 | * 云服务正在逐渐取代硬件和软件(取决于服务模型),包括: | ||
202 | ** 基础设施即服务 | ||
203 | ** 平台即服务 | ||
204 | ** 软件即服务 | ||
205 | * 数据 | ||
206 | |||
207 | 组织会受到数据泄漏、网络攻击和有关数据法规(如欧洲通用数据保护法规)的影响。因此,为了更好地应对这些挑战,组织可以选择将信息和数据作为IT资产进行管理。这可以通过以下方式完成: | ||
208 | |||
209 | * 管理包含数据的IT资产 | ||
210 | * 应用ITAM程序来控制数据的生命周期 | ||
211 | |||
212 | === 2.2.6 IT资产生命周期及其模型 === | ||
213 | |||
214 | |||
215 | 定义: IT资产生命周期 | ||
216 | |||
217 | IT资产生命周期包括从计划到处置的各个阶段。基于IT资产类型,生命周期由状态和状况过渡表示的各个阶段组成。 | ||
218 | |||
219 | |||
220 | IT资产在其生命周期中经历了以下阶段: | ||
221 | |||
222 | * IT资产规划和预算编制 | ||
223 | * IT资产收购 | ||
224 | * IT资产分配(安装、迁移、添加、变更即IMAC) | ||
225 | * IT资产利用率优化 | ||
226 | * IT资产停用 | ||
227 | * IT资产处置。 | ||
228 | |||
229 | ==== 2.2.6.1 IT资产规划 ==== | ||
230 | |||
231 | IT资产经理讨论利益相关者的需求,并根据市场和供应商的数据、价格和成本模型,规划获取IT资产的最佳方法。这是通过购买、升级、更换、订阅、租赁等方式实现的。这样就可以通过采购和财务来编制预算了。 | ||
232 | |||
233 | |||
234 | ==== 2.2.6.2 IT资产采购 ==== | ||
235 | |||
236 | 此活动由已批准的采购请求触发。ITAM负责人审核请求并检查资产的可用性。在短缺的情况下,他们将检查资产模型替换规则。如果无法提供资产,则进入采购流程。 | ||
237 | |||
238 | 负责IT资产采购的个人或团队采购资产。ITAM实践旨在确保对现有资产的最佳使用,获取和存储有关购买的所有文档。这包括与资产相关的合同(如许可证、运维、保修、支持)、发票、购买证明、权利、许可证密钥、维护激活信息等。文档可以存储在最终媒体库或任何其他安全位置,并参考它们及其在IT资产台账和/或内容管理数据库中的位置。 | ||
239 | |||
240 | 作为此阶段的结果,应提供经过验证的许可证购买/授权/服务订阅证明,以及根据IT资产台账中约定的模型,具有唯一标识和其他所需信息的IT资产记录。如果同意,IT资产应具有已记录的固定资产或交叉引用的费用项目。 | ||
241 | |||
242 | |||
243 | ==== 2.2.6.3 IT资产分配 ==== | ||
244 | |||
245 | |||
246 | 定义: IT资产分配 | ||
247 | |||
248 | 在IT资产消费/使用期间将IT资产的责任委派给IT资产消费者的行为。对于某些类型的IT资产,它们可以与相关的安装、迁移、添加、变更操作结合使用。 | ||
249 | |||
250 | |||
251 | 此活动包括为 IT资产分配操作(通常是 IMAC)。 | ||
252 | |||
253 | |||
254 | 资产分配通常由批准的资产分配请求或检测到的资产数据变更触发。负责人检查可用资产或符合条件的替代品是否有库存,然后按照资产分配程序操作。它可能受资产存量移动规则、自带设备(BYOD)策略或有关资产安装和使用的实用指南的约束,以简化成本、降低风险。 | ||
255 | |||
256 | 资产分配必须记录在IT资产台账中。在生命周期的此阶段获取IT资产信息至关重要,因为它减少了对专用验证工作(例如运行库存和审计)的需求。此外,此阶段提供了大多数监控数据,用于实施策略、确保控制和验证IT资产台账数据。 | ||
257 | |||
258 | |||
259 | ==== 2.2.6.4 IT资产使用优化 ==== | ||
260 | |||
261 | 资产使用优化需要了解合同和定价模型。此规程包括: | ||
262 | |||
263 | * 根据服务级别协议(SLA)调整硬件库存和授权以便于供应。 | ||
264 | * 分析IT资产特性和合同,并提出最佳使用的实践指南。例如,调整数据库引擎或虚拟机的安装规格应以最小范围进行授权,按月调整已分配资产(如许可证、硬件和云实例)的计费,以鼓励在不再需要时停用它们等等。 | ||
265 | * 使IT资产合同与SLA保持一致。 | ||
266 | * 跟踪和评估IT资产变更的潜在影响。 | ||
267 | * 与服务配置管理实践以及其他实践相结合,定义和跟踪 IT资产的依赖关系,并能够评估IT资产变更可能给服务带来的风险(例如更改相关合同、预算、合同条款、认证使用、政策或法规等)。 | ||
268 | |||
269 | 监控提供数据来优化资产使用,如不活动期、使用趋势、认证容量问题、计费趋势以及IT资产使用的其他任何方面。作为使用管理的一部分,ITAM从业人员应监控和操作IT资产关键日期,例如合同或支持终止、产品/模型过时、IT资产台账中的到期日期(许可证、贷款、SSL证书、保修、合同续订、校正等)。基于此监控,他们可以创建采购请求、资产停用或资产分配给服务请求管理或变更支持实践 | ||
270 | |||
271 | |||
272 | ==== 2.2.6.5 IT资产停用 ==== | ||
273 | |||
274 | |||
275 | **定义: IT资产停用** | ||
276 | |||
277 | 从消费者检索/回收IT资产的行为,特别是卸载(包括根据安全策略删除数据)和决定是否应将IT资产退回库存或处置的行为。 | ||
278 | |||
279 | |||
280 | IT资产停用基本是由服务请求管理或实施变更引起的。其他原因可能包括贷款终止或资产保留、库存中标识的过时或无用的IT资产,或被盗/丢失的IT资产。在停用前,必须评估资产变更的影响,必须通过潜在的纠正措施验证停用条件,并确定这些资产是否会被重复使用还是进行处置。 | ||
281 | |||
282 | 停用应遵循生命周期模型中定义的政策和程序。停用时,应按照信息安全策略进行处理数据,在适用时,应恢复其授权以便重新使用。最后,应更新 IT资产台账。 | ||
283 | |||
284 | |||
285 | ==== 2.2.6.6 IT资产处置 ==== | ||
286 | |||
287 | |||
288 | **定义: IT资产处置** | ||
289 | |||
290 | 以适当且有文件记录的方式永久移除组织中不再使用的IT资产的行为。 | ||
291 | |||
292 | |||
293 | 正式的处置程序可以采取多种形式进行,具体取决于资产类型和获取方法。资产可以按照法规(例如,电子废物处理办法)出售、回收、赠送或销毁。 | ||
294 | |||
295 | 在处置期间,应终止与IT资产相关的任何合同或许可证(包括运维合同),应更新IT资产台账和相关财务数据。可以对仅连接到资产的最终媒体库(DML)内容进行存档。 | ||
296 | |||
297 | |||
298 | ==== 2.2.6.7 IT资产生命周期模型 ==== | ||
299 | |||
300 | 生命周期的每个阶段都需要不同的支持和控制活动以及不同类型的信息,具体取决于IT资产的类型。IT资产类型可作为创建IT资产管理方法和模型的基础。 | ||
301 | |||
302 | |||
303 | **定义: IT资产生命周期模型** | ||
304 | |||
305 | 详细描述组织针对特定IT资产类型定制的IT资产生命周期管理办法。 | ||
306 | |||
307 | |||
308 | 生命周期模型应基于IT资产类型定义IT资产处理的过程、约束和程序。 | ||
309 | |||
310 | 通常,每个IT资产类型都由专用IT资产生命周期模型支持。IT资产根据其功能分组到类型中。这包括,但不限于: | ||
311 | |||
312 | * 报告周期 | ||
313 | * 财务意义 | ||
314 | * 可感知水平(从非常有形的硬件设备,到无形的许可证、云计算能力、服务或订阅等) | ||
315 | * 位置(例如在实际办公场所、在同一办公场所或服务提供商的办公场所、云资源,自己服务器上的许可证等) | ||
316 | * 直接控制水平(例如位于具有受限访问的场所或同一位置的硬件盒、由自己的人员或由第三方支持团队管理的虚拟服务器) | ||
317 | * 寿命及折旧率 | ||
318 | * IT资产固有的变更速率和变更所需的正式程度(例如,连续部署的在线应用程序订阅,三年发布周期操作系统,大型UPS箱或政府机构提供的某些密封设备) | ||
319 | * IT资产采购类型(例如,内部开发的应用程序,为项目定制和实施的授权应用程序、可预安装的授权应用程序、购买的硬件盒等) | ||
320 | * 库存和记录保持。 | ||
321 | |||
322 | IT资产生命周期模型通常包括: | ||
323 | |||
324 | * IT资产利益相关方 | ||
325 | * IT资产报告周期 | ||
326 | * 依赖于IT资产的服务 | ||
327 | * IT资产利用率最优化的技术和方法 | ||
328 | * IT资产生命周期各阶段的控制和流程 | ||
329 | * IT资产监控方法和步骤 | ||
330 | * IT资产审计和盘点方法、约束和流程 | ||
331 | * IMAC程序 | ||
332 | * IT资产停用和处置方法、控制和流程 | ||
333 | * 共享的支持和运维流程 | ||
334 | * 共享的法律和合规性法规、政策和约束 | ||
335 | * 标记和命名规范。 | ||
336 | |||
337 | 对于每个模型,应创建一组约束条件和流程,以帮助支持任何单个 IT资产的生命周期。 | ||
338 | |||
339 | 活动实施可能因 IT资产类型而异。例如: | ||
340 | |||
341 | * 软件的处置受许可协议的约束,而硬件的处置受电子废弃物管理条例的约束。 | ||
342 | * 硬件或云服务的处置涉及安全删除包含在其中的数据,但不太可能涉及软件许可证。 | ||
343 | |||
344 | 表2.1描述了了处理不同类型的IT资产的区别。 表2.1处理不同类型IT资产的示例。 | ||
345 | |||
346 | |||
347 | |||
348 | (% style="text-align:center" %) | ||
349 | [[image:1651821902726-416.png]] | ||
350 | |||
351 | (% style="text-align:center" %) | ||
352 | [[image:1651821924424-225.png]] | ||
353 | |||
354 | |||
355 | (% style="text-align:center" %) | ||
356 | [[image:1651824473873-608.png]] | ||
357 | |||
358 | 表2.1描述了了处理不同类型的IT资产的区别。 | ||
359 | |||
360 | 表2.1处理不同类型IT资产的示例。 | ||
361 | |||
362 | |||
363 | IT资产生命周期类型和相应的模型也可以作为范围扩展单元。一个组织可以在两种IT资产类型(例如硬件设备和软件许可证)的有限范围内开始IT资产管理实践,然后通过添加其他IT资产生命周期模型来扩展范 | ||
364 | |||
365 | |||
366 | === 2.2.7 验证和审计 === | ||
367 | |||
368 | 为了向相关方提供有关IT资产的可靠数据,ITAM实践确保了IT资产数据的可用性和准确性。 | ||
369 | |||
370 | 该实践确保在生命周期的各个阶段,在IT资产台账中都能获取相关IT资产的数据。ITAM实践应确保尽早获取IT资产的迁移和变更。为此,IT资产迁移记录应尽可能自动化保存。捕获IT资产数据可改进IT注册数据的可靠性,减少了对验证的需求,但不会将其删除。 | ||
371 | |||
372 | |||
373 | **定义:验证** | ||
374 | |||
375 | 该活动可确保新的或变更的IT服务、流程、计划或其他交付物完整、准确、可靠,并符合其设计规范。 | ||
376 | |||
377 | |||
378 | 在ITAM实践中,验证是一项持续的活动,用于识别和校正IT资产台账数据与实际IT基础设施或来自IT资产、库存或发现的数据之间的偏差。 | ||
379 | |||
380 | |||
381 | **定义:盘点** | ||
382 | |||
383 | 为生成或验证IT资产台账数据而执行的数据收集和清理。 | ||
384 | |||
385 | |||
386 | 如果组织以前没有保留任何记录,那么发现就用于组织最初填写IT资产台账,或者查找一些未记录的其他IT资产。如果组织以前没有保留任何记录,那么发现即用于组织最初填写IT资产台账,或者查找一些未记录的其他IT资产。 | ||
387 | |||
388 | |||
389 | **定义:发现** | ||
390 | |||
391 | 组织中可能存在的IT资产的位置和标识,尤其是那些IT资产台账中没有记录的IT资产。 | ||
392 | |||
393 | |||
394 | IT资产台账指示应该找到什么,而清单和发现会显示找到了什么。识别和解决应发现的内容与实际发现的内容之间的差距,验证(通常称为"对账")至关重要。这种对账可能: | ||
395 | |||
396 | * 触发对在组织网络中发现的未知组件的调查 | ||
397 | * 帮助识别和删除用户已安装的未经批准的软件 | ||
398 | * 帮助识别可能被盗或丢失的IT资产。 | ||
399 | |||
400 | 因此,必须极其谨慎地决定将IT资产台账的任何内容替换为清单或发现的数据,因为它可能导致完全失去控制,这是有风险的,因为清单和发现数据的接近程度可能错误地暗示其相关性。 | ||
401 | |||
402 | 拥有组织IT资产的有效信息,可能会对合规性产生重大影响。 | ||
403 | |||
404 | |||
405 | **定义:合规性** | ||
406 | |||
407 | 确保遵循一个标准或一套准则,或采取适当、一致的会计或其他做法的行为。 | ||
408 | |||
409 | |||
410 | 一些示例可能包含软件协议的合规性、电子废弃物处理和回收规定、金融法规和安全策略。 | ||
411 | |||
412 | 为保证合规性,组织可进行内部和外部审计。 | ||
413 | |||
414 | |||
415 | **定义:IT 资产审计** | ||
416 | |||
417 | 对组织的IT资产进行有计划、结构化和有文件记录的检查,包括内部和外部各方可能发起和支持的数据收集、检查、验证和改正活动。 | ||
418 | |||
419 | |||
420 | 审计是IT资产验证的工具之一。验证是一项持续的活动,审计是计划中的验证工作。 | ||
421 | |||
422 | 验证和审计应成为ITAM实践不可或缺的一部分,以确保 IT资产数据有效且可供利益相关者使用。 | ||
423 | |||
424 | |||
425 | == 2.3** **范围 == | ||
426 | |||
427 | 对于所选择的IT资产类型,ITAM实践维护并提供: | ||
428 | |||
429 | * 有关组织拥有哪些可信任的数据,以便能够对其进行管理 | ||
430 | * 根据政策和法规,并考虑到适用的成本和风险,适当处理IT资产的方法 | ||
431 | * IT资产生命周期集成与其他实践的集成,以实现更高的效率和成本效益 | ||
432 | |||
433 | 有多个活动和责任领域未包含在ITAM 实践中,尽管他们仍然与ITAM密切相关。在某些情况下,ITAM依赖于这些活动。表2.2中列出了这些内容,并提供了可以找到它们的实践的参考。重要的是要记住,ITIL实践仅仅是在价值流环境中使用的工具集合,并且应视情况在需要时进行组合。 | ||
434 | |||
435 | 表2.2其他实践指南中描述的与ITAM实践有关的活动 | ||
436 | |||
437 | (% style="text-align:center" %) | ||
438 | [[image:1651824634942-484.png]] | ||
439 | |||
440 | (% style="text-align:center" %) | ||
441 | [[image:1651824656592-711.png]] | ||
442 | |||
443 | |||
444 | == 2.4 实践成功因素 == | ||
445 | |||
446 | |||
447 | **定义:实践成功因素** | ||
448 | |||
449 | 实践成功因素是一个复杂的实践功能组件,是实践实现其目的所必需的。 | ||
450 | |||
451 | |||
452 | 实践成功因素(PSF)不仅仅是一个任务或活动,因为它包括所有服务管理四维模型的组件。活动和实践内PSF资源的性质可能不同,但是它们共同确保实践是有效的。 | ||
453 | |||
454 | ITAM实践包括以下实践成功因素: | ||
455 | |||
456 | * 确保组织在其整个生命周期中拥有与其IT资产相关的信息 | ||
457 | * 确保持续监控和优化IT资产的使用。 | ||
458 | |||
459 | === 2.4.1 确保组织在其整个生命周期中拥有与其IT资产相关的信息 === | ||
460 | |||
461 | ITAM实践的重点是"IT资产记录保持";例如,确保捕获、维护相 IT资产信息,并在需要时提供给利益相关方。 | ||
462 | |||
463 | 根据利益相关方对不同类型的IT资产信息的要求,可以识别IT资产生命周期模型。 | ||
464 | |||
465 | 生命周期模型定义在IT资产生命周期的每个阶段应捕获、记录哪些信息并将其报告给利益相关方。表 2.3 显示了两种 IT资产类型的示例。 | ||
466 | |||
467 | 表 2.3 IT资产类型示例 | ||
468 | |||
469 | (% style="text-align:center" %) | ||
470 | [[image:1651824800709-475.png]] | ||
471 | |||
472 | (% style="text-align:center" %) | ||
473 | [[image:1651824834646-402.png]] | ||
474 | |||
475 | (% style="text-align:center" %) | ||
476 | [[image:1651824848842-153.png]] | ||
477 | |||
478 | |||
479 | 对于某些IT资产类型,组织可能会决定将IT资产生命周期管理活动包括在该实践范围内,例如采购、库存管理或运输。其他人更愿意将其范围限制在IT资产记录保存上,而将相关的物理活动保留在其他实践(包括供应商管理、基础设施和平台管理以及部署管理实践等)的范围内。 | ||
480 | |||
481 | |||
482 | **关键信息** | ||
483 | |||
484 | IT资产信息应与组织的需求有关。将所有可用的数据包含在IT资产台账中或盲目遵循出版物或其他组织的示例没有任何好处。ITAM实践只有在其提供的信息准确,最新,可靠,可理解,易于使用且相关时才有价值。即使是高质量的数据,如果与组织的需求不相关,那也没有用。仔细选择相关数据和最佳的数据维护方法是组织ITAM的关键组成部分。 | ||
485 | |||
486 | |||
487 | ==== 2.4.1.1 与相关实践协同管理整个生命周期中的所有IT资产 ==== | ||
488 | |||
489 | 收集、管理和提供IT资产信息的活动不是单独执行的。与此相反,大多数相关活动是在组织的价值流的环境中执行的,涉及许多其他实践。在价值流环境中工作,人们通常不区分他们应用的实践。来自变更支持、IT资产管理和服务配置管理实践的建议和流程可以在一个实际操作中使用,例如重新定位设备。重要的是确保ITAM实践的相关要素包含在组织的价值流中,并始终如一地按照组织的ITAM方法应用。 | ||
490 | |||
491 | 根据"优化和自动化"的指导原则,例行公事任务(发现、库存、利用率、数据差距分析)应进行优化和自动化,以优化工作负载和IT资产使用(未充分利用的IT资产称为休眠资产)。 | ||
492 | |||
493 | 根据"保持简单实用"的指导原则,实践不应作为官僚控制体系来执行。相反,它应该以方便和有用的形式向消费者和服务提供商提供充分和有价值的IT资产信息,从而使他们的日常工作更加轻松。此信息的提供通常涉及作为其他实践(包括供应商管理、服务台和服务目录管理实践等)管理的部分渠道。实践的有效整合对于IT资产信息消费者获得积极体验至关重要。 | ||
494 | |||
495 | |||
496 | ==== 2.4.1.2 确保IT资产和相关信息得到保护和遵守 ==== | ||
497 | |||
498 | 应努力确保IT资产的数据是最新的、受保护的,并且符合政策、法律法规和协议。应持续对IT资产执行验证和定期内部审计,以确保IT资产数据符合要求。内部验证和审计有助于尽可能减少外部审计对财务、业务、心理和其他方面的影响,尤其是在内部流程遵循相同或类似的方法时。 | ||
499 | |||
500 | 应确定证明IT资产符合合同、法规和策略(特别是安全策略)的必要证据。 | ||
501 | |||
502 | ITAM实践应该有助于保护组织免受被盗、丢失或误用IT资产的影响,例如安全的库存设施、快速检测丢失的IT资产、有关处理、使用和处置IT资产的最佳方式的实践指南等等。 | ||
503 | |||
504 | |||
505 | === 2.4.2 确保持续监控和优化IT资产的使用 === | ||
506 | |||
507 | ITAM实践不仅仅是保存IT资产记录,它应该有助于持续优化IT资产利用率。当组织中有关资产使用趋势的相关信息与对行业发展趋势及相关风险和机会的正确理解相结合时,这是可能的。迁移上云等计划通常由IT资产信息触发并始终提供支持。对IT资产使用的监控有助于优化与经销商和供应商的合同,降低IT资产的拥有和使用成本,提高组织及其服务的财务绩效。及早发现未使用或未充分利用的IT资产、冗余合同和过多的许可池有助于消除不必要的支出。 | ||
508 | |||
509 | 监控IT资产应基于收集和分析的数据,并与其他实践相结合,包括监控和事件管理、服务财务管理、服务配置管理、服务级别管理和供应商管理等实践。 | ||
510 | |||
511 | ITAM专家应定期监控技术解决方案(硬件、软件、云、物联网等)的发展,并评审ITAM方法以降低风险并抓住机会。相关信息可能来自供应商(产品目录、标准合同、战略公告、产品淘汰、并购),也可能来自其他来源,如新闻文章、白皮书、市场分析、专业论坛和会议。IT资产经理应与同行和专家讨论发现的问题,以了解后果并制定计划采取行动,通过谈判、更改政策或制定IT资产目录,来利用事态发展或避免不良后果。 | ||
512 | |||
513 | |||
514 | == 2.5 关键指标 == | ||
515 | |||
516 | ITIL实践的效果和绩效应在每个实践贡献的价值流的环境中进行评估。与任何工具的绩效一样,实践的绩效只能在其应用程序的环境中进行评估。但是,工具在设计和质量上可能有很大差异,这些差异定义了工具根据其用途在使用时的的潜力或者能力。有关指标、关键绩效指标(KPI)以及其他可帮助实现这一目标的技术指南,请参阅度量和报告实践指南。 | ||
517 | |||
518 | ITAM实践的关键指标已映射到其PSF。它们可以用作价值流环境中的KPI,以评估实践对这些价值流的效果和效率的贡献。表2.4中给出了一些示例。 | ||
519 | |||
520 | |||
521 | 表2.4 实践成功因素的关键指标实例 | ||
522 | |||
523 | (% style="text-align:center" %) | ||
524 | [[image:1651825080144-960.png]] | ||
525 | |||
526 | 将指标正确聚合到复杂指标中,将更容易使数据用于价值流的持续管理,以及ITAM实践的定期评估和持续改进。没有单一的最佳解决方案。指标将基于组织的总体服务战略和优先级,以及实践贡献的价值流的目标。 | ||
527 | |||
528 | |||
529 | |||
530 | ---- | ||
531 | |||
532 | = 3 价值流和流程 = | ||
533 | |||
534 | |||
535 | == 3.1价值流贡献 == | ||
536 | |||
537 | |||
538 | 与任何其他ITIL管理实践一样,ITAM实践对多个价值流都所有贡献。请务必记住,价值流永远不会通过单一的实践而形成。ITAM实践与其他实践相结合,为消费者提供高质量服务。此实践作出贡献的主要价值链活动是: | ||
539 | |||
540 | * 交付和支持 | ||
541 | * 设计和转换 | ||
542 | * 获取/构建 | ||
543 | * 计划 | ||
544 | |||
545 | 图片 3.1中显示了ITAM实践对服务价值链的贡献。 | ||
546 | |||
547 | (% style="text-align:center" %) | ||
548 | [[image:1651825470907-772.png]] | ||
549 | |||
550 | 图片 3.1 ITAM实践对价值链活动贡献的热图 | ||
551 | |||
552 | |||
553 | == 3.2 流程 == | ||
554 | |||
555 | | ||
556 | |||
557 | 每个实践可以包括一个或多个流程和活动,这可能是实现实践的目的所必需的。 | ||
558 | |||
559 | |||
560 | **定义:流程** | ||
561 | |||
562 | 一组相互关联或相互作用的活动,它们将输入转换为输出。一个流程获取一个或多个定义的输入,并将它们转换成定义的输出。流程定义动作序列及其依赖关系。 | ||
563 | |||
564 | |||
565 | ITAM活动包括三个方面: | ||
566 | |||
567 | * 管理ITAM的通用方法 | ||
568 | * 管理IT资产生命周期和记录 | ||
569 | * 验证、审计和分析IT资。 | ||
570 | |||
571 | === 3.2.1 管理ITAM的通用方法 === | ||
572 | |||
573 | 该流程包括表3.1中列出的活动,并将输入转换为输出。 | ||
574 | |||
575 | 表3.1管理ITAM 的通用方法之流程的输入、活动和输出 | ||
576 | |||
577 | (% style="text-align:center" %) | ||
578 | [[image:1651825568462-588.png]] | ||
579 | |||
580 | 图片 3.2显示了流程的工作流程图。 | ||
581 | |||
582 | |||
583 | (% style="text-align:center" %) | ||
584 | [[image:1651825615414-694.png]] | ||
585 | |||
586 | |||
587 | 图3.2管理ITAM通用方法的工作流程 | ||
588 | |||
589 | |||
590 | 表3.2提供了该流程主要活动的说明。 | ||
591 | |||
592 | 表3.2 管理ITAM的通用方法之流程中的活动 | ||
593 | |||
594 | (% style="text-align:center" %) | ||
595 | [[image:1651825637062-630.png]] | ||
596 | |||
597 | (% style="text-align:center" %) | ||
598 | [[image:1651825658367-431.png]] | ||
599 | |||
600 | |||
601 | (% style="text-align:center" %) | ||
602 | [[image:1651825676195-760.png]] | ||
603 | |||
604 | |||
605 | (% style="text-align:center" %) | ||
606 | [[image:1651825703229-727.png]] | ||
607 | |||
608 | (% style="text-align:center" %) | ||
609 | [[image:1651825722448-601.png]] | ||
610 | |||
611 | (% style="text-align:center" %) | ||
612 | [[image:1651825746974-446.png]] | ||
613 | |||
614 | |||
615 | (% style="text-align:center" %) | ||
616 | [[image:1651825815667-254.png]] | ||
617 | |||
618 | |||
619 | === 3.2.2 管理IT资产生命周期和记录 === | ||
620 | |||
621 | 此流程包括表3.3 中列出的活动,并将输入转换为输出。 | ||
622 | |||
623 | 表 3.3 管理IT资产生命周期和记录流程的输入、活动和输出 | ||
624 | |||
625 | |||
626 | (% style="text-align:center" %) | ||
627 | [[image:1651825868079-679.png]] | ||
628 | |||
629 | 图3.3显示了该流程的工作流程图 | ||
630 | |||
631 | (% style="text-align:center" %) | ||
632 | [[image:1651825891360-416.png]] | ||
633 | |||
634 | 图3.3管理IT资产生命周期和记录流程的工作流程图 | ||
635 | |||
636 | |||
637 | 表3.4提供了对该流程中主要活动的描述。 | ||
638 | |||
639 | 表3.4 管理IT资产生命周期和记录流程的活动 | ||
640 | |||
641 | (% style="text-align:center" %) | ||
642 | [[image:1651825930327-922.png]] | ||
643 | |||
644 | |||
645 | === 3.2.3 验证、审计与分析IT资产 === | ||
646 | |||
647 | 该流程包括表3.5中所示的活动,并将输入转换为输出。 | ||
648 | |||
649 | 表3.5 验证、审计和分析IT资产流程的输入、活动和输出 | ||
650 | |||
651 | (% style="text-align:center" %) | ||
652 | [[image:1651826015922-541.png]] | ||
653 | |||
654 | 图片 3.4显示了该流程的工作流程图。 | ||
655 | |||
656 | (% style="text-align:center" %) | ||
657 | [[image:1651826030023-923.png]] | ||
658 | |||
659 | |||
660 | 图3.4验证、审计和分析IT资产的工作流程图 | ||
661 | |||
662 | 表3.6提供了该流程中活动的示例。 | ||
663 | |||
664 | 表3.6 验证、审计和分析IT资产流程中的活动 | ||
665 | |||
666 | (% style="text-align:center" %) | ||
667 | [[image:1651826060343-227.png]] | ||
668 | |||
669 | (% style="text-align:center" %) | ||
670 | [[image:1651826080392-143.png]] | ||
671 | |||
672 | |||
673 | (% style="text-align:center" %) | ||
674 | [[image:1651826095706-798.png]] | ||
675 | |||
676 | (% style="text-align:center" %) | ||
677 | [[image:1651826106923-196.png]] | ||
678 | |||
679 | |||
680 | |||
681 | |||
682 | ---- | ||
683 | |||
684 | = 4.组织和人员 = | ||
685 | |||
686 | |||
687 | == 4.1 角色、能力和责任 == | ||
688 | |||
689 | |||
690 | 实践指南不描述实践管理角色,如实践所有者、实践负责人或实践教练。相反,他们将重点放在每个实践的专业角色上。每个角色的结构和命名可能因组织而异,因此ITIL中定义的任何角色都不应被视为强制性角色,甚至不应被推荐。 | ||
691 | |||
692 | 请记住,角色不是职务。一个人可以担当多个角色,一个角色可以分配给多个人员。 | ||
693 | |||
694 | 流程和活动的上下文中描述了角色。根据表4.1所示的模型,每个角色都有一个能力简介。 | ||
695 | |||
696 | |||
697 | 表4.1能力代码和配置文件 | ||
698 | |||
699 | |||
700 | (% style="text-align:center" %) | ||
701 | [[image:1651826174414-291.png]] | ||
702 | |||
703 | |||
704 | 负责所有ITAM活动的角色通常是ITAM实践所有者。在ITAM的上下文中,此角色的能力描述是CLA,尽管每种能力的重要性因活动而异。表4.2中列出了负责ITAM活动的其他角色的示例,以及相关的能力概况和特定技能。 | ||
705 | |||
706 | |||
707 | 表4.2负责ITAM 活动的角色示例 | ||
708 | |||
709 | (% style="text-align:center" %) | ||
710 | [[image:1651826286154-179.png]] | ||
711 | |||
712 | |||
713 | (% style="text-align:center" %) | ||
714 | [[image:1651826304720-291.png]] | ||
715 | |||
716 | (% style="text-align:center" %) | ||
717 | [[image:1651826342859-902.png]] | ||
718 | |||
719 | |||
720 | (% style="text-align:center" %) | ||
721 | [[image:1651826475890-738.png]] | ||
722 | |||
723 | (% style="text-align:center" %) | ||
724 | [[image:1651826491674-390.png]] | ||
725 | |||
726 | (% style="text-align:center" %) | ||
727 | [[image:1651826554184-770.png]] | ||
728 | |||
729 | (% style="text-align:center" %) | ||
730 | [[image:1651826564038-610.png]] | ||
731 | |||
732 | (% style="text-align:center" %) | ||
733 | [[image:1651826579041-569.png]] | ||
734 | |||
735 | |||
736 | === 4.1.1** **IT资产经理 === | ||
737 | |||
738 | IT资产经理负责监督IT资产生命周期及其组织中的相关数据,包括范围内的所有IT资产。此角色可能是本地的也可能是全局的。在许多组织中,IT资产经理角色由专人执行,有时以专门的职务进行:软件IT资产经理,硬件IT资产经理,云IT资产经理等。 | ||
739 | |||
740 | 此角色通常负责: | ||
741 | |||
742 | * 管理ITAM方法 | ||
743 | * 沟通ITAM方法和规程 | ||
744 | * 将ITAM方法整合进价值流中 | ||
745 | * 对范围内的IT资产进行决策并管理异常 | ||
746 | * 确保IT资产生命周期模型得到跟踪 | ||
747 | * 确保IT资产台账包含有效的数据 | ||
748 | * 确保组织的IT资产符合标准 | ||
749 | * 参与IT资产风险管理 | ||
750 | * 与监控和事态管理实践联系,确保监控核心IT资产事件和变更 | ||
751 | * 优化IT资产使用并报告相关财务结果 | ||
752 | * 报告ITAM及其合规性。 | ||
753 | |||
754 | === 4.1.2 许可证经理 === | ||
755 | |||
756 | 许可证经理是与软件和云产品相关的所有许可方面的主题专家,包括可用许可证的库存。此角色与供应商和合同经理角色协作,以确保IT资产相关合同(例如维护和支持)在成本/价值平衡、合规性等方面是适当的。由于许可证模型的复杂性和多样性,角色可能(通常在大型组织中)专用于特定平台类型(工作场所、数据中心)和/或特定软件发布者。在后一种情况下,此角色通常与软件IT资产经理角色结合在一起。 | ||
757 | |||
758 | |||
759 | === 4.1.3 IT资产所有者 === | ||
760 | |||
761 | 所有者是保留对IT资产的权利并赞助该资产的组织。 | ||
762 | |||
763 | |||
764 | === 4.1.4 IT资产保管人 === | ||
765 | |||
766 | 这可以是确保正确利用 IT资产的一个团队或个人。它们确保ITAM程序在IT资产的整个生命周期中始终应用于 IT资产,以满足IT资产所有者的最佳利益。 | ||
767 | |||
768 | |||
769 | === 4.1.5 IT资产消费者 === | ||
770 | |||
771 | 角色负责在服务交付或消费过程中使用 IT资产。该角色可以由服务提供者组织的成员或客户执行。 | ||
772 | |||
773 | |||
774 | |||
775 | == 4.2 组织结构与团队 == | ||
776 | |||
777 | |||
778 | === 4.2.1 集权水平 === | ||
779 | |||
780 | 在中心团队中填充ITAM角色有助于开发专业知识,并促进与其他中心职能(如采购、财务和风险管理)的协作。但是,这种集中化可能会产生一种距离,不利于与使用和处理IT资产的人员进行日常协作。如果组织的结构和文化允许,这种悖论可以通过服务管理的其他维度来实现集中化。这可能包括:由地理位置分散的团队管理的集中式IT资产台账,跨多个时区运行通用流程的多语言工作流引擎,尽管实现的解决方案存在异质性,但仍要对流程和数据模型进行共同治理以推动融合。 | ||
781 | |||
782 | 全球组织通常集中定义其ITAM实践,并以分散的方式部署它。在这种情况下,应考虑关键的局部方面,实现全球收敛:赞助商的愿景和目标,流程成熟度,文化转移,IT资产类型和数量,业务和经济现实,与服务的四个维度(政策,数据模型,人员配备),语言,法律和法规的融合点的差距,货币和会计制度、供应商和合作伙伴的合同等。 | ||
783 | |||
784 | |||
785 | === 4.2.2 利益干系方参与度 === | ||
786 | |||
787 | 与IT资产消费者的对话至关重要;例如,考虑到利益相关者的偏好和约束,确定最合适的硬件资产模型或贷款条款。 | ||
788 | |||
789 | 根据消费者概况和组织中ITAM的集中化水平,此交互可以依赖许多渠道:定期在线或服务请求关闭调查,随机电话采访,服务台或门户网站上的意见箱,由服务级别管理实践组织的定期会议,客户事态,带有用户面板的硬件模型选择等。 | ||
790 | |||
791 | |||
792 | === 4.2.3 文化方面 === | ||
793 | |||
794 | ITAM 实践的效果取决于组织的文化,不同地方的文化差异很大,这取决于人们对所有权和个人责任的看法。ITIL4实践《劳动力和人才管理实践指南》和《组织变革管理实践指南》有助于在这一领域实现积极和可持续的变革。 | ||
795 | |||
796 | |||
797 | === 4.2.4 财务、安全、和法律风险意识 === | ||
798 | |||
799 | 请求和处理IT资产的人应了解组织的相关财务、安全和法律利害关系。这意味着要不断地与相关人员进行监督讨论,以避免违规和不希望的行为。例如,当用户在设备上安装免费(用于非商业用途)软件时,当用户离开后机器未返回库存时,当环境测试在项目结束后未从云环境停用时,等等。 | ||
800 | |||
801 | |||
802 | === 4.2.5 不自满地承担个人责任 === | ||
803 | |||
804 | 对于每个IT资产保管人或消费者来说,要认真对待他们对IT资产的责任,这个责任应按名字来分配。因此,IT资产不应分配给组织单位,而应分配给个人。违法行为的潜在个人后果(疏忽损失或损坏、草率、使用不当、软件盗版)应在雇佣合同、定价计划和纪律处罚程序中明确说明。 | ||
805 | |||
806 | |||
807 | === 4.2.6 ** **提供IT资产和相关服务的内部利润中心 === | ||
808 | |||
809 | 技术团队处理IT资产。ITAM实践将分散在组织中的技术、合同、采购、财务、法律、数据、流程、税收、供应商、产品、服务等方面的技能结合起来。IT资产占组织开支的很大一部分,并且随着数字化转型而发展。 | ||
810 | |||
811 | |||
812 | 拥有成熟ITAM 实践的组织已经理解了这一点。因此,他们并不是围绕一个官僚实体来构造他们的实践,而是作为一个内部的提供者,通过其产生的利润来为自己融资。内部的“ITAM即服务”可以具有以下价值: | ||
813 | |||
814 | * 由于集成流程和实用技术通过最少的努力获得值得信赖的数据 | ||
815 | * 一站式购物与处置 | ||
816 | * 横向库存管理和优化收购 | ||
817 | * 集中管理主要解决方案供应商,协同内部利益相关者更有力地维护自身利益 | ||
818 | * 谈判条款 | ||
819 | * IT资产及相关服务的有吸引力的价格和处置资产的估价 | ||
820 | * IT资产目录的管理 | ||
821 | * 有关棘手问题的咨询、培训和认知,如许可、合同或成本优化 | ||
822 | * 项目模式下的外部审计处理 | ||
823 | * 简化IT和非IT组织单位(财务、采购、法律)之间的协作 | ||
824 | * 在专业协会和用户俱乐部中倡导和分享最佳做法。 | ||
825 | |||
826 | = 5 信息和技术 = | ||
827 | |||
828 | |||
829 | == 5.1 信息交换、输入/输出 == | ||
830 | |||
831 | ITAM实践的效果基于所用信息的质量。此信息包括但不限于有关以下信息: | ||
832 | |||
833 | * 组织的策略 | ||
834 | * 组织的体系结构 | ||
835 | * 组织的投资组合 | ||
836 | * 利益相关方IT资产信息的需求 | ||
837 | * 适用法规要求 | ||
838 | * 来自经销商、供应商和发行商的IT资产数据 | ||
839 | * 技术趋势 | ||
840 | * IT资产使用数据 | ||
841 | * 变更计划 | ||
842 | * 方案和项目计划 | ||
843 | * 财务数据 | ||
844 | * 服务财务管理策略与规程 | ||
845 | * 服务配置数据 | ||
846 | |||
847 | 该信息可以采用多种形式,具体取决于IT资产类型,组织的要求和IT资产管理工具。该实践的主要输入和输出列于第3节。 | ||
848 | |||
849 | |||
850 | == 5.2 自动化工具 == | ||
851 | |||
852 | 确保在IT资产数据在每次IT资产的状态发生变更时都得到更新,实现IT资产登记的自动化,通常,捕获IT资产数据对于实践非常重要。 | ||
853 | |||
854 | 自动化有助于使用越来越少的ITAM从业人员管理不断增长的IT资产。表5.1中列出的解决方案,在实现自动化方面是可能和有效的。 | ||
855 | |||
856 | 表5.1 ITAM活动的自动化解决方案 | ||
857 | |||
858 | (% style="text-align:center" %) | ||
859 | [[image:1651827646365-713.png]] | ||
860 | |||
861 | (% style="text-align:center" %) | ||
862 | [[image:1651827670346-436.png]] | ||
863 | |||
864 | (% style="text-align:center" %) | ||
865 | [[image:1651827716588-744.png]] | ||
866 | |||
867 | |||
868 | |||
869 | |||
870 | ---- | ||
871 | |||
872 | = 6. 合作伙伴和供应商 = | ||
873 | |||
874 | |||
875 | 很少有服务是使用组织自己的资源来提供。大多数(如果不是全部)依赖于其他服务,这些服务通常由组织以外的第三方提供(参见 ITIL Foundation:ITIL 4第 2.4 节:服务关系的模型)。这意味着组织会不断地处理作为第三方服务的一部分提供给他们的IT资产。同样,组织的IT资产也广泛被其他服务消费者使用。这需要在服务关系生态系统成员之间有效地协调ITAM实践。协调的确切级别取决于服务关系的类型。关系越密切、信任度越高,共享的IT资产信息和管理活动就越多。 | ||
876 | |||
877 | |||
878 | 如果服务关系是基本的或合作关系,而供应商和合作伙伴是具有自身目标的独立组织,则组织应采取措施保护其IT资产并保持控制。这些步骤包括: | ||
879 | |||
880 | * 签署保密协议,并严格控制与供应商和合作伙伴交换敏感的IT资产数据。 | ||
881 | * 发现可能对组织造成损害的利益冲突(例如,外包服务台根据向用户提供的资产数量对其服务收费,或委托给供应商的软件合规咨询任务,供应商同时也是软件发行商的经销商或审计师)。 | ||
882 | * 包括第三方服务合同中有关IT资产处理的条款,供应商参与的每个ITAM活动都有明确的职责和责任,例如外包的服务台处理活动,如接收订购的IT资产、安全存储、库存管理、分配/IMAC、检测及处理特殊情况(损坏、不合规、损失)、库存等。 | ||
883 | * 沟通成熟ITAM实践的成果有助于优化与经销商和供应商的关系。例如,了解许可证模型和良好的软件合规性可以阻止耗时的供应商审核;控制IT支出可以重新关注与供应商在更高的价值主题上的协作,或增加投资者和客户的信心;没有行政麻烦的经营活动可以帮助吸引人才,降低服务提供者的费率等等。 | ||
884 | |||
885 | 外包ITAM服务是存在的,并可能是有益的。然而,组织IT资产的最终责任不能外包。因此,组织应发展内部的能力和控制,以保护自己的利益,并掌握其合同和法律责任。 | ||
886 | |||
887 | |||
888 | |||
889 | ---- | ||
890 | |||
891 | |||
892 | = 7. 重要提醒 = | ||
893 | |||
894 | |||
895 | 实践指南的大部分内容应视为组织在建立和培养自己的实践时可能考虑的领域的建议。实践指南是组织可能考虑的事情的目录,而不是答案列表。使用实践指南的内容时,组织应始终遵循 ITIL 指导原则: | ||
896 | |||
897 | * 关注价值 | ||
898 | * 从你所处的地方开始 | ||
899 | * 基于反馈迭代推进 | ||
900 | * 协作和提升可视化程度 | ||
901 | * 全面地思考和工作 | ||
902 | * 保持简单实用 | ||
903 | * 优化和自动化。 | ||
904 | |||
905 | 有关指导原则及其应用程序的更多信息,请参阅 ITIL Foundation 第 4.3 节:ITIL 4 版。 | ||
906 | |||
907 | |||
908 | |||
909 | ---- | ||
910 | |||
911 | |||
912 | = 8. 致谢 = | ||
913 | |||
914 | AXELOS有限公司感谢所有为本指南的开发做出贡献的人。这些实践指南包含了来自整个ITIL社区前所未有的热情和反馈。AXELOS特别感谢以下人员。 | ||
915 | |||
916 | |||
917 | == 8.1 作者 == | ||
918 | |||
919 | |||
920 | Stéphane Joret | ||
921 | |||
922 | |||
923 | == 8.2 贡献者 == | ||
924 | |||
925 | |||
926 | Andrey Boganov,SherryIrwin,JanØberg | ||
927 | |||
928 | |||
929 | == 8.3 审稿人 == | ||
930 | |||
931 | | ||
932 | |||
933 | Graham Heard, Roman Jouravlev |