From version < 42.1 >
edited by superadmin
on 2022/05/06, 17:01
To version < 48.1 >
edited by superadmin
on 2022/05/06, 17:09
< >
Change comment: There is no comment for this version

Summary

Details

Icon Page properties
Content
... ... @@ -22,6 +22,10 @@
22 22  
23 23  ----
24 24  
25 +{{box cssClass="floatinginfobox" title="**Contents**"}}
26 +{{toc/}}
27 +{{/box}}
28 +
25 25  = 1. 关于这份文件 =
26 26  
27 27  该文件为IT资产管理实践提供了实用性指导。它分为五个主要部分,包括:
... ... @@ -32,8 +32,6 @@
32 32  * 支持该实践的信息和技术
33 33  * 关于合作伙伴和供应商在实践中需求注意的事项
34 34  
35 -
36 -
37 37  ----
38 38  
39 39  = 2. 基本信息 =
... ... @@ -52,17 +52,15 @@
52 52  * 支持IT资产的购买、再利用、停用和处置等决策
53 53  * 符合法规和合同要求
54 54  
55 -
56 56  为支持组织的具体业务目标,IT资产管理(ITAM)实践确保:
57 57  
58 58  * IT资产生命周期地良好处理:
59 59  ** 对IT资产的规划到处置,都要与其他IT和非IT实践相结合。
60 60  ** 适当考虑IT资产的财务和公司价值,以便:
61 -*** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上
62 +*** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上      
62 62  *** IT资产是安全、可靠和可用的
63 63  * 不管何时何地,只要需要,IT资产和相关实体(如合同和供应商)的信息是可信的、准确的、完整的、可用的。
64 64  
65 -
66 66  通过这样做,该实践支持:
67 67  
68 68  * IT资产(包括租赁和租用的IT资产)的保护:
... ... @@ -75,7 +75,6 @@
75 75  ** 组织的政策(安全、人力、架构、采购)
76 76  * 及时、知情和适当地响应行业趋势和实践,以及特定的供应商(审计、云迁移)。
77 77  
78 -
79 79  组织内的 IT资产由组织使用,或作为组织服务的一部分提供给服务使用者。在后一种情况下,IT资产通常作为服务消费的一部分被服务用户访问。使用IT资产进行服务交付或服务消费的人称为 IT资产消费者。
80 80  
81 81  
... ... @@ -100,7 +100,7 @@
100 100  因此,IT资产管理实践就可以让涉及金融IT资产的采购负责人参与其中并获益。
101 101  
102 102  
103 -=== 2.2.2** **​​​​​​​IT资产的相互依赖性 ===
102 +=== 2.2.2** **IT资产的相互依赖性 ===
104 104  
105 105  IT资产管理应与组织的通用资产管理相结合;但是,实践和IT资产类型之间也有相互依存关系。例如,要正确记录使用软件许可证的数量,值得注意以下信息:
106 106  
... ... @@ -121,7 +121,7 @@
121 121  硬件IT资产管理和软件IT资产管理从一开始就是ITAM实践的一部分。近年来,对云平台的需求大大减少了在物理计算机上部署的许可证数量,并增加了公有云提供商的预算份额。这一根本性转变促使将云服务集成到ITAM实践中,以避免云费用和软件不合规的急剧增加。
122 122  
123 123  
124 -=== ​​​​​​​2.2.3 IT资产管理实践的渐进式实现 ===
123 +=== 2.2.3 IT资产管理实践的渐进式实现 ===
125 125  
126 126  组织最好尽早启动ITAM实践,因为保持IT资产信息最新会更容易。但是,许多组织只有在已经拥有大量异构的IT资产集合时,才理解全面ITAM实践的重要性。对于这些组织,建议采用符合ITIL4指导原则的迭代方法。
127 127  
... ... @@ -131,7 +131,6 @@
131 131  * 对其生命周期进行集成管理
132 132  * 优化效率和成本效益
133 133  
134 -
135 135  这意味着组织可以选择将ITAM实践实现为一个模块化的能力集,并在下述情况中逐渐被激活:
136 136  
137 137  * 相应的政策(适用于所有情况或特定类型的IT资产)
... ... @@ -138,7 +138,6 @@
138 138  * 程序、工作说明书和责任矩阵
139 139  * 附加到IT资产类型的特别建议(例如,购买软件许可证,不同于硬件购买)。
140 140  
141 -
142 142  ITAM实践的范围通常太大,无法一次性实现。因此,根据"从你所处的地方开始"和"基于反馈迭代推进"的指导原则,建议将其定义为三个类别的组合,如下所示。
143 143  
144 144  下面是ITAM实践渐进式范围实现的示例:
... ... @@ -158,7 +158,7 @@
158 158  无论在组织中采用 ITAM实践遵循的是迭代的、渐进式的还是"大爆炸"的方法,它都应该基于组织和其他利益相关者的需求。实践旨在帮助实现价值最大化、控制成本、管理风险、做出决策并遵守要求。应首先根据这些目标核实范围和执行决定,以防止付出过度和不合理的努力和代价。
159 159  
160 160  
161 -=== ​​​​​​​2.2.4 IT资产台账 ===
158 +=== 2.2.4 IT资产台账 ===
162 162  
163 163  ITAM实践需要准确的库存信息,这些信息应保存在资产台账中。IT资产台账是IT资产数据的主要来源。
164 164  
... ... @@ -202,13 +202,11 @@
202 202  ** 软件即服务
203 203  * 数据
204 204  
205 -
206 206  组织会受到数据泄漏、网络攻击和有关数据法规(如欧洲通用数据保护法规)的影响。因此,为了更好地应对这些挑战,组织可以选择将信息和数据作为IT资产进行管理。这可以通过以下方式完成:
207 207  
208 208  * 管理包含数据的IT资产
209 209  * 应用ITAM程序来控制数据的生命周期
210 210  
211 -
212 212  === ​​​​​​​2.2.6 IT资产生命周期及其模型 ===
213 213  
214 214  
... ... @@ -226,7 +226,6 @@
226 226  * IT资产停用
227 227  * IT资产处置。
228 228  
229 -
230 230  ==== 2.2.6.1 IT资产规划 ====
231 231  
232 232  IT资产经理讨论利益相关者的需求,并根据市场和供应商的数据、价格和成本模型,规划获取IT资产的最佳方法。这是通过购买、升级、更换、订阅、租赁等方式实现的。这样就可以通过采购和财务来编制预算了。
... ... @@ -320,7 +320,6 @@
320 320  * IT资产采购类型(例如,内部开发的应用程序,为项目定制和实施的授权应用程序、可预安装的授权应用程序、购买的硬件盒等)
321 321  * 库存和记录保持。
322 322  
323 -
324 324  IT资产生命周期模型通常包括:
325 325  
326 326  * IT资产利益相关方
... ... @@ -336,7 +336,6 @@
336 336  * 共享的法律和合规性法规、政策和约束
337 337  * 标记和命名规范。
338 338  
339 -
340 340  对于每个模型,应创建一组约束条件和流程,以帮助支持任何单个 IT资产的生命周期。
341 341  
342 342  活动实施可能因 IT资产类型而异。例如:
... ... @@ -344,7 +344,6 @@
344 344  * 软件的处置受许可协议的约束,而硬件的处置受电子废弃物管理条例的约束。
345 345  * 硬件或云服务的处置涉及安全删除包含在其中的数据,但不太可能涉及软件许可证。
346 346  
347 -
348 348  表2.1描述了了处理不同类型的IT资产的区别。 表2.1处理不同类型IT资产的示例。
349 349  
350 350  
... ... @@ -355,11 +355,15 @@
355 355  (% style="text-align:center" %)
356 356  [[image:1651821924424-225.png]]
357 357  
358 -表2.1描述了了处理不同类型的IT资产的区别。 表2.1处理不同类型IT资产的示例。
359 359  
360 360  (% style="text-align:center" %)
361 361  [[image:1651824473873-608.png]]
362 362  
353 +表2.1描述了了处理不同类型的IT资产的区别。
354 +
355 +表2.1处理不同类型IT资产的示例。
356 +
357 +
363 363  IT资产生命周期类型和相应的模型也可以作为范围扩展单元。一个组织可以在两种IT资产类型(例如硬件设备和软件许可证)的有限范围内开始IT资产管理实践,然后通过添加其他IT资产生命周期模型来扩展范
364 364  
365 365  
... ... @@ -456,7 +456,6 @@
456 456  * 确保组织在其整个生命周期中拥有与其IT资产相关的信息
457 457  * 确保持续监控和优化IT资产的使用。
458 458  
459 -
460 460  === ​​​​​​​2.4.1 确保组织在其整个生命周期中拥有与其IT资产相关的信息 ===
461 461  
462 462  ITAM实践的重点是"IT资产记录保持";例如,确保捕获、维护相 IT资产信息,并在需要时提供给利益相关方。
... ... @@ -502,4 +502,438 @@
502 502  
503 503  ITAM实践应该有助于保护组织免受被盗、丢失或误用IT资产的影响,例如安全的库存设施、快速检测丢失的IT资产、有关处理、使用和处置IT资产的最佳方式的实践指南等等。
504 504  
499 +
500 +=== 2.4.2 确保持续监控和优化IT资产的使用 ===
501 +
502 +ITAM实践不仅仅是保存IT资产记录,它应该有助于持续优化IT资产利用率。当组织中有关资产使用趋势的相关信息与对行业发展趋势及相关风险和机会的正确理解相结合时,这是可能的。迁移上云等计划通常由IT资产信息触发并始终提供支持。对IT资产使用的监控有助于优化与经销商和供应商的合同,降低IT资产的拥有和使用成本,提高组织及其服务的财务绩效。及早发现未使用或未充分利用的IT资产、冗余合同和过多的许可池有助于消除不必要的支出。
503 +
504 +监控IT资产应基于收集和分析的数据,并与其他实践相结合,包括监控和事件管理、服务财务管理、服务配置管理、服务级别管理和供应商管理等实践。
505 +
506 +ITAM专家应定期监控技术解决方案(硬件、软件、云、物联网等)的发展,并评审ITAM方法以降低风险并抓住机会。相关信息可能来自供应商(产品目录、标准合同、战略公告、产品淘汰、并购),也可能来自其他来源,如新闻文章、白皮书、市场分析、专业论坛和会议。IT资产经理应与同行和专家讨论发现的问题,以了解后果并制定计划采取行动,通过谈判、更改政策或制定IT资产目录,来利用事态发展或避免不良后果。
507 +
508 +
509 +== 2.5 关键指标 ==
510 +
511 +ITIL实践的效果和绩效应在每个实践贡献的价值流的环境中进行评估。与任何工具的绩效一样,实践的绩效只能在其应用程序的环境中进行评估。但是,工具在设计和质量上可能有很大差异,这些差异定义了工具根据其用途在使用时的的潜力或者能力。有关指标、关键绩效指标(KPI)以及其他可帮助实现这一目标的技术指南,请参阅度量和报告实践指南。
512 +
513 +ITAM实践的关键指标已映射到其PSF。它们可以用作价值流环境中的KPI,以评估实践对这些价值流的效果和效率的贡献。表2.4中给出了一些示例。
514 +
515 +
516 +表2.4 实践成功因素的关键指标实例
517 +
518 +(% style="text-align:center" %)
519 +[[image:1651825080144-960.png]]
520 +
521 +将指标正确聚合到复杂指标中,将更容易使数据用于价值流的持续管理,以及ITAM实践的定期评估和持续改进。没有单一的最佳解决方案。指标将基于组织的总体服务战略和优先级,以及实践贡献的价值流的目标。
522 +
523 +
524 +
525 +----
526 +
527 += 3 价值流和流程 =
528 +
529 +
530 +== ​​​​​​​3.1价值流贡献 ==
531 +
532 +
533 +与任何其他ITIL管理实践一样,ITAM实践对多个价值流都所有贡献。请务必记住,价值流永远不会通过单一的实践而形成。ITAM实践与其他实践相结合,为消费者提供高质量服务。此实践作出贡献的主要价值链活动是:
534 +
535 +* 交付和支持
536 +* 设计和转换
537 +* 获取/构建
538 +* 计划
539 +
540 +图片 3.1中显示了ITAM实践对服务价值链的贡献。
541 +
542 +(% style="text-align:center" %)
543 +[[image:1651825470907-772.png]]
544 +
545 +图片 3.1 ITAM实践对价值链活动贡献的热图
546 +
547 +
548 +== 3.2 流程 ==
549 +
550 +​​​​​​​
551 +
552 +每个实践可以包括一个或多个流程和活动,这可能是实现实践的目的所必需的。
553 +
554 +
555 +**定义:流程**
556 +
557 +一组相互关联或相互作用的活动,它们将输入转换为输出。一个流程获取一个或多个定义的输入,并将它们转换成定义的输出。流程定义动作序列及其依赖关系。
558 +
559 +
560 +ITAM活动包括三个方面:
561 +
562 +* 管理ITAM的通用方法
563 +* 管理IT资产生命周期和记录
564 +* 验证、审计和分析IT资。
565 +
566 +=== ​​​​​​​3.2.1 管理ITAM的通用方法 ===
567 +
568 +该流程包括表3.1中列出的活动,并将输入转换为输出。
569 +
570 +表3.1管理ITAM 的通用方法之流程的输入、活动和输出
571 +
572 +(% style="text-align:center" %)
573 +[[image:1651825568462-588.png]]
574 +
575 +图片 3.2显示了流程的工作流程图。
576 +
577 +
578 +(% style="text-align:center" %)
579 +[[image:1651825615414-694.png]]
580 +
581 +
582 +图3.2管理ITAM通用方法的工作流程
583 +
584 +
585 +表3.2提供了该流程主要活动的说明。
586 +
587 +表3.2 管理ITAM的通用方法之流程中的活动
588 +
589 +(% style="text-align:center" %)
590 +[[image:1651825637062-630.png]]
591 +
592 +(% style="text-align:center" %)
593 +[[image:1651825658367-431.png]]
594 +
595 +
596 +(% style="text-align:center" %)
597 +[[image:1651825676195-760.png]]
598 +
599 +
600 +(% style="text-align:center" %)
601 +[[image:1651825703229-727.png]]
602 +
603 +(% style="text-align:center" %)
604 +[[image:1651825722448-601.png]]
605 +
606 +(% style="text-align:center" %)
607 +[[image:1651825746974-446.png]]
608 +
609 +
610 +(% style="text-align:center" %)
611 +[[image:1651825815667-254.png]]
612 +
613 +
614 +=== ​​​​​​​3.2.2 管理IT资产生命周期和记录 ===
615 +
616 +此流程包括表3.3 中列出的活动,并将输入转换为输出。
617 +
618 +表 3.3 管理IT资产生命周期和记录流程的输入、活动和输出
619 +
620 +
621 +(% style="text-align:center" %)
622 +[[image:1651825868079-679.png]]
623 +
624 +图3.3显示了该流程的工作流程图
625 +
626 +(% style="text-align:center" %)
627 +[[image:1651825891360-416.png]]
628 +
629 +图3.3管理IT资产生命周期和记录流程的工作流程图
630 +
631 +
632 +表3.4提供了对该流程中主要活动的描述。
633 +
634 +表3.4 管理IT资产生命周期和记录流程的活动
635 +
636 +(% style="text-align:center" %)
637 +[[image:1651825930327-922.png]]
638 +
639 +
640 +=== ​​​​​​​3.2.3 验证、审计与分析IT资产 ===
641 +
642 +该流程包括表3.5中所示的活动,并将输入转换为输出。
643 +
644 +表3.5 验证、审计和分析IT资产流程的输入、活动和输出
645 +
646 +(% style="text-align:center" %)
647 +[[image:1651826015922-541.png]]
648 +
649 +图片 3.4显示了该流程的工作流程图。
650 +
651 +(% style="text-align:center" %)
652 +[[image:1651826030023-923.png]]
653 +
654 +
655 +图3.4验证、审计和分析IT资产的工作流程图
656 +
657 +表3.6提供了该流程中活动的示例。
658 +
659 +表3.6 验证、审计和分析IT资产流程中的活动
660 +
661 +(% style="text-align:center" %)
662 +[[image:1651826060343-227.png]]
663 +
664 +(% style="text-align:center" %)
665 +[[image:1651826080392-143.png]]
666 +
667 +
668 +(% style="text-align:center" %)
669 +[[image:1651826095706-798.png]]
670 +
671 +(% style="text-align:center" %)
672 +[[image:1651826106923-196.png]]
673 +
674 +
675 +
676 +
677 +----
678 +
679 += ​​​​​​​4.组织和人员 =
680 +
681 +
682 +== 4.1 角色、能力和责任 ==
683 +
684 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps4.png]]
685 +
686 +实践指南不描述实践管理角色,如实践所有者、实践负责人或实践教练。相反,他们将重点放在每个实践的专业角色上。每个角色的结构和命名可能因组织而异,因此ITIL中定义的任何角色都不应被视为强制性角色,甚至不应被推荐。
687 +
688 +请记住,角色不是职务。一个人可以担当多个角色,一个角色可以分配给多个人员。
689 +
690 +流程和活动的上下文中描述了角色。根据表4.1所示的模型,每个角色都有一个能力简介。
691 +
692 +
693 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps5.png]]表4.1能力代码和配置文件
694 +
695 +
696 +(% style="text-align:center" %)
697 +[[image:1651826174414-291.png]]
698 +
699 +
700 +负责所有ITAM活动的角色通常是ITAM实践所有者。在ITAM的上下文中,此角色的能力描述是CLA,尽管每种能力的重要性因活动而异。表4.2中列出了负责ITAM活动的其他角色的示例,以及相关的能力概况和特定技能。
701 +
702 +
703 +表4.2负责ITAM 活动的角色示例
704 +
705 +(% style="text-align:center" %)
706 +[[image:1651826286154-179.png]]
707 +
708 +
709 +(% style="text-align:center" %)
710 +[[image:1651826304720-291.png]]
711 +
712 +(% style="text-align:center" %)
713 +[[image:1651826342859-902.png]]
714 +
715 +
716 +(% style="text-align:center" %)
717 +[[image:1651826475890-738.png]]
718 +
719 +(% style="text-align:center" %)
720 +[[image:1651826491674-390.png]]
721 +
722 +(% style="text-align:center" %)
723 +[[image:1651826554184-770.png]]
724 +
725 +(% style="text-align:center" %)
726 +[[image:1651826564038-610.png]]
727 +
728 +(% style="text-align:center" %)
729 +[[image:1651826579041-569.png]]
730 +
731 +
732 +=== ​​​​​​​4.1.1** ​​​​​​​**IT资产经理 ===
733 +
734 +IT资产经理负责监督IT资产生命周期及其组织中的相关数据,包括范围内的所有IT资产。此角色可能是本地的也可能是全局的。在许多组织中,IT资产经理角色由专人执行,有时以专门的职务进行:软件IT资产经理,硬件IT资产经理,云IT资产经理等。
735 +
736 +此角色通常负责:
737 +
738 +* 管理ITAM方法
739 +* 沟通ITAM方法和规程
740 +* 将ITAM方法整合进价值流中
741 +* 对范围内的IT资产进行决策并管理异常
742 +* 确保IT资产生命周期模型得到跟踪
743 +* 确保IT资产台账包含有效的数据
744 +* 确保组织的IT资产符合标准
745 +* 参与IT资产风险管理
746 +* 与监控和事态管理实践联系,确保监控核心IT资产事件和变更
747 +* 优化IT资产使用并报告相关财务结果
748 +* 报告ITAM及其合规性。
749 +
750 +=== ​​​​​​​4.1.2 许可证经理 ===
751 +
752 +许可证经理是与软件和云产品相关的所有许可方面的主题专家,包括可用许可证的库存。此角色与供应商和合同经理角色协作,以确保IT资产相关合同(例如维护和支持)在成本/价值平衡、合规性等方面是适当的。由于许可证模型的复杂性和多样性,角色可能(通常在大型组织中)专用于特定平台类型(工作场所、数据中心)和/或特定软件发布者。在后一种情况下,此角色通常与软件IT资产经理角色结合在一起。
753 +
754 +
755 +=== ​​​​​​​4.1.3 IT资产所有者 ===
756 +
757 +所有者是保留对IT资产的权利并赞助该资产的组织。
758 +
759 +
760 +=== ​​​​​​​4.1.4 IT资产保管人 ===
761 +
762 +这可以是确保正确利用 IT资产的一个团队或个人。它们确保ITAM程序在IT资产的整个生命周期中始终应用于 IT资产,以满足IT资产所有者的最佳利益。
763 +
764 +
765 +=== ​​​​​​​4.1.5 IT资产消费者 ===
766 +
767 +角色负责在服务交付或消费过程中使用 IT资产。该角色可以由服务提供者组织的成员或客户执行。
768 +
769 +
770 +
771 +== ​​​​​​​4.2 组织结构与团队 ==
772 +
773 +
774 +=== 4.2.1   集权水平 ===
775 +
776 +在中心团队中填充ITAM角色有助于开发专业知识,并促进与其他中心职能(如采购、财务和风险管理)的协作。但是,这种集中化可能会产生一种距离,不利于与使用和处理IT资产的人员进行日常协作。如果组织的结构和文化允许,这种悖论可以通过服务管理的其他维度来实现集中化。这可能包括:由地理位置分散的团队管理的集中式IT资产台账,跨多个时区运行通用流程的多语言工作流引擎,尽管实现的解决方案存在异质性,但仍要对流程和数据模型进行共同治理以推动融合。
777 +
778 +全球组织通常集中定义其ITAM实践,并以分散的方式部署它。在这种情况下,应考虑关键的局部方面,实现全球收敛:赞助商的愿景和目标,流程成熟度,文化转移,IT资产类型和数量,业务和经济现实,与服务的四个维度(政策,数据模型,人员配备),语言,法律和法规的融合点的差距,货币和会计制度、供应商和合作伙伴的合同等。
779 +
780 +
781 +=== ​​​​​​​4.2.2  利益干系方参与度 ===
782 +
783 +与IT资产消费者的对话至关重要;例如,考虑到利益相关者的偏好和约束,确定最合适的硬件资产模型或贷款条款。
784 +
785 +根据消费者概况和组织中ITAM的集中化水平,此交互可以依赖许多渠道:定期在线或服务请求关闭调查,随机电话采访,服务台或门户网站上的意见箱,由服务级别管理实践组织的定期会议,客户事态,带有用户面板的硬件模型选择等。
786 +
787 +
788 +=== ​​​​​​​4.2.3 文化方面 ===
789 +
790 +ITAM 实践的效果取决于组织的文化,不同地方的文化差异很大,这取决于人们对所有权和个人责任的看法。ITIL4实践《劳动力和人才管理实践指南》和《组织变革管理实践指南》有助于在这一领域实现积极和可持续的变革。
791 +
792 +
793 +=== ​​​​​​​4.2.4 财务、安全、和法律风险意识 ===
794 +
795 +请求和处理IT资产的人应了解组织的相关财务、安全和法律利害关系。这意味着要不断地与相关人员进行监督讨论,以避免违规和不希望的行为。例如,当用户在设备上安装免费(用于非商业用途)软件时,当用户离开后机器未返回库存时,当环境测试在项目结束后未从云环境停用时,等等。
796 +
797 +
798 +=== ​​​​​​​4.2.5 不自满地承担个人责任 ===
799 +
800 +对于每个IT资产保管人或消费者来说,要认真对待他们对IT资产的责任,这个责任应按名字来分配。因此,IT资产不应分配给组织单位,而应分配给个人。违法行为的潜在个人后果(疏忽损失或损坏、草率、使用不当、软件盗版)应在雇佣合同、定价计划和纪律处罚程序中明确说明。
801 +
802 +
803 +=== ​​​​​​​4.2.6 ** **提供IT资产和相关服务的内部利润中心 ===
804 +
805 +技术团队处理IT资产。ITAM实践将分散在组织中的技术、合同、采购、财务、法律、数据、流程、税收、供应商、产品、服务等方面的技能结合起来。IT资产占组织开支的很大一部分,并且随着数字化转型而发展。
806 +
807 +
808 +拥有成熟ITAM 实践的组织已经理解了这一点。因此,他们并不是围绕一个官僚实体来构造他们的实践,而是作为一个内部的提供者,通过其产生的利润来为自己融资。内部的“ITAM即服务”可以具有以下价值:
809 +
810 +* 由于集成流程和实用技术通过最少的努力获得值得信赖的数据
811 +* 一站式购物与处置
812 +* 横向库存管理和优化收购
813 +* 集中管理主要解决方案供应商,协同内部利益相关者更有力地维护自身利益
814 +* 谈判条款
815 +* IT资产及相关服务的有吸引力的价格和处置资产的估价
816 +* IT资产目录的管理
817 +* 有关棘手问题的咨询、培训和认知,如许可、合同或成本优化
818 +* 项目模式下的外部审计处理
819 +* 简化IT和非IT组织单位(财务、采购、法律)之间的协作
820 +* 在专业协会和用户俱乐部中倡导和分享最佳做法。
821 +
822 += 5  信息和技术 =
823 +
824 +
825 +== 5.1 信息交换、输入/输出 ==
826 +
827 +ITAM实践的效果基于所用信息的质量。此信息包括但不限于有关以下信息:
828 +
829 +* 组织的策略
830 +* 组织的体系结构
831 +* 组织的投资组合
832 +* 利益相关方IT资产信息的需求
833 +* 适用法规要求
834 +* 来自经销商、供应商和发行商的IT资产数据
835 +* 技术趋势
836 +* IT资产使用数据
837 +* 变更计划
838 +* 方案和项目计划
839 +* 财务数据
840 +* 服务财务管理策略与规程
841 +* 服务配置数据
842 +
843 +该信息可以采用多种形式,具体取决于IT资产类型,组织的要求和IT资产管理工具。该实践的主要输入和输出列于第3节。
844 +
845 +
846 +== ​​​​​​​5.2 自动化工具 ==
847 +
848 +确保在IT资产数据在每次IT资产的状态发生变更时都得到更新,实现IT资产登记的自动化,通常,捕获IT资产数据对于实践非常重要。
849 +
850 +自动化有助于使用越来越少的ITAM从业人员管理不断增长的IT资产。表5.1中列出的解决方案,在实现自动化方面是可能和有效的。
851 +
852 +表5.1 ITAM活动的自动化解决方案
853 +
854 +(% style="text-align:center" %)
855 +[[image:1651827646365-713.png]]
856 +
857 +(% style="text-align:center" %)
858 +[[image:1651827670346-436.png]]
859 +
860 +(% style="text-align:center" %)
861 +[[image:1651827716588-744.png]]
862 +
863 +
864 +
865 +
866 +----
867 +
868 += 6. 合作伙伴和供应商 =
869 +
870 +
871 +很少有服务是使用组织自己的资源来提供。大多数(如果不是全部)依赖于其他服务,这些服务通常由组织以外的第三方提供(参见 ITIL Foundation:ITIL 4第 2.4 节:服务关系的模型)。这意味着组织会不断地处理作为第三方服务的一部分提供给他们的IT资产。同样,组织的IT资产也广泛被其他服务消费者使用。这需要在服务关系生态系统成员之间有效地协调ITAM实践。协调的确切级别取决于服务关系的类型。关系越密切、信任度越高,共享的IT资产信息和管理活动就越多。
872 +
873 +
874 +如果服务关系是基本的或合作关系,而供应商和合作伙伴是具有自身目标的独立组织,则组织应采取措施保护其IT资产并保持控制。这些步骤包括:
875 +
876 +* 签署保密协议,并严格控制与供应商和合作伙伴交换敏感的IT资产数据。
877 +* 发现可能对组织造成损害的利益冲突(例如,外包服务台根据向用户提供的资产数量对其服务收费,或委托给供应商的软件合规咨询任务,供应商同时也是软件发行商的经销商或审计师)。
878 +* 包括第三方服务合同中有关IT资产处理的条款,供应商参与的每个ITAM活动都有明确的职责和责任,例如外包的服务台处理活动,如接收订购的IT资产、安全存储、库存管理、分配/IMAC、检测及处理特殊情况(损坏、不合规、损失)、库存等。
879 +* 沟通成熟ITAM实践的成果有助于优化与经销商和供应商的关系。例如,了解许可证模型和良好的软件合规性可以阻止耗时的供应商审核;控制IT支出可以重新关注与供应商在更高的价值主题上的协作,或增加投资者和客户的信心;没有行政麻烦的经营活动可以帮助吸引人才,降低服务提供者的费率等等。
880 +
881 +外包ITAM服务是存在的,并可能是有益的。然而,组织IT资产的最终责任不能外包。因此,组织应发展内部的能力和控制,以保护自己的利益,并掌握其合同和法律责任。
882 +
883 +
884 +
885 +----
886 +
887 +
888 += 7. 重要提醒 =
889 +
890 +
891 +实践指南的大部分内容应视为组织在建立和培养自己的实践时可能考虑的领域的建议。实践指南是组织可能考虑的事情的目录,而不是答案列表。使用实践指南的内容时,组织应始终遵循 ITIL 指导原则:
892 +
893 +* 关注价值
894 +* 从你所处的地方开始
895 +* 基于反馈迭代推进
896 +* 协作和提升可视化程度
897 +* 全面地思考和工作
898 +* 保持简单实用
899 +* 优化和自动化。
900 +
901 +有关指导原则及其应用程序的更多信息,请参阅 ITIL Foundation 第 4.3 节:ITIL 4 版。
902 +
903 +
904 +
905 +----
906 +
907 +
908 += 8. 致谢 =
909 +
910 +AXELOS有限公司感谢所有为本指南的开发做出贡献的人。这些实践指南包含了来自整个ITIL社区前所未有的热情和反馈。AXELOS特别感谢以下人员。
911 +
912 +
913 +== ​​​​​​​8.1 作者 ==
914 +
915 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps7.png]]
916 +
917 +Stéphane Joret
918 +
919 +
920 +== ​​​​​​​8.2 贡献者 ==
921 +
922 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps8.png]]
923 +
924 +Andrey Boganov,SherryIrwin,JanØberg
925 +
926 +
927 +== ​​​​​​​8.3 审稿人 ==
928 +
929 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps9.png]]
930 +
931 +Graham Heard, Roman Jouravlev
932 +
505 505  
Icon 1651827716588-744.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.superadmin
Size
... ... @@ -1,0 +1,1 @@
1 +75.1 KB
Content Icon
深圳市艾拓先锋企业管理咨询有限公司