From version < 50.1 >
edited by superadmin
on 2022/05/06, 17:10
To version < 44.1 >
edited by superadmin
on 2022/05/06, 17:04
< >
Change comment: There is no comment for this version

Summary

Details

Icon Page properties
Content
... ... @@ -22,10 +22,6 @@
22 22  
23 23  ----
24 24  
25 -{{box cssClass="floatinginfobox" title="**Contents**"}}
26 -{{toc/}}
27 -{{/box}}
28 -
29 29  = 1. 关于这份文件 =
30 30  
31 31  该文件为IT资产管理实践提供了实用性指导。它分为五个主要部分,包括:
... ... @@ -36,6 +36,8 @@
36 36  * 支持该实践的信息和技术
37 37  * 关于合作伙伴和供应商在实践中需求注意的事项
38 38  
35 +
36 +
39 39  ----
40 40  
41 41  = 2. 基本信息 =
... ... @@ -54,15 +54,17 @@
54 54  * 支持IT资产的购买、再利用、停用和处置等决策
55 55  * 符合法规和合同要求
56 56  
55 +
57 57  为支持组织的具体业务目标,IT资产管理(ITAM)实践确保:
58 58  
59 59  * IT资产生命周期地良好处理:
60 60  ** 对IT资产的规划到处置,都要与其他IT和非IT实践相结合。
61 61  ** 适当考虑IT资产的财务和公司价值,以便:
62 -*** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上      
61 +*** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上
63 63  *** IT资产是安全、可靠和可用的
64 64  * 不管何时何地,只要需要,IT资产和相关实体(如合同和供应商)的信息是可信的、准确的、完整的、可用的。
65 65  
65 +
66 66  通过这样做,该实践支持:
67 67  
68 68  * IT资产(包括租赁和租用的IT资产)的保护:
... ... @@ -75,6 +75,7 @@
75 75  ** 组织的政策(安全、人力、架构、采购)
76 76  * 及时、知情和适当地响应行业趋势和实践,以及特定的供应商(审计、云迁移)。
77 77  
78 +
78 78  组织内的 IT资产由组织使用,或作为组织服务的一部分提供给服务使用者。在后一种情况下,IT资产通常作为服务消费的一部分被服务用户访问。使用IT资产进行服务交付或服务消费的人称为 IT资产消费者。
79 79  
80 80  
... ... @@ -130,6 +130,7 @@
130 130  * 对其生命周期进行集成管理
131 131  * 优化效率和成本效益
132 132  
134 +
133 133  这意味着组织可以选择将ITAM实践实现为一个模块化的能力集,并在下述情况中逐渐被激活:
134 134  
135 135  * 相应的政策(适用于所有情况或特定类型的IT资产)
... ... @@ -136,6 +136,7 @@
136 136  * 程序、工作说明书和责任矩阵
137 137  * 附加到IT资产类型的特别建议(例如,购买软件许可证,不同于硬件购买)。
138 138  
141 +
139 139  ITAM实践的范围通常太大,无法一次性实现。因此,根据"从你所处的地方开始"和"基于反馈迭代推进"的指导原则,建议将其定义为三个类别的组合,如下所示。
140 140  
141 141  下面是ITAM实践渐进式范围实现的示例:
... ... @@ -155,7 +155,7 @@
155 155  无论在组织中采用 ITAM实践遵循的是迭代的、渐进式的还是"大爆炸"的方法,它都应该基于组织和其他利益相关者的需求。实践旨在帮助实现价值最大化、控制成本、管理风险、做出决策并遵守要求。应首先根据这些目标核实范围和执行决定,以防止付出过度和不合理的努力和代价。
156 156  
157 157  
158 -=== 2.2.4 IT资产台账 ===
161 +=== ​​​​​​​2.2.4 IT资产台账 ===
159 159  
160 160  ITAM实践需要准确的库存信息,这些信息应保存在资产台账中。IT资产台账是IT资产数据的主要来源。
161 161  
... ... @@ -199,11 +199,13 @@
199 199  ** 软件即服务
200 200  * 数据
201 201  
205 +
202 202  组织会受到数据泄漏、网络攻击和有关数据法规(如欧洲通用数据保护法规)的影响。因此,为了更好地应对这些挑战,组织可以选择将信息和数据作为IT资产进行管理。这可以通过以下方式完成:
203 203  
204 204  * 管理包含数据的IT资产
205 205  * 应用ITAM程序来控制数据的生命周期
206 206  
211 +
207 207  === ​​​​​​​2.2.6 IT资产生命周期及其模型 ===
208 208  
209 209  
... ... @@ -221,6 +221,7 @@
221 221  * IT资产停用
222 222  * IT资产处置。
223 223  
229 +
224 224  ==== 2.2.6.1 IT资产规划 ====
225 225  
226 226  IT资产经理讨论利益相关者的需求,并根据市场和供应商的数据、价格和成本模型,规划获取IT资产的最佳方法。这是通过购买、升级、更换、订阅、租赁等方式实现的。这样就可以通过采购和财务来编制预算了。
... ... @@ -314,6 +314,7 @@
314 314  * IT资产采购类型(例如,内部开发的应用程序,为项目定制和实施的授权应用程序、可预安装的授权应用程序、购买的硬件盒等)
315 315  * 库存和记录保持。
316 316  
323 +
317 317  IT资产生命周期模型通常包括:
318 318  
319 319  * IT资产利益相关方
... ... @@ -329,6 +329,7 @@
329 329  * 共享的法律和合规性法规、政策和约束
330 330  * 标记和命名规范。
331 331  
339 +
332 332  对于每个模型,应创建一组约束条件和流程,以帮助支持任何单个 IT资产的生命周期。
333 333  
334 334  活动实施可能因 IT资产类型而异。例如:
... ... @@ -336,6 +336,7 @@
336 336  * 软件的处置受许可协议的约束,而硬件的处置受电子废弃物管理条例的约束。
337 337  * 硬件或云服务的处置涉及安全删除包含在其中的数据,但不太可能涉及软件许可证。
338 338  
347 +
339 339  表2.1描述了了处理不同类型的IT资产的区别。 表2.1处理不同类型IT资产的示例。
340 340  
341 341  
... ... @@ -346,15 +346,11 @@
346 346  (% style="text-align:center" %)
347 347  [[image:1651821924424-225.png]]
348 348  
358 +表2.1描述了了处理不同类型的IT资产的区别。 表2.1处理不同类型IT资产的示例。
349 349  
350 350  (% style="text-align:center" %)
351 351  [[image:1651824473873-608.png]]
352 352  
353 -表2.1描述了了处理不同类型的IT资产的区别。
354 -
355 -表2.1处理不同类型IT资产的示例。
356 -
357 -
358 358  IT资产生命周期类型和相应的模型也可以作为范围扩展单元。一个组织可以在两种IT资产类型(例如硬件设备和软件许可证)的有限范围内开始IT资产管理实践,然后通过添加其他IT资产生命周期模型来扩展范
359 359  
360 360  
... ... @@ -451,6 +451,7 @@
451 451  * 确保组织在其整个生命周期中拥有与其IT资产相关的信息
452 452  * 确保持续监控和优化IT资产的使用。
453 453  
459 +
454 454  === ​​​​​​​2.4.1 确保组织在其整个生命周期中拥有与其IT资产相关的信息 ===
455 455  
456 456  ITAM实践的重点是"IT资产记录保持";例如,确保捕获、维护相 IT资产信息,并在需要时提供给利益相关方。
... ... @@ -537,6 +537,7 @@
537 537  * 获取/构建
538 538  * 计划
539 539  
546 +
540 540  图片 3.1中显示了ITAM实践对服务价值链的贡献。
541 541  
542 542  (% style="text-align:center" %)
... ... @@ -545,9 +545,9 @@
545 545  图片 3.1 ITAM实践对价值链活动贡献的热图
546 546  
547 547  
548 -== 3.2 流程 ==
555 +== ​​​​​​​3.2 流程 ==
549 549  
550 -​​​​​​​
557 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps3.png]]
551 551  
552 552  每个实践可以包括一个或多个流程和活动,这可能是实现实践的目的所必需的。
553 553  
... ... @@ -563,6 +563,7 @@
563 563  * 管理IT资产生命周期和记录
564 564  * 验证、审计和分析IT资。
565 565  
573 +
566 566  === ​​​​​​​3.2.1 管理ITAM的通用方法 ===
567 567  
568 568  该流程包括表3.1中列出的活动,并将输入转换为输出。
... ... @@ -676,11 +676,13 @@
676 676  
677 677  ----
678 678  
679 -= 4.组织和人员 =
680 680  
688 += ​​​​​​​4.组织和人员 =
681 681  
690 +
682 682  == 4.1 角色、能力和责任 ==
683 683  
693 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps4.png]]
684 684  
685 685  实践指南不描述实践管理角色,如实践所有者、实践负责人或实践教练。相反,他们将重点放在每个实践的专业角色上。每个角色的结构和命名可能因组织而异,因此ITIL中定义的任何角色都不应被视为强制性角色,甚至不应被推荐。
686 686  
... ... @@ -689,7 +689,7 @@
689 689  流程和活动的上下文中描述了角色。根据表4.1所示的模型,每个角色都有一个能力简介。
690 690  
691 691  
692 -表4.1能力代码和配置文件
702 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps5.png]]表4.1能力代码和配置文件
693 693  
694 694  
695 695  (% style="text-align:center" %)
... ... @@ -746,6 +746,7 @@
746 746  * 优化IT资产使用并报告相关财务结果
747 747  * 报告ITAM及其合规性。
748 748  
759 +
749 749  === ​​​​​​​4.1.2 许可证经理 ===
750 750  
751 751  许可证经理是与软件和云产品相关的所有许可方面的主题专家,包括可用许可证的库存。此角色与供应商和合同经理角色协作,以确保IT资产相关合同(例如维护和支持)在成本/价值平衡、合规性等方面是适当的。由于许可证模型的复杂性和多样性,角色可能(通常在大型组织中)专用于特定平台类型(工作场所、数据中心)和/或特定软件发布者。在后一种情况下,此角色通常与软件IT资产经理角色结合在一起。
... ... @@ -818,6 +818,8 @@
818 818  * 简化IT和非IT组织单位(财务、采购、法律)之间的协作
819 819  * 在专业协会和用户俱乐部中倡导和分享最佳做法。
820 820  
832 +
833 +
821 821  = 5  信息和技术 =
822 822  
823 823  
... ... @@ -839,6 +839,7 @@
839 839  * 服务财务管理策略与规程
840 840  * 服务配置数据
841 841  
855 +
842 842  该信息可以采用多种形式,具体取决于IT资产类型,组织的要求和IT资产管理工具。该实践的主要输入和输出列于第3节。
843 843  
844 844  
... ... @@ -877,6 +877,7 @@
877 877  * 包括第三方服务合同中有关IT资产处理的条款,供应商参与的每个ITAM活动都有明确的职责和责任,例如外包的服务台处理活动,如接收订购的IT资产、安全存储、库存管理、分配/IMAC、检测及处理特殊情况(损坏、不合规、损失)、库存等。
878 878  * 沟通成熟ITAM实践的成果有助于优化与经销商和供应商的关系。例如,了解许可证模型和良好的软件合规性可以阻止耗时的供应商审核;控制IT支出可以重新关注与供应商在更高的价值主题上的协作,或增加投资者和客户的信心;没有行政麻烦的经营活动可以帮助吸引人才,降低服务提供者的费率等等。
879 879  
894 +
880 880  外包ITAM服务是存在的,并可能是有益的。然而,组织IT资产的最终责任不能外包。因此,组织应发展内部的能力和控制,以保护自己的利益,并掌握其合同和法律责任。
881 881  
882 882  
... ... @@ -897,6 +897,7 @@
897 897  * 保持简单实用
898 898  * 优化和自动化。
899 899  
915 +
900 900  有关指导原则及其应用程序的更多信息,请参阅 ITIL Foundation 第 4.3 节:ITIL 4 版。
901 901  
902 902  
... ... @@ -909,8 +909,9 @@
909 909  AXELOS有限公司感谢所有为本指南的开发做出贡献的人。这些实践指南包含了来自整个ITIL社区前所未有的热情和反馈。AXELOS特别感谢以下人员。
910 910  
911 911  
912 -== 8.1 作者 ==
928 +== ​​​​​​​8.1 作者 ==
913 913  
930 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps7.png]]
914 914  
915 915  Stéphane Joret
916 916  
... ... @@ -917,6 +917,7 @@
917 917  
918 918  == ​​​​​​​8.2 贡献者 ==
919 919  
937 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps8.png]]
920 920  
921 921  Andrey Boganov,SherryIrwin,JanØberg
922 922  
... ... @@ -923,7 +923,7 @@
923 923  
924 924  == ​​​​​​​8.3 审稿人 ==
925 925  
926 -​​​​​​​
944 +[[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml14904\wps9.png]]
927 927  
928 928  Graham Heard, Roman Jouravlev
929 929  
深圳市艾拓先锋企业管理咨询有限公司