从版本< 46.1 >
由superadmin编辑
在2022/05/06, 17:05上
到版本
由superadmin编辑
在2022/05/06, 17:04上
< >
修改评论 该版本没有评论

Summary

Details

Icon Page properties
Content
... ... @@ -21,9 +21,7 @@
21 21  
22 22  
23 23  ----
24 -{{box cssClass="floatinginfobox" title="**Contents**"}}
25 -{{toc/}}
26 -{{/box}}
24 +
27 27  = 1. 关于这份文件 =
28 28  
29 29  该文件为IT资产管理实践提供了实用性指导。它分为五个主要部分,包括:
... ... @@ -35,6 +35,7 @@
35 35  * 关于合作伙伴和供应商在实践中需求注意的事项
36 36  
37 37  
36 +
38 38  ----
39 39  
40 40  = 2. 基本信息 =
... ... @@ -53,15 +53,17 @@
53 53  * 支持IT资产的购买、再利用、停用和处置等决策
54 54  * 符合法规和合同要求
55 55  
55 +
56 56  为支持组织的具体业务目标,IT资产管理(ITAM)实践确保:
57 57  
58 58  * IT资产生命周期地良好处理:
59 59  ** 对IT资产的规划到处置,都要与其他IT和非IT实践相结合。
60 60  ** 适当考虑IT资产的财务和公司价值,以便:
61 -*** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上      
61 +*** IT资产和相关合同的交付价值建立在合理的成本和可接受的风险之上
62 62  *** IT资产是安全、可靠和可用的
63 63  * 不管何时何地,只要需要,IT资产和相关实体(如合同和供应商)的信息是可信的、准确的、完整的、可用的。
64 64  
65 +
65 65  通过这样做,该实践支持:
66 66  
67 67  * IT资产(包括租赁和租用的IT资产)的保护:
... ... @@ -74,6 +74,7 @@
74 74  ** 组织的政策(安全、人力、架构、采购)
75 75  * 及时、知情和适当地响应行业趋势和实践,以及特定的供应商(审计、云迁移)。
76 76  
78 +
77 77  组织内的 IT资产由组织使用,或作为组织服务的一部分提供给服务使用者。在后一种情况下,IT资产通常作为服务消费的一部分被服务用户访问。使用IT资产进行服务交付或服务消费的人称为 IT资产消费者。
78 78  
79 79  
... ... @@ -129,6 +129,7 @@
129 129  * 对其生命周期进行集成管理
130 130  * 优化效率和成本效益
131 131  
134 +
132 132  这意味着组织可以选择将ITAM实践实现为一个模块化的能力集,并在下述情况中逐渐被激活:
133 133  
134 134  * 相应的政策(适用于所有情况或特定类型的IT资产)
... ... @@ -135,6 +135,7 @@
135 135  * 程序、工作说明书和责任矩阵
136 136  * 附加到IT资产类型的特别建议(例如,购买软件许可证,不同于硬件购买)。
137 137  
141 +
138 138  ITAM实践的范围通常太大,无法一次性实现。因此,根据"从你所处的地方开始"和"基于反馈迭代推进"的指导原则,建议将其定义为三个类别的组合,如下所示。
139 139  
140 140  下面是ITAM实践渐进式范围实现的示例:
... ... @@ -154,7 +154,7 @@
154 154  无论在组织中采用 ITAM实践遵循的是迭代的、渐进式的还是"大爆炸"的方法,它都应该基于组织和其他利益相关者的需求。实践旨在帮助实现价值最大化、控制成本、管理风险、做出决策并遵守要求。应首先根据这些目标核实范围和执行决定,以防止付出过度和不合理的努力和代价。
155 155  
156 156  
157 -=== 2.2.4 IT资产台账 ===
161 +=== ​​​​​​​2.2.4 IT资产台账 ===
158 158  
159 159  ITAM实践需要准确的库存信息,这些信息应保存在资产台账中。IT资产台账是IT资产数据的主要来源。
160 160  
... ... @@ -198,11 +198,13 @@
198 198  ** 软件即服务
199 199  * 数据
200 200  
205 +
201 201  组织会受到数据泄漏、网络攻击和有关数据法规(如欧洲通用数据保护法规)的影响。因此,为了更好地应对这些挑战,组织可以选择将信息和数据作为IT资产进行管理。这可以通过以下方式完成:
202 202  
203 203  * 管理包含数据的IT资产
204 204  * 应用ITAM程序来控制数据的生命周期
205 205  
211 +
206 206  === ​​​​​​​2.2.6 IT资产生命周期及其模型 ===
207 207  
208 208  
... ... @@ -220,6 +220,7 @@
220 220  * IT资产停用
221 221  * IT资产处置。
222 222  
229 +
223 223  ==== 2.2.6.1 IT资产规划 ====
224 224  
225 225  IT资产经理讨论利益相关者的需求,并根据市场和供应商的数据、价格和成本模型,规划获取IT资产的最佳方法。这是通过购买、升级、更换、订阅、租赁等方式实现的。这样就可以通过采购和财务来编制预算了。
... ... @@ -313,6 +313,7 @@
313 313  * IT资产采购类型(例如,内部开发的应用程序,为项目定制和实施的授权应用程序、可预安装的授权应用程序、购买的硬件盒等)
314 314  * 库存和记录保持。
315 315  
323 +
316 316  IT资产生命周期模型通常包括:
317 317  
318 318  * IT资产利益相关方
... ... @@ -328,6 +328,7 @@
328 328  * 共享的法律和合规性法规、政策和约束
329 329  * 标记和命名规范。
330 330  
339 +
331 331  对于每个模型,应创建一组约束条件和流程,以帮助支持任何单个 IT资产的生命周期。
332 332  
333 333  活动实施可能因 IT资产类型而异。例如:
... ... @@ -335,6 +335,7 @@
335 335  * 软件的处置受许可协议的约束,而硬件的处置受电子废弃物管理条例的约束。
336 336  * 硬件或云服务的处置涉及安全删除包含在其中的数据,但不太可能涉及软件许可证。
337 337  
347 +
338 338  表2.1描述了了处理不同类型的IT资产的区别。 表2.1处理不同类型IT资产的示例。
339 339  
340 340  
... ... @@ -446,6 +446,7 @@
446 446  * 确保组织在其整个生命周期中拥有与其IT资产相关的信息
447 447  * 确保持续监控和优化IT资产的使用。
448 448  
459 +
449 449  === ​​​​​​​2.4.1 确保组织在其整个生命周期中拥有与其IT资产相关的信息 ===
450 450  
451 451  ITAM实践的重点是"IT资产记录保持";例如,确保捕获、维护相 IT资产信息,并在需要时提供给利益相关方。
... ... @@ -532,6 +532,7 @@
532 532  * 获取/构建
533 533  * 计划
534 534  
546 +
535 535  图片 3.1中显示了ITAM实践对服务价值链的贡献。
536 536  
537 537  (% style="text-align:center" %)
... ... @@ -558,6 +558,7 @@
558 558  * 管理IT资产生命周期和记录
559 559  * 验证、审计和分析IT资。
560 560  
573 +
561 561  === ​​​​​​​3.2.1 管理ITAM的通用方法 ===
562 562  
563 563  该流程包括表3.1中列出的活动,并将输入转换为输出。
... ... @@ -743,6 +743,7 @@
743 743  * 优化IT资产使用并报告相关财务结果
744 744  * 报告ITAM及其合规性。
745 745  
759 +
746 746  === ​​​​​​​4.1.2 许可证经理 ===
747 747  
748 748  许可证经理是与软件和云产品相关的所有许可方面的主题专家,包括可用许可证的库存。此角色与供应商和合同经理角色协作,以确保IT资产相关合同(例如维护和支持)在成本/价值平衡、合规性等方面是适当的。由于许可证模型的复杂性和多样性,角色可能(通常在大型组织中)专用于特定平台类型(工作场所、数据中心)和/或特定软件发布者。在后一种情况下,此角色通常与软件IT资产经理角色结合在一起。
... ... @@ -816,6 +816,7 @@
816 816  * 在专业协会和用户俱乐部中倡导和分享最佳做法。
817 817  
818 818  
833 +
819 819  = 5  信息和技术 =
820 820  
821 821  
... ... @@ -837,6 +837,7 @@
837 837  * 服务财务管理策略与规程
838 838  * 服务配置数据
839 839  
855 +
840 840  该信息可以采用多种形式,具体取决于IT资产类型,组织的要求和IT资产管理工具。该实践的主要输入和输出列于第3节。
841 841  
842 842  
... ... @@ -875,6 +875,7 @@
875 875  * 包括第三方服务合同中有关IT资产处理的条款,供应商参与的每个ITAM活动都有明确的职责和责任,例如外包的服务台处理活动,如接收订购的IT资产、安全存储、库存管理、分配/IMAC、检测及处理特殊情况(损坏、不合规、损失)、库存等。
876 876  * 沟通成熟ITAM实践的成果有助于优化与经销商和供应商的关系。例如,了解许可证模型和良好的软件合规性可以阻止耗时的供应商审核;控制IT支出可以重新关注与供应商在更高的价值主题上的协作,或增加投资者和客户的信心;没有行政麻烦的经营活动可以帮助吸引人才,降低服务提供者的费率等等。
877 877  
894 +
878 878  外包ITAM服务是存在的,并可能是有益的。然而,组织IT资产的最终责任不能外包。因此,组织应发展内部的能力和控制,以保护自己的利益,并掌握其合同和法律责任。
879 879  
880 880  
... ... @@ -895,6 +895,7 @@
895 895  * 保持简单实用
896 896  * 优化和自动化。
897 897  
915 +
898 898  有关指导原则及其应用程序的更多信息,请参阅 ITIL Foundation 第 4.3 节:ITIL 4 版。
899 899  
900 900  
深圳市艾拓先锋企业管理咨询有限公司