Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym http://www.itil.org/ Adam Mizerski adam@mizerski.net.pl 507-071-401
Adam Mizerski: Audytor, biegły sądowy, rzeczoznawca Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych. V-ce prezes Oddziału Górnośląskiego PTI oraz członek Zarządu Głównego PTI. Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod (PN-ISO/IEC 27005:2010/Risk IT/COSO) oceny zintegrowanej analizy ryzyka, Główny Administrator Bezpieczeństwa Systemów oraz karbowy XXI wieku czyli szef działu IT.
Agenda: A. O ITIL B. Implementacja ITIL C. Efekty D. Rekomendacje E. Dyskusja
Jak zarządzać informatykami?
Jak zarządzać informatykami?
Jak zarządzać informatykami? ITIL Information Technology Infrastructure Library
Information Technology Infrastructure Library: Początki ITIL to połowa lat osiemdziesiątych ubiegłego wieku(!) Ponieważ systemy informacyjne/informatyczne oraz przetwarzane/dostarczane przez nie dane nabierały coraz większego znaczenia - na zlecenie rządu Wielkiej Brytanii rozpoczęto pracę nad przygotowaniem kodeksu postępowań dla działów IT.
Information Technology Infrastructure Library: ITILv1 34tomymateriałówwlatach1989-1996 ITILv2 rok2000 ITILv3 rok2007 ITIL v3 uaktualniony rok 2011 2014 przejęcie praw przez AXELOS Ltd.
Information Technology Infrastructure Library: Wypracowane standardy ITIL okazały się na tyle elastyczne i użyteczne że przygotowane w zamyśle dla administracji rządowej znalazły zastosowanie w wielu innych sektorach (przemysł, edukacja, finanse) a w efekcie rozpowszechniły się, jako użyteczny standard zarządzania usługami IT ponieważ sprawnie zarządzane działy zajmujące się wspomaganiem informatycznym organizacji są elementem przewagi konkurencyjnej na rynku.
Biblioteka ITIL V3 ver 2011: I. Strategia Usług(Service Strategy) 1. Zarządzanie Strategiczne Usługami IT 2. Zarządzanie Finansowe Usługami IT 3. Zarządzanie Popytem 4. Zarządzanie Portfelem Usług 5. Zarządzanie Relacjami z Biznesem
Biblioteka ITIL V3 ver 2011: II. Projektowanie Usług(Service Design) 1. Koordynacja Projektowania 2. Zarządzanie Katalogiem Usług 3. Zarządzanie Poziomem Świadczonych Usług 4. Zarządzanie Potencjałem Wykonawczym 5. Zarządzanie Dostępnością 6. Zarządzanie Ciągłością Świadczenia Usług 7. Zarządzanie Bezpieczeństwem Informacji 8. Zarządzanie Dostawcami
Biblioteka ITIL V3 ver 2011: III. Przekazanie Usług(Service Transition) 1. Planowanie i wsparcie Przekazania 2. Zarządzanie Zmianą 3. Zarządzanie Zasobami i Konfiguracją Usług 4. Zarządzanie Wydaniami i Wdrożeniami 5. Zarządzanie Wiedzą 6. Walidacja i Testowanie 7. Ocena Zmiany
Biblioteka ITIL V3 ver 2011: IV. Eksploatacja Usług(Service Operation) 1. Zarządzanie Incydentem 2. Zarządzanie Problemem 3. Realizacja Wniosków 4. Zarządzanie Zdarzeniami 5. Zarządzanie Uprawnieniami Dostępu
Biblioteka ITIL V3 ver 2011: V. Ustawiczne Doskonalenie Usług (Continual Service Improvement) 1. Przegląd, analiza oraz rekomendacje możliwości doskonalenia usług 2. Kontrola i analiza osiągniętych rezultatów 3. Identyfikacja oraz wdrażanie działań w celu poprawy jakości usług oraz zwiększenia wydajności i efektywności procesów zarządzania usługami 4. Zwiększenie efektywności kosztowej dostarczania usług
ITIL TO NIE TYLKO SERVICEDESK/HELPDESK
Głównym celem ITIL nie jest zbudowanie wydajnej, niezawodnej i stale dostępnej infrastruktury informatycznej czy optymalizacja kosztów dostarczanych usług informatycznych, lecz przede wszystkim zmiana paradygmatu pracy służb informatycznych tak, aby były skoncentrowane na dostarczaniu usług informatycznych w sposób, którego efektem końcowym nie ma być technologia, np. serwer pocztowy, lecz użyteczna z punktu widzenia odbiorcy usługa, np. usługa dostępu do funkcjonującej komunikacji z wykorzystaniem poczty elektronicznej bez względu na to, ile elementów infrastruktury musi być niezbędnych przy jej realizacji.
http://www.20000academy.com/blog/march-2013/itil-and-iso-20000-a-comparison ISO/IEC 20000 VERSUS ITIL
ITIL jest często wykorzystywany z innymi metodykami zarządzania IT m. in.: PRINCE2/PMI (zarządzanie projektami) COBIT (IT Governance) TOGAF (architektura IT)
ITIL -> Microsoft Operations Framework Microsoft Operations Framework Cross Reference ITIL V3 and MOF 4.0
STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z xtreme-sports.pl, www.cda.pl
STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z susiesbigadventure.blogspot.com, www.lagata.pl
STUDIUM PRZYPADKU: Opis analizowanej organizacji 1. Ok. 400 hostów przeróżnych dostawców 2. Ponad 200 urządzeń drukujących różnych dostawców 3. Ponad 20 tyś. wysyłanej miesięcznie korespondencji 4. Ok. 40 różnych dziedzinowych systemów informatycznych 5. 2(3)lokalizacjeoddaloneodsiebieook5km 6. Problemy finansowe dotyczące magicznego 3.5K 7. Szereg rozbieżnych oczekiwań użytkowników 8. Czteroosobowy dział IT
STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL
STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług
STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia
STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia 4. Wizualizacja kosztów związanych z informatyzacją w kontekście budżetowania
KOSZTY -XI Panel Praktyków itsmfpolska: Padały ciekawe spostrzeżenia uczestników. Jedni dawali przykłady CIO kompletnie nie zainteresowanych dokładną strukturą kosztów postrzegając to zadanie jako drogie i niepotrzebne. Inni uczestnicy mówili, ze świadomość kosztów to tylko preludium do właściwej części, którą jest porównanie tych kosztów do wartości usług IT dla organizacji. Jeszcze inni podawali przykłady, że bez analizy kosztów i porównania ich z ryzykiem niemożliwe jest optymalne zaalokowanie zasobów IT na usługi i ich infrastrukturę związaną z zagadnieniami ciągłości i dostępności. http://www.itsmf.org.pl/wydarzenia-i-aktualnosci/panele-praktyktow/168-11-panel-praktykow
STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 1. Baza CMDB(Configuration Management DataBase)
STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2A Opis 57(!) usług informatycznych realizowanych dla jednostek organizacyjnych Identyfikator OF-03A OF-03B OF-04A Nazwa usługi Usługa dostępu do bankowości elektronicznej NBP Usługa dostępu do bankowości elektronicznej BZWBK Usługa dostępu do systemu finansowo-księgowego W-09 Usługa drukowania okładek akt sądowych W-10 Usługa dostępu do systemu statystyk sądowych W-11 Usługa dostępu do systemu Monitoringu Spraw Starych W-13 Usługa dostępu do systemu Elektronicznego Obiegu Dokumentów W-14 Usługa dostępu do systemu PESEL SAD
STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2B Wykorzystanie użytkowanych usług informatycznych przez jednostki organizacyjne ( 40 różnych systemów! ) Jednostka organizacyjna Oddział Administracyjny Identyfikatory wykorzystywanych usług A-01, B-01, I-01, I-02, W-01A, W-01B, W-01C, W-01D, W-02A, W-02B, W-03A W-03B, W-03B, W-04, W-05A,W-05B,W-06A, W-07, W-08A, W-08B, W-10, W-11, W-13, W- 16, W-19, W-23 Oddział Finansowy A-01, B-01, OF-01, OF-02, OF-03A, OF-03B, OF-04A, OF-04B, OF-04C, OF-04D, OF-05, OF-06A, OF-06B, OF-06C, OF-07A, OF-07B, OF-08, OF-09, OF-10, OF-11, OF-12, W-07, W-08A, W-13, W-16, W- 19
STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2C Segmentacja użytkowych usług informatycznych na komponenty techniczne infrastruktury teleinformatycznej wraz z uwzględnieniem granic odpowiedzialności Oddziału Informatycznego oraz dostawców zewnętrznych Identyfikator Nazwa komponentu Opis Wid-01 System wideo konferencji pełnej Rozbudowany system wideo konferencji wyposażony w 3 szt., kamer, skaner akt oraz system rejestracji wideo konferencji Nieb Lan-02 System rejestracji zeznań nieletniego Dostęp do LAN światłowód System przesłuchań nieletnich wraz z rejestracją audio i wideo zeznań Połączenia siecią światłowodową sieci LAN pomiędzy budynkami UWAGA: usługę dostarcza poddostawca
STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2D Macierz powiązań pomiędzy użytkowanymi usługami informatycznymi a niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi
STUDIUM PRZYPADKU: Komponenty techniczne oraz technicznymi usługi informatyczne Usługi informatyczne wykorzystywane przez jednostki organizacyjne Kom-02 Kom-03 Kom-04 Kom-05 Not-01 Not-02 Not-03 W-02A X X X X W-02B X X X X W-03A X X X X W-03B X X X X W-03C X X X X W-03D X X X X W-04 X X X X W-05A X W-05B X W-06A X X X X X
STUDIUM PRZYPADKU: Macierz powiązań pomiędzy użytkowanymi usługami a niezbędnymi elementami infrastruktury teleinformatycznej w kontekście świadczonych usług dla odbiorców usług umożliwia zarówno znalezienie krytycznych elementów infrastruktury, jak również wyznacza granicę odpowiedzialności służb informatycznych od poddostawców usług, które są nabywane na zewnątrz. Macierz powiązań obrazuje również, jakie elementy krytyczne infrastruktury, mające istotny wpływ na poziom świadczonych usług przez służby informatyczne, zależą od poddostawców, a co za tym idzie, uwypukla konieczność negocjacji z poddostawcami oczekiwanych przez organizację poziom SLA w tych usług.
STUDIUM PRZYPADKU: Powiązanie usług informatycznych użytkowanych przez jednostki organizacyjne z niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi wykazały elementy krytyczne infrastruktury (LAN-01, LAN02, WAN- 01,WAN-02, SRV-01, SRV-03, SRV-04, SRV-05 oraz ze względu na wymagany poziom bezpieczeństwa SRV-08, SRV-09), których awaria może uruchomić lawinę braku dostępności świadczonych usług. Jest to szczególnie cenna informacja w zakresie szacowania ryzyk jak również zabezpieczenia finansowego związanego z ciągłością działania organizacji.
STUDIUM PRZYPADKU: Opracowanie mapowania systemów informacyjnych, kluczowych dla organizacji w kontekście funkcjonujących systemów teleinformatycznych, to również znakomity zestaw danych wspomagających pracę nad procedurami związanymi z BIA (Business Impact Analysis*) oraz Disaster Recovery, czyli odtworzenia infrastruktury technicznej, krytycznej dla organizacji, po wystąpieniu katastrofy oraz zbudowania DRP (Disaster Recovery Plan) zgodnie z oczekiwaniem organizacji. * BIA jest pierwotnym dokumentem w stosunku do ITIL
STUDIUM PRZYPADKU: ZAADAPTOWANE ELEMENTY ITIL 3. Zarządzanie uprawnieniami dostępu 4. Zarządzenie wersjami i wdrożeniami 5. Biblioteka zatwierdzonych nośników (DML) Definitive Media Library 6. Zarządzanie pojemnością 7. Elementy Service Desk
STUDIUM PRZYPADKU: Wdrożenie ITIL w organizacji powinno być szczególnie przemyślane aby nie spowodowało niewydolności organizacyjnej działu IT (a w konsekwencji całej organizacji), dlatego też analitycy specjalizujący się w wdrożeniach ITIL sugerują, iż należy stosować metodę stopniowego usprawniania zarządzania procedurami realizowanymi przez służby informatyczne koncentrując się na tych które uznamy za niezbędne.
ITIL= STANDARYZACJA + + EFEKTYWNOŚĆ
STUDIUM PRZYPADKU-> REKOMENACJA
STUDIUM PRZYPADKU-> REKOMENACJA Autor: Dr hab. Mariusz Grabowski Konsultacja: SSO Marcin Radwan Kraków, Listopad 2013
STUDIUM PRZYPADKU-> REKOMENACJA
STUDIUM PRZYPADKU-> REKOMENACJA
STUDIUM PRZYPADKU-> INSPIRACJA
Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice Adam Mizerski adam@mizerski.net.pl 507-071-401