Информационные технологии и управление предприятием - Владимир Баронов
Шрифт:
Интервал:
Закладка:
Наращивание вычислительных возможностей малыми средствами – способность сетевых активов увеличивать мощность при минимуме работ по модернизации и минимальной потере производительности пользователями во время модернизации. Это достигается за счет недорогой внешней физической модернизации или путем «горячей» модернизации, при которой система не прекращает обслуживать пользователя.
Эти функции при их интеграции в процесс «переместить-добавить-изменить» могут снизить трудовые затраты, затраты на дорогу и простои, одновременно продлевая срок жизнедеятельности существующих активов.
Масштабируемость
Наращиваемая архитектура – это технологическая инфраструктура, которая может быть логически и физически надстроена по производительности и ресурсу с преемственностью в виде показателей прироста производительности и времени. Наращиваемая архитектура предполагает наличие стратегического миграционного плана относительно непрерывной модернизации и достигаемых показателей. Приверженность таким архитектурам предопределяет процесс свертывания однородных аппаратных платформ у пользователей и в департаментах с разными требованиями относительно обработки данных. Одновременно с этим вводится единая платформа, которую будет обслуживать технический персонал.
Отбор поставщика/провайдера по принципу «меньше риска, выше качество». Такой поставщик соответствует моделям отбора поставщика, используемым различными компаниями. Относительно настольных систем модель оценивает надежность поставщиков настольных ПК по некоторому набору характеристик, уже доказавших, что поставщики, обладающие ими, могут быть причислены к группе продавцов с малым риском и высоким качеством продаваемых товаров.
Близкие характеристики позволяют оценивать поставщиков и серверного, и сетевого оборудования, и сервис-провайдеров. Организация, которая тщательно будет решать вопрос отбора поставщика, предлагающего товар высокого качества при минимальном риске, вероятнее всего, избежит неприятностей, связанных с вопросами качества, надежности или доставки.
Эта оценка позволяет сравнить поставщиков и сервис-провайдеров по критериям финансовой надежности, организационной стабильности, контроля качества, строжайшего обеспечения совместимости, независимой маркетинговой поддержки технологических различий и по отклику на сервисные проблемы, предполагающие выезд к клиенту.
Привлечение лучших поставщиков/провайдеров позволяет снизить риск и соответствующие расходы по сравнению с поставщиками/провайдерами, предлагающими продукцию несколько дешевле, но без надлежащего тестирования, сервисной поддержки, выезда к клиенту и развитых управленческих методов.
Защита бизнеса
Отказоустойчивые системы распознают сбои компонентов и обеспечивают единое автоматическое переключение на резервные компоненты, тем самым исключая простой.
Автоматизированное резервное копирование и восстановление данных выполняется на серверах сети, а также на настольных ПК и мобильных компьютерах. Автоматизированное резервное копирование и восстановление необязательно должно обеспечивать управление состояниями, однако должно выполняться регулярное (без вмешательства пользователя) резервное копирование и при этом данные должны сохраняться вне зоны их обработки. В случае глобального сбоя или потери файлов данные будут доступны на носителях резервного копирования и могут быть полностью восстановлены. Защита заключается в способности всей файловой системы восстанавливаться на новой машине в условиях, когда сбой потребовал замены аппаратных средств.
Эта технология, будучи составной частью единой стратегии восстановления данных и бизнеса, позволяет снизить риск потери информации и расходы, вызванные восстановлением данных и простоями.
Контроль физической безопасности аппаратных средств. Физическая безопасность состоит в обеспечении защиты аппаратных активов от кражи и порчи. Под физической безопасностью подразумевается способность организации предотвратить незаконное перемещение, изъятие с производственной территории устройства, а также наличие технологий для определения местонахождения и опознания украденных аппаратных средств. Эта технология, будучи составной частью единой программы по обеспечению безопасности, позволяет снизить потери, ставки страхования и обеспечить вторичную защиту от потери данных, от краж, а также помогает устранить повреждения.
Сервисная служба
Управление проблемами и их разрешение сервисной службой позволяет регистрировать, структурировать, управлять и закрывать запросы, поступающие в сервисную службу. Подобные системы предусматривают управление запросами, управление проблемами и их устранение за счет использования базы знаний. В базе данных хранятся записи всех проблем и документация по всем типовым вопросам и использованным приемам устранения проблем. Автоматизированная сервисная служба обладает возможностью дистанционного обследования и контроля над компьютерами, а также возможностью доступа к информации по активам и отслеживанию изменений.
Современная автоматизированная сервисная служба должна располагать системой распределения вызовов и голосового ответа. Используя такие возможности автоматизированных голосовых систем, можно снизить типичные сервисные запросы, касающиеся состояния регистрации проблемы, сетевого состояния и переустановки пароля. Для получения адекватной помощи по разным вопросам необходимо, чтобы маршрутизация вызовов была автоматизирована. Автоматизированная сервисная служба должная иметь возможность предотвратить проблемы, которые решаются с помощью пользовательских справочных программ, особенно было бы неплохо уменьшить количество вопросов типа «Как…?». Также в современной автоматизированной службе сервиса было бы неплохо организовать корпоративный сайт для регистрации запросов о помощи, для размещения на нем часто задаваемых вопросов и контекстно-ориентированной помощи.
Дистанционное управление клиентом заключается в способности лица, ответственного за обслуживание клиентов, взаимодействовать с настольным ПК пользователя по сети через другой ПК. Это дает возможность ПК обслуживающего специалиста взять под контроль систему пользователя или отслеживать действия, предпринимаемые пользователем со своего ПК. Можно удаленно устранить неисправности, обучить и оказать техническую поддержку без необходимости перемещаться непосредственно к объекту обслуживания. Мобильные системы, подключенные к компьютерной сети, могут контролироваться практически так же.
Управление пользователями
Управление политикой предприятия предполагает управление пользовательским окружением, в котором сетевой или системный администратор способен определять, опираясь на логику правил, какими приложениями, установками, сетевыми ресурсами, базами данных может воспользоваться сотрудник. Это окружение определяется исходя из идентификационных имен пользователей и зачастую не зависит от типа компьютера. Обычно это достигается за счет ведения списка конфигураций пользователей, которые хранятся на сервере и синхронизируются с клиентскими устройствами, закрепленными за пользователями.
Управление политикой предприятия предупреждает попытки пользователя вносить изменения в систему (например, загрузка неразрешенного программного обеспечения или внесение изменений в установки, приводящих к возникновению конфликтов с другими системными ресурсами). Управляемая среда контролирует степень использования настольных ПК, предоставляя стандартный набор приложений и доступ группам пользователей или отдельным исполнителям.
Таким образом, пользователь оснащается только теми инструментальными средствами, которым он обучался и которые необходимы ему в повседневной работе, кроме того, обеспечивается контроль над вносимыми изменениями.
Этот процесс, интегрированный в управление системами и являющийся частью политики управления изменениями, может снизить число поступающих в сервисную службу обращений и время незапланированных простоев, а также помогает разработать более предсказуемую платформу для системных обновлений (апгрейдов).
Фиксированное пользовательское окружение представляет собой ограниченную версию управляемого пользовательского окружения. Оно предотвращает попытки пользователя вносить изменения в установки, а также загружать неразрешенное программное обеспечение. Это окружение отличается от управляемого пользовательского окружения тем, что зависит от компьютера и является локальным по отношению к устройству. Оно не управляется и не синхронизируется конфигурацией сервера.