«Pragmatic Application of Service Management:
The five ahnchor approach».
Authors: Suzanne D. Van Hove and Mark Thomas
Publishers: ITGPAuthors: Suzanne D. Van Hove and Mark Thomas
ISBN13: 9781849285148
Pages: 100
Published: 11 Mar 2014
О чем книга?
Ключевая проблема сервис-менеджеров- наличие множества подходов и методологий в области ITSM, что приводит к дискуссиям о превосходстве одних над другими. Несмотря на то, что все методологии управления ИТ-услугами поддерживают цель предоставления качественных услуг, которые создают ценность для бизнеса наиболее результативным и эффективным способом, тем не менее все подходы имеют свои недостатки. Авторы предлагают 5 кейсов для демонстрации использования тех или иных подходов к процессной организации работы ИТ-подразделения.Структура
Авторы предлагают краткий обзор трех наиболее распространенных методологий (сводов знаний) – ISO/IEC 20000, COBIT5, ITIL, описывая принципы, структуры и назначение каждого из этих сводов знаний. Один из подразделов посвящен методикам внедрения: COBIT implementation approach, PDCA, CSI. Важное замечание «We think it is fairly clear that these three improvement models have a bit of overlap. The main point here is that as a service manager you adopt and adapt a model – be it the Implementation Lifecycle, Deming or the CSI Approach, or one of the many other models available. Or better yet, create something that works for you and your clients, always remembering the many elements to consider to ensure a robust improvement.»Далее, рассматривается caselet (кейс) на одну из ситуаций –
- Руководство (governance)
- Оптимизация ресурсов
- Управление рисками
- Достижение бизнес-результатов
- Соответствие регуляторным требованиям и/или совершенствование
Подход «пяти якорей»
Авторы предлагают чек-лист, который помогает выбрать потенциальное решение проблемы, который называют «Пять якорей». Чек-лист содержит 15 вопросов: три вопроса по каждому «якорю» - ключевой теме.
Подход основан на идее, что для решения проблемы необходимо получить как можно более широкое понимание сути задачи, не бросаясь к какому-то технологическому решению.
The Five Anchors
I. Strategic Alignment: IT Services to
Business Objectives
1. What are the business strategy, goals and objectives? What are the
measures that demonstrate the achievement of the business strategy, goals and
objectives?
§
This information should be gathered before any improvement initiative begins so
the solution to the issue is based on business need.Additionally, measures
(CSFs, KPIs) should be defined, understood and deployed at this point in order
to create the necessary baseline to show improvements.
2. What is the business issue or activity at risk?
§
Is a vital business function at risk, is
it a new market activity, or is there a high degree of urgency and/or impact
(priority)?
3. Is the ownership to resolve the situation (caselet scenario) at the
appropriate level of authority?
§
The solution set or current situation
should be addressed by an accountable named role, therefore, is that role the
decision-authority?
II. Security, Compliance, and Risk Issues
1. Has there been a compromise of the information security policy?
§
Review the confidentiality, integrity and
accessibility of information resources and ensure the business issue has not
breached the approved and/or agreed information security policy (protect
business interest).
2. What are the internal and external compliance or regulatory concerns?
§
Apply an appropriate balance among the
relevant regulatory, statutory and contractual obligations to ensure business
outcomes are met (performance and conformance).
3. What is the cultural appetite for risk?
§
Define and agree with key stakeholders the
organizational risk tolerance, understanding that risk tolerance may differ
among departments, services, entities, etc.
III. Value-based Portfolio
1. Does the current portfolio meet expectations and needs of the
stakeholder?
§
Does the service provider have the
necessary resources and capabilities to create the necessary level of customer
satisfaction (business outcomes, preferences and perceptions)?
2. What is the value of that business activity (VBF)?
§
Use the outcome of a Business Impact
Analysis (BIA), SWOT analysis (Strengths, Weaknesses, Opportunities, Threats),
PESTEL analysis (Political, Economic, Social, Technological, Environmental,
Legal), etc., to understand the impact of the situation and classify
appropriately. If we understand the value and impact of the activity in terms
of the business need, we can deploy the correct resources and capability.
3. Does the portfolio have the right mix of resources to deliver business
benefit?
§
Link portfolio resources to the defined IT
and business strategies to ensure ROI/VOI. This entails balancing the
appropriate investment mix which links current strategies to financial
resources.
IV.
Design and Architecture
1.
Will the current architecture effectively
resolve the situation? Is it feasible?
§
Define the current architectural layers
(i.e. business process, information, data, application, technology) and are
those layers feasible to support the current situation?
2. Can the current architecture accommodate the situation?
§
Is the current architecture flexible,
scalable, available, reliable, resilient, usable, maintainable, secure,
affordable, etc.?
3. Do we have the necessary competencies to design the required change(s)?
§
Do current staff, internal or consultants,
have the necessary skills, knowledge, information and experience or expertise
to meet the design requirements?
V.
Planning and Use of Resources
1. What resources are required to resolve the situation (e.g. people, capital,
technical…)?
§
Begin the planning process and list all
potential resources to resolve the situation – think from an idyllic
perspective and then let organizational constraints filter that list to an
acceptable solution set.
2. Can the required resources be acquired?
§
Evaluate current resource capability
toward meeting desired objectives versus a procured external solution (“build
vs. buy”).
3. Is the necessary data and information available, collected and managed
to resolve the current situation and prevent future occurrence?
Is
information managed from creation to retirement?Отображение процессов COBIT 5 на главы публикаций ITIL и разделы ISO/IEC 20000:2011.
Приложение А. содержит отображение процессов COBIT 5 на главы публикаций ITIL, а также на разделы ISO/IEC 20000:2011. На данный момент, насколько мне известно, нет официального отображения от ISACA, но в сети можно найти варианты отображения от консультантов (например).
Для версии COBIT 4.1 существует подобный документ - «COBIT Mapping: Mapping of ITIL V3 With COBIT 4.1», а также «Aligning CobiT ® 4.1, ITIL® V3 and ISO/IEC 27002 for Business Benefit».
Для версии COBIT 4.1 существует подобный документ - «COBIT Mapping: Mapping of ITIL V3 With COBIT 4.1», а также «Aligning CobiT ® 4.1, ITIL® V3 and ISO/IEC 27002 for Business Benefit».
Мое мнение:
Заявленная цель - показать как различные методологии дополняют друг друга, не достигнута. Есть некоторые наметки-подсказки какой свод знаний лучше «подходит» к решению задачи. Простое
отображение проблемных зон на процессы из различных методологий не дает
понимания того, а как совместно их использовать и надо ли это вообще делать. Есть попытка как-то приоритезировать используемые практики в виде primary solution, secondary solution. Дополняемость сводов знаний крайне неочевидна в изложении авторов. Некоторые варианты решения поставленных задач весьма спорны.
Методика «пяти якорей» представляет определенный интерес в качестве инструмента оценки решаемых задач в области управления ИТ-услугами. Пожалуй, возьму ее на вооружение для установочной беседы с заказчиками.
Моя оценка - 3/5.
Методика «пяти якорей» представляет определенный интерес в качестве инструмента оценки решаемых задач в области управления ИТ-услугами. Пожалуй, возьму ее на вооружение для установочной беседы с заказчиками.
Моя оценка - 3/5.