سپتامبر 18, 2025

استاندارد نامگذاری دارایی‌های فناوری اطلاعات (IT Assets)

هر سازمانی روشی برای شناسایی دارایی‌هایش استفاده می‌کند. یکی بارکد میزند یکی شماره اموال می‌چسباند. یکی اسم می‌نویسد و یکی…اما همه اینها چالش برانگیزند و با بزرگ شدن سازمان و تغییرات مکرر خاصیت همیشگی، مفهوم و سادگی خود را از دست می‌دهند.. تصور کنید وارد یک انبار بزرگ و نامرتب می‌شوید. جعبه‌های بی‌شماری روی هم تلنبار شده‌اند، هیچ برچسبی ندارند و شما باید به دنبال یک قطعه خاص بگردید. چقدر طول می‌کشد تا آن را پیدا کنید؟ آیا اصلاً موفق به پیدا کردنش می‌شوید؟ حالا این سناریو را به دنیای فناوری اطلاعات منتقل کنید. سرورها، لپ‌تاپ‌ها، نرم‌افزارها و تجهیزات شبکه، همگی دارایی‌های ارزشمند شما هستند. اگر نام‌گذاری و نظم درستی نداشته باشند، مدیریت، پشتیبانی و حتی امنیت آن‌ها به یک کابوس تبدیل می‌شود. چالش‌های پیش روی شما چیست؟ این بخش، پرسش‌های کلیدی را برای شما مطرح می‌کند تا به عمق موضوع فکر کنید: در نهایت، پاسخ به این پرسش‌ها به شما نشان می‌دهد که چقدر نیاز به یک استاندارد نام‌گذاری دارایی‌های فناوری اطلاعات (IT Assets) دارید تا مدیریت IT را از یک انبار درهم و برهم به یک سیستم سازمان‌یافته و کارآمد تبدیل کنید. استاندارد نام‌گذاری دارایی‌های IT جدول کامل نام‌گذاری دارایی‌های IT حتماً، این یک جدول اختصار بخش کد دارایی‌ها و نوع تجهیز است که می‌تواند برای Naming Convention و Asset Management استفاده شود: کد معنی نوع دارایی LAP Laptop لپ‌تاپ SRV Server سرور SW Software نرم‌افزار WS WorkStation کامپیوتر رومیزی PRN Printer پرینتر HHD Hard Disk / External هارد اکسترنال / داخلی NB Notebook نوت‌بوک NET Network Device تجهیزات شبکه (سوئیچ، روتر) MON Monitor مانیتور UPS UPS / Power Supply دستگاه UPS MOB Mobile موبایل یا تبلت CAM Camera دوربین (IP / Security) نکات: جدول کامل نام‌گذاری CI ها برای CMDB کد تجهیز نوع تجهیز مثال کد دارایی (Asset Code) UPS دستگاه UPS UPS-TEH-IT-0001 DOC اسناد / مدارک DOC-TEH-PRC-0001 SCN اسکنر SCN-TEH-IT-0002 APT املاک و مستندات APT-TEH-PRC-0001 HP هدست / Accessory HP-TEH-IT-0003 WS ایستگاه کاری (Workstation) WS-TEH-IT-0004 TAB تبلت TAB-TEH-HR-0001 TEL تلفن شبکه / VOIP TEL-TEH-OPS-0001 NAS دستگاه ذخیره‌سازی NAS-TEH-IT-0005 DPT دیتاپورت / Patch Panel DPT-TEH-IT-0006 SRV دیتاسنتر / سرور SRV-TEH-IT-0007 RTR روتر RTR-TEH-IT-0008 SW سوییچ SW-TEH-IT-0009 RACK رک RACK-TEH-IT-0010 SRV سرور SRV-TEH-IT-0011 ITSV سرویس فناوری اطلاعات ITSV-TEH-IT-0012 POS سرویس‌های تجاری / POS POS-TEH-FIN-0001 SEN سنسور اتاق SEN-TEH-OPS-0001 SVR سرویس‌سخت‌افزار SVR-TEH-IT-0013 SWC سوییچ نرم‌افزاری / Software Switch SWC-TEH-IT-0014 NET شبکه NET-TEH-IT-0015 FLW فایروال FLW-TEH-IT-0016 MOB موبایل MOB-TEH-HR-0002 SWO نرم‌افزار SWO-TEH-IT-0017 VID ویدئو پروژکتور VID-TEH-OPS-0002 PRN پرینتر PRN-TEH-IT-0018 KB کیبورد KB-TEH-IT-0019 USR کاربران USR-TEH-IT-0020 CLS کلاینت / Client CLS-TEH-IT-0021 GP گروه‌های پشتیبانی GP-TEH-IT-0022 نکات: چالش‌ها سناریو: فرض کنید در یک شرکت چندملیتی: حالا وقتی مدیر IT کل سازمان می‌خواهد گزارشی از وضعیت دارایی‌ها بگیرد، داده‌ها شلوغ و غیرقابل مقایسه‌اند. مثلاً نمی‌توان فهمید کدام دارایی مربوط به کدام مکان یا واحد است. با اعمال یک استاندارد واحد (مثلاً Location-Dept-Type-Number) همه دارایی‌ها به‌صورت شفاف ثبت می‌شوند و در گزارش‌گیری، انتقال دارایی و کنترل هزینه، شفافیت بالاتر خواهد بود. جدول تطبیقی ساده و کاربردی برای چالش‌های نام‌گذاری دارایی‌های IT و راهکارها: چالش راهکار عملیاتی مقاومت کارکنان برای رعایت استاندارد (اسم‌گذاری سخت است) – ساده کردن قالب نام‌گذاری– آموزش کوتاه و عملی– خودکارسازی نام‌گذاری در نرم‌افزار مدیریت دارایی نام‌گذاری غیرمنسجم بین واحدها یا شعب – تعریف و ابلاغ سند رسمی Naming Convention– ایجاد مرکز کنترل (Asset Governance Team)– پیاده‌سازی استاندارد در کل سازمان با نرم‌افزار مدیریت دارایی تغییر مکان یا مالکیت دارایی – استفاده از AssetID یکتا و ثابت– عدم تغییر نام دارایی برای انتقال– ثبت تاریخچه تغییرات در CMDB ناسازگاری با سیستم‌های قدیمی – طراحی قالب نام‌گذاری مطابق محدودیت‌های نرم‌افزار– استفاده از فیلدهای اضافی در سیستم برای اطلاعات استاندارد– مهاجرت تدریجی داده‌ها نبود مرجع واحد برای اعمال استاندارد – ایجاد Asset Governance […]
سپتامبر 3, 2025

یک سپر امنیتی جدید در جنگ سایبری!

Endpoint Central و افزونه Endpoint Security: لایه حفاظتی نوین شما فرض کنید سازمان شما یک قلعه مستحکم است. دیوارهای آن (شبکه اصلی) بلند و نیرومند هستند، اما دروازه‌های متعددی دارد که کارکنان از آن‌ها عبور می‌کنند (نقاط پایانی نظیر لپ‌تاپ‌ها و تلفن‌های همراه). صرف‌نظر از استحکام دیوارهای اصلی، اگر دروازه‌ای بدون محافظ بماند، قلعه در معرض خطر نفوذ قرار خواهد گرفت.در جهان امروز، هر لپ‌تاپ، تبلت یا تلفن همراه کارکنان، یکی از این دروازه‌هاست. با گسترش دورکاری و استفاده از دستگاه‌های شخصی، تعداد این دروازه‌ها روزبه‌روز افزایش یافته و سطح حمله برای مهاجمان سایبری گسترده‌تر شده است. اقدامات امنیتی سنتی، مشابه یک نگهبان با نیزه که تنها جلوی دیوار اصلی ایستاده، دیگر کافی نیست. حملات امروزی همچون مهاجمان سایبری زیرک، از مسیرهای مخفی و پنهان نفوذ می‌کنند.در این میان، Endpoint Central به مثابه یک سیستم فرماندهی هوشمند برای مدیریت تمامی دروازه‌های قلعه شما عمل می‌کند. این سیستم به شما کمک می‌کند تا تمامی دستگاه‌ها را از یک مکان واحد کنترل و مدیریت نمایید. اما برای دستیابی به امنیت کامل، به عنصری فراتر از این نیاز دارید: یک سپر امنیتی فولادین. دقیقاً در این مرحله است که افزونه Endpoint Security وارد عمل می‌شود. از دفاع سنتی تا حفاظت هوشمند تا پیش از این، بسیاری از شرکت‌ها به امنیت سنتی، شامل یک آنتی‌ویروس و فایروال، اکتفا می‌کردند. اما آمارها تکان‌دهنده‌اند: ۷۰ درصد حملات سایبری از همین دروازه‌های باز (نقاط پایانی) آغاز می‌شوند! و ابزارهای سنتی تنها در ۴۷ درصد مواقع موفق به شناسایی نفوذ می‌گردند. علت این امر ساده است: مهاجمان امروزی از تاکتیک‌های جدیدی بهره می‌برند که ابزارهای قدیمی قادر به شناسایی آن‌ها نیستند:• حملات روز-صفر (Zero-days): حفره‌های امنیتی که حتی خود توسعه‌دهنده نرم‌افزار نیز از وجود آن‌ها بی‌خبر است.• بدافزارهای بدون فایل: بدافزارهایی که هیچ فایلی بر روی سیستم نمی‌گذارند و تنها در حافظه اجرا می‌شوند تا اثری از خود باقی نگذارند.• تهدیدات داخلی: کارکنان ناراضی یا بی‌احتیاط که به‌طور تصادفی یا عمدی، راه نفوذ را باز می‌کنند.• فیشینگ: حملات از طریق ایمیل‌های جعلی که فریب‌دهنده‌ترین روش برای سرقت اطلاعات بوده و ۷۰ درصد حملات سایبری را شامل می‌شوند. نقش حفاظتی افزونه Endpoint Security افزونه Endpoint Security به عنوان سپر نهایی، نه‌تنها دروازه‌ها را شناسایی، بلکه آن‌ها را با لایه‌های حفاظتی هوشمند متعددی تجهیز می‌کند تا از هرگونه نفوذ جلوگیری شود. این سپر اقدامات زیر را به انجام می‌رساند:• ارزیابی آسیب‌پذیری و وصله‌گذاری: به صورت خودکار تمامی نقاط ضعف دستگاه‌ها را کشف و آن‌ها را با به‌روزترین وصله‌های امنیتی پوشش می‌دهد.• مدیریت امتیازات کاربران: به هر کاربر تنها دسترسی‌های لازم برای انجام وظایفش را اعطا می‌کند تا از اجرای برنامه‌های مخرب جلوگیری شود.• نظارت بر دستگاه‌های USB: از نفوذ بدافزار یا سرقت اطلاعات از طریق حافظه‌های فلش جلوگیری می‌نماید.• کنترل برنامه‌ها و مرورگرها: به شما امکان می‌دهد تا برنامه‌ها و وب‌سایت‌های پرخطر را مسدود کرده و تنها به برنامه‌های مورد اعتماد اجازه اجرا دهید.با ترکیب Endpoint Central و افزونه امنیتی Endpoint Security، شما تمامی دروازه‌ها را به صورت یکپارچه مدیریت کرده و آن‌ها را در برابر انواع حملات جدید نیز محافظت می‌نمایید. دیگر نیازی به صرف زمان برای واکنش به حملات نیست؛ اکنون می‌توانید با آرامش خاطر به توسعه کسب‌وکار خود بپردازید.آیا زمان آن نرسیده که به جای «واکنش»، «پیشگیری» را انتخاب کنید؟ Endpoint Central چگونه امنیت نقاط پایانی را تامین می‌کند شاید بپرسید Endpoint Central چگونه امنیت نقاط پایانی را تامین می‌کند، که در پاسخ باید گفت که این نرم‌افزار با ارائه ابزارهای مدیریتی گسترده، به صورت غیرمستقیم به افزایش امنیت کمک می‌کند، اما برای حفاظت کامل و مستقیم، به افزونه Endpoint Security نیاز دارد. در واقع، Endpoint Central در درجه اول یک راه‌حل جامع برای مدیریت یکپارچه نقاط پایانی (Unified Endpoint Management) است. این ابزار به مدیران IT […]
آگوست 16, 2025

تجربه دیجیتال کارمندان!

تجربه دیجیتال کارمندان یا Digital Employee Experience چیست و چرا اهمیت دارد؟ شرکت ManageEngine محصولی دارد بنام DEX Manager Plus که به‌صورت کامل به مفهوم DEX، اهمیت آن و چگونگی بهبود تجربه دیجیتال کارکنان می‌پردازد. در این مطلب، مدانت به مفهوم DEX و ابزار منیج‌اجین در این حوزه و سایر ابزارهایی مانند Single Sign-On (SSO)، پورتال‌های منابع انسانی، ابزارهای خودخدمتی و مکانیزم‌های بازخورد کارکنان اشاره شده است که می‌توانند تجربه دیجیتال کارکنان را بهبود بخشند. تاریخچه Digital Employee Experience (DEX) مفهوم DEX ریشه در تحول دیجیتال سازمان‌ها دارد. در دهه ۲۰۱۰ با گسترش ابزارهای ابری و نرم‌افزارهای SaaS، سازمان‌ها متوجه شدند تنها داشتن سیستم‌های دیجیتال کافی نیست؛ کیفیت تجربه کارمندان هنگام استفاده از این سیستم‌ها نیز مهم است. ابتدا شرکت‌ها بر تجربه کاربر نهایی (UX) تمرکز می‌کردند، اما به تدریج این نگرش به تجربه دیجیتال کل کارکنان توسعه یافت. DEX به سازمان‌ها امکان می‌دهد مشکلات بالقوه در بهره‌وری کارکنان را قبل از آنکه به شکل شکایت یا افت عملکرد ظاهر شوند، شناسایی و رفع کنند. ابزارهای DEX مدرن از جمع‌آوری داده‌های لحظه‌ای سیستم‌ها، تحلیل هوشمند و ارائه راهکارهای خودکار بهره می‌برند. مزایای DEX مزیت توضیح افزایش بهره‌وری با کاهش مشکلات فنی و وقفه‌ها، کارکنان می‌توانند وظایف خود را سریع‌تر انجام دهند. کاهش تماس‌های پشتیبانی IT شناسایی و حل خودکار مشکلات موجب کاهش تیکت‌های پشتیبانی می‌شود. بهبود رضایت کارکنان تجربه روان و بدون مشکل ابزارها باعث افزایش رضایت شغلی می‌شود. امکان مدیریت راه دور تیم IT می‌تواند حتی کارکنان دورکار را پایش و پشتیبانی کند. تصمیم‌گیری داده‌محور تحلیل داده‌ها به مدیران کمک می‌کند برای بهبود فرآیندها تصمیمات بهتری بگیرند. یک سناریو واقعی فرض کنید یک کارمند در دفتر مرکزی با کندی سیستم خود مواجه شده است. بدون DEX، او مجبور است مشکل را به IT گزارش دهد، منتظر پاسخ بماند و زمان زیادی از کار خود را از دست بدهد. با استفاده از DEX: جدول مقایسه سه ابزار محبوب DEX ابزار ویژگی‌ها مزایا محدودیت‌ها ManageEngine DEX Manager Plus پایش سیستم و اپلیکیشن‌ها، DEX Score، خودکارسازی رفع مشکل جامع، پشتیبانی از کاربران دورکار، داشبورد تحلیلی ممکن است برای سازمان‌های خیلی کوچک پیچیده باشد Nexthink تحلیل تجربه دیجیتال، پایش بلادرنگ، خودکارسازی، بازخورد کارکنان تحلیل پیشرفته، قابلیت مقیاس بالا، رابط کاربری قوی هزینه بالاتر، نیاز به منابع IT بیشتر Lakeside SysTrack جمع‌آوری داده از endpoints، تحلیل عملکرد و تجربه، پیش‌بینی مشکلات ابزار سبک برای سازمان‌های متوسط، داشبورد ساده قابلیت اتوماسیون کمتر نسبت به رقبا راهکار مدیریت تجربه دیجیتال کارمندان (DEX) تعداد تیکت کمتر. کاربران خوشحال‌تر.IT بدون فرسودگی. مشکلاتی مانند کندی سیستم، کرش‌ها و کاهش عملکرد را شناسایی و رفع کنید، قبل از اینکه به تیکت‌های پشتیبانی تبدیل شوند. پشتیبانی پیشگیرانه IT که تجربه کارمندی استثنایی را ممکن می‌سازدDEX Manager Plus مشاهده‌پذیری، بینش و اتوماسیون را به هر نقطه پایانی می‌آورد و تجربه دیجیتال یکپارچه‌ای را در سراسر سازمان تضمین می‌کند. راهکار تجربه دیجیتال کارمندان (DEX) چیست؟ DEX Manager Plus چه شاخص‌هایی را پایش می‌کند؟این ابزار عملکرد دستگاه‌ها (مثل CPU، حافظه، باتری و I/O دیسک)، پایداری اپلیکیشن‌ها، زمان‌های ورود به سیستم، اتصال شبکه و موارد دیگر را پایش می‌کند تا دید ۳۶۰ درجه‌ای از تجربه کاربر نهایی ارائه دهد. ۱. آیا DEX Manager Plus با ابزارهای پایش نقطه پایانی متفاوت است؟بله. برخلاف ابزارهای سنتی پایش نقطه پایانی که فقط سلامت سخت‌افزار و نرم‌افزار را بررسی می‌کنند، DEX Manager Plus تجربه دیجیتال کامل کارمند را در نظر می‌گیرد. این ابزار علاوه بر پایش عملکرد دستگاه، اپلیکیشن‌ها و شبکه، شاخص‌های تجربه کاربر مانند زمان ورود به سیستم و پاسخ‌دهی دستگاه را نیز بررسی می‌کند و با تحلیل هوشمند، مشکلات بالقوه را قبل از تأثیرگذاری روی کاربران شناسایی می‌کند. ۲. DEX Manager Plus چگونه به کاهش تیکت‌های میز کمک می‌کند؟DEX Manager Plus با شناسایی و رفع خودکار مشکلات […]
آگوست 11, 2025

حاکمیت کیست و چیست؟

در هر سازمانی، ده‌ها پروژه، صدها تصمیم و هزاران اقدام روزانه در جریان است.اما سؤال کلیدی این است: چه کسی تصمیم می‌گیرد این همه تلاش واقعاً در مسیر درست حرکت می‌کند یا نه؟در ITIL4، پاسخ روشن است: حاکمیت (Governance).حاکمیت همان مغز راهبردی سازمان است که مسیر را تعیین می‌کند، اولویت‌ها را می‌چیند و حتی تعریف «ارزش» را بازنویسی می‌کند.بدون آن، مدیریت شبیه کشتی‌ای است که با تمام توان پارو می‌زند، اما ممکن است به ساحل اشتباهی برسد. در چارچوب ITIL4 و همچنین در ادبیات مدیریت سازمانی، حاکمیت (Governance) هم یک مفهوم است و هم یک ساختار که شامل مجموعه‌ای از افراد، فرایندها و تصمیمات می‌شود. 1. تعریف حاکمیت (Governance) حاکمیت یعنی چارچوب کلی هدایت، نظارت و کنترل یک سازمان که اطمینان می‌دهد تمام فعالیت‌ها، تصمیم‌ها و منابع در راستای اهداف، استراتژی‌ها و الزامات ذی‌نفعان حرکت می‌کنند. در ITIL4، حاکمیت بخشی از مدل سیستم ارزش خدمات (SVS) است و سه کار کلیدی دارد: 2. «کیست»؟ — چه کسانی در نقش حاکمیت عمل می‌کنند؟ 3. تفاوت حاکمیت با مدیریت (Management) حاکمیت مدیریت «چه باید بشود» را تعیین می‌کند «چگونه انجام شود» را مشخص و اجرا می‌کند نگاه کلان و استراتژیک نگاه اجرایی و عملیاتی تعیین ارزش‌ها و اولویت‌ها اجرای تصمیمات حاکمیت معماری و سیاست‌گذاری عملیات روزمره نقش‌ها و افراد در حاکمیت این جدول نقش‌ها و افراد حاضر در حاکمیت (Governance) را به سبک ITIL4 و مدیریت سازمانی هست تا مشخص شود چه کسانی معمولاً در این ساختار حضور دارند و نقش هر یک چیست. نقش / جایگاه افراد یا واحدهای معمول وظایف اصلی در حاکمیت افق تصمیم‌گیری هیئت‌مدیره (Board of Directors) اعضای منتخب سهام‌داران، رئیس هیئت تعیین استراتژی کلان، تصویب سیاست‌ها، پایش عملکرد کلی بلندمدت (۳ تا ۵ سال یا بیشتر) کمیته راهبری (Steering Committee) مدیران ارشد (C-Level)، مدیر پروژه‌های کلیدی جهت‌دهی به پروژه‌ها، اولویت‌بندی منابع، حل تعارضات راهبردی میان‌مدت (۱ تا ۳ سال) مدیرعامل و مدیران ارشد (Executive Management) CEO، CFO، CIO، COO و مشابه اجرای سیاست‌های هیئت‌مدیره، تصمیم‌گیری راهبردی عملیاتی میان‌مدت تا کوتاه‌مدت کمیته ریسک و انطباق (Risk & Compliance Committee) مدیر ریسک، مدیر امنیت اطلاعات، مشاور حقوقی اطمینان از انطباق با قوانین و استانداردها، مدیریت ریسک سازمانی مستمر / بسته به رویداد کمیته نوآوری و تحول (Innovation Committee) مدیر نوآوری، مدیر محصول، مدیر فناوری هدایت تغییرات فناورانه، شناسایی فرصت‌های جدید میان‌مدت مالک ارزش (Value Owner) مدیر محصول، مالک سرویس (Service Owner) تعریف و پایش شاخص‌های ارزش، اطمینان از تحقق آن کوتاه‌مدت تا میان‌مدت نهادهای نظارتی بیرونی رگولاتورها، حسابرسان مستقل، سازمان‌های بازرسی ارزیابی انطباق و شفافیت، ارائه گزارش به ذی‌نفعان دوره‌ای یا موردی وظایف کلیدی نقش‌های حاضر در حاکمیت وظایف کلیدی هر نقش در ساختار حاکمیت (Governance) بر اساس رویکرد ITIL4 در جدول زیر مشخص شده. نقش / جایگاه وظایف کلیدی خروجی مورد انتظار هیئت‌مدیره (Board of Directors) – تعیین استراتژی کلان سازمان– تصویب سیاست‌های اصلی و بودجه‌های کلان– پایش عملکرد کلی سازمان و انطباق با اهداف استراتژی مصوب، سیاست‌های کلان، گزارش عملکرد سالانه کمیته راهبری (Steering Committee) – اولویت‌بندی پروژه‌ها و برنامه‌ها– تخصیص منابع کلیدی– حل تعارضات بین واحدها– پایش پیشرفت پروژه‌ها نسبت به اهداف فهرست اولویت‌های پروژه، تصمیمات تخصیص منابع، گزارش پیشرفت مدیرعامل و مدیران ارشد (Executive Management) – اجرای تصمیمات هیئت‌مدیره– تبدیل استراتژی به برنامه عملیاتی– مدیریت ریسک‌های کلان– هماهنگی بین بخش‌ها برنامه عملیاتی، بودجه اجرایی، گزارش عملکرد کمیته ریسک و انطباق (Risk & Compliance Committee) – شناسایی و ارزیابی ریسک‌ها– پایش انطباق با قوانین، استانداردها و سیاست‌های داخلی– پیشنهاد اقدامات اصلاحی گزارش ارزیابی ریسک، گزارش انطباق، برنامه کنترل ریسک کمیته نوآوری و تحول (Innovation Committee) – شناسایی فرصت‌های نوآوری– پیشنهاد راهکارهای فناورانه جدید– هدایت پروژه‌های تحول دیجیتال نقشه راه نوآوری، پیشنهاد تغییرات فناورانه، گزارش اثربخشی نوآوری مالک ارزش (Value Owner) – تعریف معیارهای ارزش برای سرویس […]
آگوست 10, 2025

چه کسی تعیین می‌کند «ارزش» چیست؟

در فضای مدیریت خدمات فناوری اطلاعات بر مبنای ITIL4، واژه «ارزش» مفهومی کلیدی اما چندوجهی است.برخلاف تصور رایج که ارزش را صرفاً نتیجه رضایت مشتری یا بهبود شاخص‌های عملکرد می‌داند، در این چارچوب یک نهاد بالادستی تعیین‌کننده وجود دارد چه کسی تعیین می‌کند «ارزش» چیست؟ همه می‌گویند در ITIL4، هدف نهایی ایجاد ارزش (Value) است. اما یک سؤال ساده، همه‌چیز را پیچیده می‌کند:چه کسی تصمیم می‌گیرد که «ارزش» یعنی چه؟ و برای چه کسی؟ اینجاست که حاکمیت (Governance) وارد صحنه می‌شود. حاکمیت است که مشخص می‌کند چه چیزی «ارزش» تلقی می‌شود، برای چه کسانی و در چه شرایطی؟ این رویکرد، نقش حاکمیت را از یک ناظر منفعل به یک معمار فعالِ ارزش ارتقا می‌دهد. حقیقتی که خیلی‌ها از آن غافل‌اند! در ITIL4، «ارزش» یک عدد ثابت یا فرمول همیشگی نیست.ارزش برداشت‌محور است. یعنی برای یک سازمان، ممکن است سرعت تحویل سرویس بیشترین ارزش باشد، اما برای سازمانی دیگر، امنیت و انطباق قانونی در اولویت قرار بگیرد. حاکمیت، همان شورای بالادستی‌ست که می‌گوید: مثال ساده اما واقعی: تیم IT یک شرکت بزرگ با شور و هیجان، سرویس جدیدی راه‌اندازی کرده که ۵ برابر سریع‌تر از سیستم قبلی کار می‌کند. همه در بخش فناوری ذوق‌زده‌اند! مدیر فناوری هم با کلی غرور و افتخار آنرا پرزنت می‌کند. هیئت حاکمیت سازمان نیز می‌گوید: «عالی‌ست… فقط این سرویس جدید با استانداردهای امنیتی GDPR همخوانی ندارد. برای ما، انطباق قانونی مهم‌تر از سرعت است!» نتیجه؟ تلاش و زحمات تیم گویا به دیوار خورده؛ آنان آب پاکی ریختند روی دست تیم فناوری! :)‌ چراکه ارزش از نگاه تیم فنی با ارزش از نگاه حاکمیت فرق داشت. و در ITIL4، ارزش نهایی همان است که حاکمیت تعریف می‌کند، نه صرفاً کاربران یا تیم فنی. چرا این نکته حیاتی است؟ چون اگر سازمان نداند چه کسی و بر چه اساسی ارزش را تعریف می‌کند: در ITIL4، حاکمیت مثل GPS سازمان عمل می‌کند: مسیر را نشان می‌دهد، مقصد را تعریف می‌کند، و حتی اگر در راه جاده عوض شود، مقصد را دوباره تعیین می‌کند. درس بزرگ از ITIL4 ارزش، یک «چیز» نیست که در انبار بگذارید.ارزش یک داستان توافقی‌ست که حاکمیت، ذی‌نفعان، و تیم‌های اجرایی آن را با هم می‌نویسند.و مثل هر داستان موفق، فصل‌هایش گاهی باید بازنویسی شوند. انواع ارزش‌های مدنظر حاکمیت در ITIL4، حاکمیت هنگام تعیین «ارزش» معمولاً به مجموعه‌ای از ابعاد و شاخص‌ها نگاه می‌کند که بسته به سازمان، وزن و اولویت متفاوتی دارند.یک جدول نمونه برای نمایش انواع ارزش‌های مدنظر حاکمیت می‌تواند این‌گونه باشد: دسته ارزش توضیح نمونه شاخص‌ها (KPIs/Indicators) ذی‌نفعان اصلی مالی (Financial Value) میزان تأثیر فعالیت یا سرویس بر سودآوری و صرفه‌جویی هزینه‌ها ROI، کاهش هزینه عملیاتی، افزایش درآمد سهام‌داران، مدیریت ارشد ریسک و انطباق (Risk & Compliance) انطباق با قوانین، استانداردها و کاهش ریسک‌های عملیاتی نرخ حوادث امنیتی، درصد انطباق با GDPR/ISO، شاخص ریسک هیئت مدیره، تیم حقوقی و امنیتی عملیاتی (Operational Value) بهبود کارایی، پایداری و کیفیت ارائه خدمات SLA، MTTR، دسترس‌پذیری سرویس واحدهای عملیاتی، تیم‌های فنی مشتری‌محور (Customer Value) میزان رضایت، تجربه و وفاداری مشتری CSAT، NPS، نرخ نگهداشت مشتری مشتریان داخلی/خارجی نوآوری و تحول (Innovation Value) توانایی ایجاد قابلیت‌های جدید و مزیت رقابتی تعداد قابلیت‌های جدید، زمان عرضه به بازار مدیریت محصول، تیم نوآوری مسئولیت اجتماعی (Social Responsibility) تأثیر مثبت بر جامعه و محیط زیست کاهش ردپای کربن، مشارکت اجتماعی عموم جامعه، نهادهای نظارتی جدول ارزش‌های مدنظر حاکمیت را به مدل تصمیم‌گیری حاکمیت در ITIL4 تبدیل می‌کنیم که نشان بدهد: مدل تصمیم‌گیری حاکمیت در ITIL4 برای تعریف ارزش دسته ارزش شاخص‌های سنجش وزن/اهمیت (مثال) سطح اولویت در تصمیم‌گیری نتیجه محتمل مالی (Financial) ROI، کاهش هزینه‌ها، افزایش درآمد 30٪ بالا اجرای پروژه در صورت بازگشت سرمایه سریع ریسک و انطباق (Risk & Compliance) انطباق با GDPR/ISO، شاخص ریسک 25٪ بسیار بالا […]
Chat Icon
error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت