سپتامبر 19, 2025

حوزه‌های PinkVERIFY

معرفی PinkVERIFY® می‌دانید که ابزارهای مدیریت خدمات فناوری اطلاعات (ITSM) نقش حیاتی در موفقیت سازمان‌ها دارند. اما سؤال اصلی همیشه این بوده است: کدام ابزار واقعاً مطابق با بهترین رویه‌های جهانی است؟اینجاست که PinkVERIFY® وارد می‌شود؛ معتبرترین مهر تأیید صنعت که سال‌هاست معیار انتخاب و اعتماد متخصصان IT در سراسر جهان به شمار می‌رود. تاریخچه دهه ۱۹۹۰ میلادی آغاز فراگیری ITSM در سازمان‌های فناوری اطلاعات بود. متخصصان به دنبال پاسخی مطمئن برای انتخاب ابزارهای کارآمد بودند. شرکت Pink Elephant در سال ۱۹۹۹ با معرفی PinkVERIFY® این نیاز را برطرف کرد. از ابتدا دو هدف اصلی دنبال شد: در ابتدا تنها چند فرآیند کلیدی مانند مدیریت رخداد (Incident)، مدیریت پیکربندی (Configuration)، مدیریت مشکل (Problem) و مدیریت تغییر (Change) تحت پوشش بود. اما به مرور، دامنه و معیارهای ارزیابی گسترش یافت تا تمامی حوزه‌های اصلی ITSM را شامل شود. عناصر ارزیابی در PinkVERIFY فرآیند ارزیابی PinkVERIFY بر پایه چند اصل کلیدی شکل گرفته است: حوزه‌های PinkVERIFY امروزه PinkVERIFY بیش از ۲۸ حوزه کلیدی در مدیریت خدمات فناوری اطلاعات را پوشش می‌دهد. این حوزه‌ها شامل مدیریت رخداد، تغییر، مشکل، پیکربندی، دارایی‌های IT، سطح خدمات، دانش، پروژه، ظرفیت، تداوم خدمات و بسیاری دیگر هستند. این گستردگی باعث می‌شود که سازمان‌ها با اطمینان بدانند ابزارهای تأییدشده، نه تنها در یک بخش، بلکه در تمامی جنبه‌های حیاتی ITSM، استاندارد و کارآمد هستند. ✨ به بیان ساده، PinkVERIFY® پلی است میان فروشندگان نرم‌افزار و متخصصان IT؛ پلی که اعتماد، شفافیت و استانداردسازی را تضمین می‌کند. اختصار عنوان انگلیسی عنوان فارسی AI AI Capability قابلیت هوش مصنوعی AM IT Asset Management مدیریت دارایی‌های فناوری اطلاعات AVM Availability Management مدیریت دسترس‌پذیری BRM Business Relationship Management مدیریت روابط تجاری CAP Capacity Management مدیریت ظرفیت CHG Change Management مدیریت تغییر CON Configuration Management مدیریت پیکربندی FM Financial Management مدیریت مالی GRC Governance, Risk and Compliance حاکمیت، ریسک و تطبیق IM Incident Management مدیریت رخداد ITO IT Operations Management مدیریت عملیات IT KM Knowledge Management مدیریت دانش MA Monitoring and Alerting پایش و هشداردهی OCM Organizational Change Management مدیریت تغییر سازمانی PIM Performance and Improvement Management مدیریت عملکرد و بهبود PJM Project Management مدیریت پروژه PM Problem Management مدیریت مشکل RDM Release and Deployment Management مدیریت انتشار و استقرار RM Request Management مدیریت درخواست‌ها SCA Service Catalog Management مدیریت کاتالوگ خدمات SCO Service Continuity Management مدیریت تداوم خدمات SD Service Desk میز خدمت SLM Service Level Management مدیریت سطح خدمات SPM Service Portfolio Management مدیریت سبد خدمات ST Service Assurance and Testing تضمین و آزمون خدمات VM Vendor Management مدیریت فروشندگان WRM Workforce Resource Management مدیریت منابع نیروی کار XLM Experience Management مدیریت تجربه مراحل ارزیابی در PinkVERIFY لابد می‌پرسید چطور این شرکت ابزارهای ITSM‌ را ارزیابی میکند؟ فرآیند ارزیابی و تصدیق (Assessment & Certification) در PinkVERIFY® کاملاً ساختاریافته و شفاف است. به‌طور خلاصه، مراحل به این شکل انجام میشود: عناصر کلیدی در تصدیق نتیجه این فرآیند این است که وقتی ابزاری برچسب PinkVERIFY-certified دریافت می‌کند، متخصصان IT مطمئن هستند که: در PinkVERIFY، تمرکز اصلی روی فرآیندها (Processes) است، نه کل سازمان یا ابزار به‌صورت عمومی. یعنی وقتی ابزاری گواهی دریافت می‌کند، نشان می‌دهد که این ابزار قابلیت پشتیبانی عملی و مطابق با بهترین رویه‌ها (Best Practices) برای فرآیندهای مشخص ITSM را دارد. به تفکیک: جمع‌بندی:PinkVERIFY فرآیندهای ITSM را ارزیابی و تصدیق می‌کند، اما ارزیابی به این صورت است که مشخص می‌کند ابزار موردنظر چقدر می‌تواند آن فرآیندها را مطابق با بهترین رویه‌ها اجرا کند. بطور مثال نرم‌افزار ManageEngine Servicedesk Plus دارای ۱۰ فرایند تایید شده توسط این نهاد است!
سپتامبر 18, 2025

استاندارد نامگذاری دارایی‌های فناوری اطلاعات (IT Assets)

هر سازمانی روشی برای شناسایی دارایی‌هایش استفاده می‌کند. یکی بارکد میزند یکی شماره اموال می‌چسباند. یکی اسم می‌نویسد و یکی…اما همه اینها چالش برانگیزند و با بزرگ شدن سازمان و تغییرات مکرر خاصیت همیشگی، مفهوم و سادگی خود را از دست می‌دهند.. تصور کنید وارد یک انبار بزرگ و نامرتب می‌شوید. جعبه‌های بی‌شماری روی هم تلنبار شده‌اند، هیچ برچسبی ندارند و شما باید به دنبال یک قطعه خاص بگردید. چقدر طول می‌کشد تا آن را پیدا کنید؟ آیا اصلاً موفق به پیدا کردنش می‌شوید؟ حالا این سناریو را به دنیای فناوری اطلاعات منتقل کنید. سرورها، لپ‌تاپ‌ها، نرم‌افزارها و تجهیزات شبکه، همگی دارایی‌های ارزشمند شما هستند. اگر نام‌گذاری و نظم درستی نداشته باشند، مدیریت، پشتیبانی و حتی امنیت آن‌ها به یک کابوس تبدیل می‌شود. چالش‌های پیش روی شما چیست؟ این بخش، پرسش‌های کلیدی را برای شما مطرح می‌کند تا به عمق موضوع فکر کنید: در نهایت، پاسخ به این پرسش‌ها به شما نشان می‌دهد که چقدر نیاز به یک استاندارد نام‌گذاری دارایی‌های فناوری اطلاعات (IT Assets) دارید تا مدیریت IT را از یک انبار درهم و برهم به یک سیستم سازمان‌یافته و کارآمد تبدیل کنید. استاندارد نام‌گذاری دارایی‌های IT جدول کامل نام‌گذاری دارایی‌های IT حتماً، این یک جدول اختصار بخش کد دارایی‌ها و نوع تجهیز است که می‌تواند برای Naming Convention و Asset Management استفاده شود: کد معنی نوع دارایی LAP Laptop لپ‌تاپ SRV Server سرور SW Software نرم‌افزار WS WorkStation کامپیوتر رومیزی PRN Printer پرینتر HHD Hard Disk / External هارد اکسترنال / داخلی NB Notebook نوت‌بوک NET Network Device تجهیزات شبکه (سوئیچ، روتر) MON Monitor مانیتور UPS UPS / Power Supply دستگاه UPS MOB Mobile موبایل یا تبلت CAM Camera دوربین (IP / Security) نکات: جدول کامل نام‌گذاری CI ها برای CMDB کد تجهیز نوع تجهیز مثال کد دارایی (Asset Code) UPS دستگاه UPS UPS-TEH-IT-0001 DOC اسناد / مدارک DOC-TEH-PRC-0001 SCN اسکنر SCN-TEH-IT-0002 APT املاک و مستندات APT-TEH-PRC-0001 HP هدست / Accessory HP-TEH-IT-0003 WS ایستگاه کاری (Workstation) WS-TEH-IT-0004 TAB تبلت TAB-TEH-HR-0001 TEL تلفن شبکه / VOIP TEL-TEH-OPS-0001 NAS دستگاه ذخیره‌سازی NAS-TEH-IT-0005 DPT دیتاپورت / Patch Panel DPT-TEH-IT-0006 SRV دیتاسنتر / سرور SRV-TEH-IT-0007 RTR روتر RTR-TEH-IT-0008 SW سوییچ SW-TEH-IT-0009 RACK رک RACK-TEH-IT-0010 SRV سرور SRV-TEH-IT-0011 ITSV سرویس فناوری اطلاعات ITSV-TEH-IT-0012 POS سرویس‌های تجاری / POS POS-TEH-FIN-0001 SEN سنسور اتاق SEN-TEH-OPS-0001 SVR سرویس‌سخت‌افزار SVR-TEH-IT-0013 SWC سوییچ نرم‌افزاری / Software Switch SWC-TEH-IT-0014 NET شبکه NET-TEH-IT-0015 FLW فایروال FLW-TEH-IT-0016 MOB موبایل MOB-TEH-HR-0002 SWO نرم‌افزار SWO-TEH-IT-0017 VID ویدئو پروژکتور VID-TEH-OPS-0002 PRN پرینتر PRN-TEH-IT-0018 KB کیبورد KB-TEH-IT-0019 USR کاربران USR-TEH-IT-0020 CLS کلاینت / Client CLS-TEH-IT-0021 GP گروه‌های پشتیبانی GP-TEH-IT-0022 نکات: چالش‌ها سناریو: فرض کنید در یک شرکت چندملیتی: حالا وقتی مدیر IT کل سازمان می‌خواهد گزارشی از وضعیت دارایی‌ها بگیرد، داده‌ها شلوغ و غیرقابل مقایسه‌اند. مثلاً نمی‌توان فهمید کدام دارایی مربوط به کدام مکان یا واحد است. با اعمال یک استاندارد واحد (مثلاً Location-Dept-Type-Number) همه دارایی‌ها به‌صورت شفاف ثبت می‌شوند و در گزارش‌گیری، انتقال دارایی و کنترل هزینه، شفافیت بالاتر خواهد بود. جدول تطبیقی ساده و کاربردی برای چالش‌های نام‌گذاری دارایی‌های IT و راهکارها: چالش راهکار عملیاتی مقاومت کارکنان برای رعایت استاندارد (اسم‌گذاری سخت است) – ساده کردن قالب نام‌گذاری– آموزش کوتاه و عملی– خودکارسازی نام‌گذاری در نرم‌افزار مدیریت دارایی نام‌گذاری غیرمنسجم بین واحدها یا شعب – تعریف و ابلاغ سند رسمی Naming Convention– ایجاد مرکز کنترل (Asset Governance Team)– پیاده‌سازی استاندارد در کل سازمان با نرم‌افزار مدیریت دارایی تغییر مکان یا مالکیت دارایی – استفاده از AssetID یکتا و ثابت– عدم تغییر نام دارایی برای انتقال– ثبت تاریخچه تغییرات در CMDB ناسازگاری با سیستم‌های قدیمی – طراحی قالب نام‌گذاری مطابق محدودیت‌های نرم‌افزار– استفاده از فیلدهای اضافی در سیستم برای اطلاعات استاندارد– مهاجرت تدریجی داده‌ها نبود مرجع واحد برای اعمال استاندارد – ایجاد Asset Governance […]
سپتامبر 3, 2025

یک سپر امنیتی جدید در جنگ سایبری!

Endpoint Central و افزونه Endpoint Security: لایه حفاظتی نوین شما فرض کنید سازمان شما یک قلعه مستحکم است. دیوارهای آن (شبکه اصلی) بلند و نیرومند هستند، اما دروازه‌های متعددی دارد که کارکنان از آن‌ها عبور می‌کنند (نقاط پایانی نظیر لپ‌تاپ‌ها و تلفن‌های همراه). صرف‌نظر از استحکام دیوارهای اصلی، اگر دروازه‌ای بدون محافظ بماند، قلعه در معرض خطر نفوذ قرار خواهد گرفت.در جهان امروز، هر لپ‌تاپ، تبلت یا تلفن همراه کارکنان، یکی از این دروازه‌هاست. با گسترش دورکاری و استفاده از دستگاه‌های شخصی، تعداد این دروازه‌ها روزبه‌روز افزایش یافته و سطح حمله برای مهاجمان سایبری گسترده‌تر شده است. اقدامات امنیتی سنتی، مشابه یک نگهبان با نیزه که تنها جلوی دیوار اصلی ایستاده، دیگر کافی نیست. حملات امروزی همچون مهاجمان سایبری زیرک، از مسیرهای مخفی و پنهان نفوذ می‌کنند.در این میان، Endpoint Central به مثابه یک سیستم فرماندهی هوشمند برای مدیریت تمامی دروازه‌های قلعه شما عمل می‌کند. این سیستم به شما کمک می‌کند تا تمامی دستگاه‌ها را از یک مکان واحد کنترل و مدیریت نمایید. اما برای دستیابی به امنیت کامل، به عنصری فراتر از این نیاز دارید: یک سپر امنیتی فولادین. دقیقاً در این مرحله است که افزونه Endpoint Security وارد عمل می‌شود. از دفاع سنتی تا حفاظت هوشمند تا پیش از این، بسیاری از شرکت‌ها به امنیت سنتی، شامل یک آنتی‌ویروس و فایروال، اکتفا می‌کردند. اما آمارها تکان‌دهنده‌اند: ۷۰ درصد حملات سایبری از همین دروازه‌های باز (نقاط پایانی) آغاز می‌شوند! و ابزارهای سنتی تنها در ۴۷ درصد مواقع موفق به شناسایی نفوذ می‌گردند. علت این امر ساده است: مهاجمان امروزی از تاکتیک‌های جدیدی بهره می‌برند که ابزارهای قدیمی قادر به شناسایی آن‌ها نیستند:• حملات روز-صفر (Zero-days): حفره‌های امنیتی که حتی خود توسعه‌دهنده نرم‌افزار نیز از وجود آن‌ها بی‌خبر است.• بدافزارهای بدون فایل: بدافزارهایی که هیچ فایلی بر روی سیستم نمی‌گذارند و تنها در حافظه اجرا می‌شوند تا اثری از خود باقی نگذارند.• تهدیدات داخلی: کارکنان ناراضی یا بی‌احتیاط که به‌طور تصادفی یا عمدی، راه نفوذ را باز می‌کنند.• فیشینگ: حملات از طریق ایمیل‌های جعلی که فریب‌دهنده‌ترین روش برای سرقت اطلاعات بوده و ۷۰ درصد حملات سایبری را شامل می‌شوند. نقش حفاظتی افزونه Endpoint Security افزونه Endpoint Security به عنوان سپر نهایی، نه‌تنها دروازه‌ها را شناسایی، بلکه آن‌ها را با لایه‌های حفاظتی هوشمند متعددی تجهیز می‌کند تا از هرگونه نفوذ جلوگیری شود. این سپر اقدامات زیر را به انجام می‌رساند:• ارزیابی آسیب‌پذیری و وصله‌گذاری: به صورت خودکار تمامی نقاط ضعف دستگاه‌ها را کشف و آن‌ها را با به‌روزترین وصله‌های امنیتی پوشش می‌دهد.• مدیریت امتیازات کاربران: به هر کاربر تنها دسترسی‌های لازم برای انجام وظایفش را اعطا می‌کند تا از اجرای برنامه‌های مخرب جلوگیری شود.• نظارت بر دستگاه‌های USB: از نفوذ بدافزار یا سرقت اطلاعات از طریق حافظه‌های فلش جلوگیری می‌نماید.• کنترل برنامه‌ها و مرورگرها: به شما امکان می‌دهد تا برنامه‌ها و وب‌سایت‌های پرخطر را مسدود کرده و تنها به برنامه‌های مورد اعتماد اجازه اجرا دهید.با ترکیب Endpoint Central و افزونه امنیتی Endpoint Security، شما تمامی دروازه‌ها را به صورت یکپارچه مدیریت کرده و آن‌ها را در برابر انواع حملات جدید نیز محافظت می‌نمایید. دیگر نیازی به صرف زمان برای واکنش به حملات نیست؛ اکنون می‌توانید با آرامش خاطر به توسعه کسب‌وکار خود بپردازید.آیا زمان آن نرسیده که به جای «واکنش»، «پیشگیری» را انتخاب کنید؟ Endpoint Central چگونه امنیت نقاط پایانی را تامین می‌کند شاید بپرسید Endpoint Central چگونه امنیت نقاط پایانی را تامین می‌کند، که در پاسخ باید گفت که این نرم‌افزار با ارائه ابزارهای مدیریتی گسترده، به صورت غیرمستقیم به افزایش امنیت کمک می‌کند، اما برای حفاظت کامل و مستقیم، به افزونه Endpoint Security نیاز دارد. در واقع، Endpoint Central در درجه اول یک راه‌حل جامع برای مدیریت یکپارچه نقاط پایانی (Unified Endpoint Management) است. این ابزار به مدیران IT […]
آگوست 16, 2025

تجربه دیجیتال کارمندان!

تجربه دیجیتال کارمندان یا Digital Employee Experience چیست و چرا اهمیت دارد؟ شرکت ManageEngine محصولی دارد بنام DEX Manager Plus که به‌صورت کامل به مفهوم DEX، اهمیت آن و چگونگی بهبود تجربه دیجیتال کارکنان می‌پردازد. در این مطلب، مدانت به مفهوم DEX و ابزار منیج‌اجین در این حوزه و سایر ابزارهایی مانند Single Sign-On (SSO)، پورتال‌های منابع انسانی، ابزارهای خودخدمتی و مکانیزم‌های بازخورد کارکنان اشاره شده است که می‌توانند تجربه دیجیتال کارکنان را بهبود بخشند. تاریخچه Digital Employee Experience (DEX) مفهوم DEX ریشه در تحول دیجیتال سازمان‌ها دارد. در دهه ۲۰۱۰ با گسترش ابزارهای ابری و نرم‌افزارهای SaaS، سازمان‌ها متوجه شدند تنها داشتن سیستم‌های دیجیتال کافی نیست؛ کیفیت تجربه کارمندان هنگام استفاده از این سیستم‌ها نیز مهم است. ابتدا شرکت‌ها بر تجربه کاربر نهایی (UX) تمرکز می‌کردند، اما به تدریج این نگرش به تجربه دیجیتال کل کارکنان توسعه یافت. DEX به سازمان‌ها امکان می‌دهد مشکلات بالقوه در بهره‌وری کارکنان را قبل از آنکه به شکل شکایت یا افت عملکرد ظاهر شوند، شناسایی و رفع کنند. ابزارهای DEX مدرن از جمع‌آوری داده‌های لحظه‌ای سیستم‌ها، تحلیل هوشمند و ارائه راهکارهای خودکار بهره می‌برند. مزایای DEX مزیت توضیح افزایش بهره‌وری با کاهش مشکلات فنی و وقفه‌ها، کارکنان می‌توانند وظایف خود را سریع‌تر انجام دهند. کاهش تماس‌های پشتیبانی IT شناسایی و حل خودکار مشکلات موجب کاهش تیکت‌های پشتیبانی می‌شود. بهبود رضایت کارکنان تجربه روان و بدون مشکل ابزارها باعث افزایش رضایت شغلی می‌شود. امکان مدیریت راه دور تیم IT می‌تواند حتی کارکنان دورکار را پایش و پشتیبانی کند. تصمیم‌گیری داده‌محور تحلیل داده‌ها به مدیران کمک می‌کند برای بهبود فرآیندها تصمیمات بهتری بگیرند. یک سناریو واقعی فرض کنید یک کارمند در دفتر مرکزی با کندی سیستم خود مواجه شده است. بدون DEX، او مجبور است مشکل را به IT گزارش دهد، منتظر پاسخ بماند و زمان زیادی از کار خود را از دست بدهد. با استفاده از DEX: جدول مقایسه سه ابزار محبوب DEX ابزار ویژگی‌ها مزایا محدودیت‌ها ManageEngine DEX Manager Plus پایش سیستم و اپلیکیشن‌ها، DEX Score، خودکارسازی رفع مشکل جامع، پشتیبانی از کاربران دورکار، داشبورد تحلیلی ممکن است برای سازمان‌های خیلی کوچک پیچیده باشد Nexthink تحلیل تجربه دیجیتال، پایش بلادرنگ، خودکارسازی، بازخورد کارکنان تحلیل پیشرفته، قابلیت مقیاس بالا، رابط کاربری قوی هزینه بالاتر، نیاز به منابع IT بیشتر Lakeside SysTrack جمع‌آوری داده از endpoints، تحلیل عملکرد و تجربه، پیش‌بینی مشکلات ابزار سبک برای سازمان‌های متوسط، داشبورد ساده قابلیت اتوماسیون کمتر نسبت به رقبا راهکار مدیریت تجربه دیجیتال کارمندان (DEX) تعداد تیکت کمتر. کاربران خوشحال‌تر.IT بدون فرسودگی. مشکلاتی مانند کندی سیستم، کرش‌ها و کاهش عملکرد را شناسایی و رفع کنید، قبل از اینکه به تیکت‌های پشتیبانی تبدیل شوند. پشتیبانی پیشگیرانه IT که تجربه کارمندی استثنایی را ممکن می‌سازدDEX Manager Plus مشاهده‌پذیری، بینش و اتوماسیون را به هر نقطه پایانی می‌آورد و تجربه دیجیتال یکپارچه‌ای را در سراسر سازمان تضمین می‌کند. راهکار تجربه دیجیتال کارمندان (DEX) چیست؟ DEX Manager Plus چه شاخص‌هایی را پایش می‌کند؟این ابزار عملکرد دستگاه‌ها (مثل CPU، حافظه، باتری و I/O دیسک)، پایداری اپلیکیشن‌ها، زمان‌های ورود به سیستم، اتصال شبکه و موارد دیگر را پایش می‌کند تا دید ۳۶۰ درجه‌ای از تجربه کاربر نهایی ارائه دهد. ۱. آیا DEX Manager Plus با ابزارهای پایش نقطه پایانی متفاوت است؟بله. برخلاف ابزارهای سنتی پایش نقطه پایانی که فقط سلامت سخت‌افزار و نرم‌افزار را بررسی می‌کنند، DEX Manager Plus تجربه دیجیتال کامل کارمند را در نظر می‌گیرد. این ابزار علاوه بر پایش عملکرد دستگاه، اپلیکیشن‌ها و شبکه، شاخص‌های تجربه کاربر مانند زمان ورود به سیستم و پاسخ‌دهی دستگاه را نیز بررسی می‌کند و با تحلیل هوشمند، مشکلات بالقوه را قبل از تأثیرگذاری روی کاربران شناسایی می‌کند. ۲. DEX Manager Plus چگونه به کاهش تیکت‌های میز کمک می‌کند؟DEX Manager Plus با شناسایی و رفع خودکار مشکلات […]
آگوست 11, 2025

حاکمیت کیست و چیست؟

در هر سازمانی، ده‌ها پروژه، صدها تصمیم و هزاران اقدام روزانه در جریان است.اما سؤال کلیدی این است: چه کسی تصمیم می‌گیرد این همه تلاش واقعاً در مسیر درست حرکت می‌کند یا نه؟در ITIL4، پاسخ روشن است: حاکمیت (Governance).حاکمیت همان مغز راهبردی سازمان است که مسیر را تعیین می‌کند، اولویت‌ها را می‌چیند و حتی تعریف «ارزش» را بازنویسی می‌کند.بدون آن، مدیریت شبیه کشتی‌ای است که با تمام توان پارو می‌زند، اما ممکن است به ساحل اشتباهی برسد. در چارچوب ITIL4 و همچنین در ادبیات مدیریت سازمانی، حاکمیت (Governance) هم یک مفهوم است و هم یک ساختار که شامل مجموعه‌ای از افراد، فرایندها و تصمیمات می‌شود. 1. تعریف حاکمیت (Governance) حاکمیت یعنی چارچوب کلی هدایت، نظارت و کنترل یک سازمان که اطمینان می‌دهد تمام فعالیت‌ها، تصمیم‌ها و منابع در راستای اهداف، استراتژی‌ها و الزامات ذی‌نفعان حرکت می‌کنند. در ITIL4، حاکمیت بخشی از مدل سیستم ارزش خدمات (SVS) است و سه کار کلیدی دارد: 2. «کیست»؟ — چه کسانی در نقش حاکمیت عمل می‌کنند؟ 3. تفاوت حاکمیت با مدیریت (Management) حاکمیت مدیریت «چه باید بشود» را تعیین می‌کند «چگونه انجام شود» را مشخص و اجرا می‌کند نگاه کلان و استراتژیک نگاه اجرایی و عملیاتی تعیین ارزش‌ها و اولویت‌ها اجرای تصمیمات حاکمیت معماری و سیاست‌گذاری عملیات روزمره نقش‌ها و افراد در حاکمیت این جدول نقش‌ها و افراد حاضر در حاکمیت (Governance) را به سبک ITIL4 و مدیریت سازمانی هست تا مشخص شود چه کسانی معمولاً در این ساختار حضور دارند و نقش هر یک چیست. نقش / جایگاه افراد یا واحدهای معمول وظایف اصلی در حاکمیت افق تصمیم‌گیری هیئت‌مدیره (Board of Directors) اعضای منتخب سهام‌داران، رئیس هیئت تعیین استراتژی کلان، تصویب سیاست‌ها، پایش عملکرد کلی بلندمدت (۳ تا ۵ سال یا بیشتر) کمیته راهبری (Steering Committee) مدیران ارشد (C-Level)، مدیر پروژه‌های کلیدی جهت‌دهی به پروژه‌ها، اولویت‌بندی منابع، حل تعارضات راهبردی میان‌مدت (۱ تا ۳ سال) مدیرعامل و مدیران ارشد (Executive Management) CEO، CFO، CIO، COO و مشابه اجرای سیاست‌های هیئت‌مدیره، تصمیم‌گیری راهبردی عملیاتی میان‌مدت تا کوتاه‌مدت کمیته ریسک و انطباق (Risk & Compliance Committee) مدیر ریسک، مدیر امنیت اطلاعات، مشاور حقوقی اطمینان از انطباق با قوانین و استانداردها، مدیریت ریسک سازمانی مستمر / بسته به رویداد کمیته نوآوری و تحول (Innovation Committee) مدیر نوآوری، مدیر محصول، مدیر فناوری هدایت تغییرات فناورانه، شناسایی فرصت‌های جدید میان‌مدت مالک ارزش (Value Owner) مدیر محصول، مالک سرویس (Service Owner) تعریف و پایش شاخص‌های ارزش، اطمینان از تحقق آن کوتاه‌مدت تا میان‌مدت نهادهای نظارتی بیرونی رگولاتورها، حسابرسان مستقل، سازمان‌های بازرسی ارزیابی انطباق و شفافیت، ارائه گزارش به ذی‌نفعان دوره‌ای یا موردی وظایف کلیدی نقش‌های حاضر در حاکمیت وظایف کلیدی هر نقش در ساختار حاکمیت (Governance) بر اساس رویکرد ITIL4 در جدول زیر مشخص شده. نقش / جایگاه وظایف کلیدی خروجی مورد انتظار هیئت‌مدیره (Board of Directors) – تعیین استراتژی کلان سازمان– تصویب سیاست‌های اصلی و بودجه‌های کلان– پایش عملکرد کلی سازمان و انطباق با اهداف استراتژی مصوب، سیاست‌های کلان، گزارش عملکرد سالانه کمیته راهبری (Steering Committee) – اولویت‌بندی پروژه‌ها و برنامه‌ها– تخصیص منابع کلیدی– حل تعارضات بین واحدها– پایش پیشرفت پروژه‌ها نسبت به اهداف فهرست اولویت‌های پروژه، تصمیمات تخصیص منابع، گزارش پیشرفت مدیرعامل و مدیران ارشد (Executive Management) – اجرای تصمیمات هیئت‌مدیره– تبدیل استراتژی به برنامه عملیاتی– مدیریت ریسک‌های کلان– هماهنگی بین بخش‌ها برنامه عملیاتی، بودجه اجرایی، گزارش عملکرد کمیته ریسک و انطباق (Risk & Compliance Committee) – شناسایی و ارزیابی ریسک‌ها– پایش انطباق با قوانین، استانداردها و سیاست‌های داخلی– پیشنهاد اقدامات اصلاحی گزارش ارزیابی ریسک، گزارش انطباق، برنامه کنترل ریسک کمیته نوآوری و تحول (Innovation Committee) – شناسایی فرصت‌های نوآوری– پیشنهاد راهکارهای فناورانه جدید– هدایت پروژه‌های تحول دیجیتال نقشه راه نوآوری، پیشنهاد تغییرات فناورانه، گزارش اثربخشی نوآوری مالک ارزش (Value Owner) – تعریف معیارهای ارزش برای سرویس […]
Chat Icon
error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت