مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
اخبار/مقالات

۱۱ کار مهم که برای مدیریت دارایی های واحد فناوری اطلاعات سازمانتان باید انجام بدهید

به عنوان یکی از ۳۴ روش ذکر شده در ITIL 4، مدیریت دارایی فناوری اطلاعات (ITAM) یکی از عملی ترین کارهایی است که واحد فناوری اطلاعات کسب و کار شما می تواند انجام دهد.

در حالی که مدیریت دارایی صرفاً در به دست آوردن موجودی سخت افزار و نرم افزار و استفاده از این داده ها برای تصمیم گیری کمک می کند، اگر بخش فناوری اطلاعات شما در حال ایجاد و یا تحول باشد، مدیریت دارایی می تواند یک کار دلهره آور به نظر برسد.

اگر بخواهید استراتژی مدیریت دارایی‌های فناوری اطلاعات را بخاطر بسپارید، میتوانید از چک لیست ذکر شده استفاده کنید:

 

taget

۱- اهداف و استراتژی اجرای خود را تشریح کنید

مشابه هر پروژه یا عملیاتی، با شناسایی اهداف و یک استراتژی اساسی شروع کنید. مدیریت دارایی‌های فن آوری اطلاعات می تواند به همان اندازه ساده و یا پیچیده باشد که سازمان شما قادر به پیاده سازی آن است؛ بنابراین بهتر است با ذینفعان اصلی کسب و کار خود مشورت کنید تا اهداف خود را از قبل مشخص کنید.

بسته به منابع خود، شما ممکن است بخواهید یک پروژه کوچک را شروع کنید؛ پس هدف خود را تعیین کنید تا با این کار به سادگی حساب کنید که در حال حاضر به چه تعداد رایانه رومیزی یا لپ تاپ و به دنبال آن نرم افزار یا سخت افزار دیگری نیاز دارید.

 team

۲- تیمی را برای مدیریت تجهیزات دارایی IT خود ایجاد کنید

هنگامی که استراتژی و هدف مشخص شد، ایده خوبی است که تصمیم بگیرید در گذر زمان چه فرد یا افرادی مسئولِ مدیریتِ کلیه‌ی عملکردهای مختلفِ بخشِ فن آوریِ اطلاعات هستند. این عملکرد ها ممکن است شامل واردات دارایی، رسیدگی و پیگیری مجوزهای نرم افزاری یا گزارش دهی و پاسخگویی به خطرات باشد.

بسته به بزرگیِ سازمان شما (و واحد فناوری اطلاعاتش)، ممکن است یک یا دو نفر مسئول این کار باشند؛ اما ایده خوبی است که یک جلسه برنامه ریزی برای مکتوب کردن و طراحی نقشه راهتان داشته باشید.

 

data collection

۳-  برنامه ای برای جمع آوری داده های دارایی ایجاد کنید

آیا شبکه خود را برای عیب یابی بخش سخت افزار یا نرم افزار اسکن می کنید؟ دارایی های دیگری را که به شبکه شما وصل نشده وارد می کنید؟ تصمیم گیری در مورد ابزارها یا نرم افزارهایی که برای جمع آوری داده ها در طول زمان نیاز دارید مهم است.

گزینه های خود را بشناسید و تعیین کنید که چه روش های ردیابی دارایی به بهترین وجه با نیاز شما مطابقت دارد، خواه بخواهید سخت افزار را به صورت دستی وارد کنید و یا یک دستگاه را در دستگاه های خاصی مستقر کنید تا بطور خودکار اطلاعات برگشتی را به طور مرتب گزارش دهد و یا ترکیبی از هر دو باشد.

 

connected users

۴- کاربران را به دارایی های خود پیوند دهید

یکی از بزرگترین مزایای مدیریت دارایی فناوری اطلاعات، ایجاد شفافیت به این مسئله است که چه افرادی در سازمان به دارایی های سخت افزاری یا نرم افزاری که شما مستقر کرده اید، دسترسی دارند.
این به تکنسین های شما کمک می کند تا درک کنند که چه بخش ها یا کارمندانی ممکن است احتیاج به روزرسانی داشته باشند و می تواند در بودجه ریزی و پیش بینی کمک کند.

 

hardware checkup

۵- وضعیت دارایی های سخت افزاری را بررسی کنید

در حالی که فرآیند واردات دارایی با ابزارهای کشف دارایی آسانتر از همیشه است، است هر زمان که شروع به پیگیری دارایی های خود کنید، تأیید وضعیت فیزیکی دارایی های سخت افزاری بهترین کار است.

وقتی یک دارایی را با "حالت خاصی" توصیف میکنید، اغین مهم می تواند برای اولویت بندی در به روزرسانی تجهیزات برای واحدهای مختلفِ سازمان مفید باشد.

 

dashboard

۶- با داشبورد شخصی سازی کنید

پس از وارد کردن دارایی ها، داشبورد یکی دیگر از موارد سفارشی برای در نظر گرفتن اهرم شفافیت است. به کمک داشبورد، آسانتر می شود یک نمای به روز از تمام دارایی های سازمان شما مشاهده کرد.

به خصوص در هنگام اتصال به یک شبکه یا ایجاد تیکت پشتیبانی، داشبورد می تواند نشانگر خوبی برای سلامت دستگاه باشد. آنها همچنین بسیار قابل تنظیم هستند و یک روش خوب برای مشاهده دارایی های جدید به عنوان مثال در ۳۰ روز گذشته.

 

ITAM unified

۷- مدیریت سرویس IT و ITAM را متحد کنید

اگر یک کارمند با لپ تاپ خود مشکلی داشته باشد، ایجاد کردن یک تیکت پشتیبانی خوب است، اما متصل دیدنِ "مشکل" آنها با "یک دارایی بخصوص" چیز دیگری است.

تلفیق مدیریت دارایی با مدیریت خدمات، متخصصان فناوری اطلاعات را قادر می سازد تا از طریق پیوند دادن تیکت های ایجاد شده با دارایی های مورد استفاده، حوادث مرتبط قبلی را مشاهده کنند و خدمات خود را ساده تر نمایند و با ارائه اطلاعات مفیدتر به مسئول واحد خدمات می توانند در تصمیم گیری کمک کنند.

 

risk

۸- مدیریت و پاسخ به خطرات

یکی از مزایای جمع آوری داده های دارایی در راه حل ITAM، امکان مشاهده خطرات احتمالی در هنگام بروز آنهاست. نظارت بر خطرات احتمالی با نرم افزارهای ITAM آسان تر می شود زیرا خطرات می توانند به صورت خودکار شناسایی شوند و سریعاً به آنها پاسخ داده شود.

این موضوع برای شناسایی آسیب پذیری هایی که نیاز به توجه دارند و اقدامات لازم را برای اطمینان از اینکه دارایی ها در آینده در معرض خطر نیستند، بسیار مهم است.

 ROI

۹- بازگشت سرمایه (ROI) در مدیریت دارایی را اندازه گیری کنید

هزینه های سالانه تعمیرات سخت افزار یا سرور، هزینه های نگهداری و اشتراک را محاسبه کنید. با شروع یک هزینه اولیه، شما بهتر خواهید توانست تا ROI مدیریت دارایی IT را از نظر کاهش هزینه های نگهداری و پشتیبانی با گذشت زمان ردیابی کنید.

 warranty

۱۰- افزودن داده های قرارداد و گارانتی

نرم افزار ITAM نه تنها برای ردیابی سخت افزار بلکه برای مدیریت مهلت تمدید، سررسید گارانتی و موارد دیگر نیز مفید است. هنگامی که لیست تمام دارایی های شما در یک بانک اطلاعاتی قرار گرفته باشند، می توانند بطور خودکار این داده ها جمع آوری شوند تا تیم شما بتواند از آنها استفاده کند. یكی از رایج ترین موارد استفاده، مدیریت مجوز نرم افزار است و شناخت اینكه چه مجوزهایی در حال استفاده یا در دسترس هستند.

ITIL4

۱۱- بهترین راهکارهای ITIL 4 ITAM را اجرا کنید

به عنوان یک روش معمول، بهتر است که یک متخصص دارای گواهی ITIL را قبل از موعد این تغییرات در نظر بگیرید. درک این موضوع در یافتن بهترین روشها در رابطه با مدیریت دارایی در راستای کنترل هزینه ها، مدیریت ریسک ها و تأمین بیشترین منابع ممکن برای کارکنان با استفاده از مجموعه دارایی ها بسیار حائز اهمیت است.

۱۶ شهریور ۱۳۹۸     بازدید: ٢٢٢     دسته بندی: اخبار عمومی، مقالات آموزشی
درج دیدگاه
- برای درج دیدگاه میتوانید بصورت مهمان نظر بگذارید یا عضو شوید یا وارد شوید.
نام: *
آدرس ایمیل:
متن دیدگاه: *
ارسال
از نو
۶٩
فروش سرور
۵۶
خرید سرور
۵٣
قیمت سرور
۵١
افزایش امنیت شبکه
۵٠
آموزش امنیت شبکه
۴٩
حمله سایبری
۴٨
افزایش امنیت سایبری
۴٨
امنیت سیستم
۴٧
الزامات امنیت سایبری
۴٧
رخنه‌های امنیت سایبری
۴٧
رخنه‌های امنیتی
۴٧
حفره‌های امنیتی
۴۶
خرید تجهیزات شبکه
۴۶
حفره‌های امنیت سایبری
۴۵
دفاع در برابر مخاطرات امنیتی
۴۵
مشکلات امنیت سایبری
۴۵
شناسایی حملات امنیتی
۴۵
دوره های امنیت شبکه
۴۴
حفره‌ امنیتی
۴۴
بهینه‌سازی امنیت سایبری
۴۴
دفع حملات امنیتی
۴۴
حمله هکری
۴۴
آزمون امنیتی
۴۴
قطع خدمات ناشی از حمله سایبری
۴۴
الگوهای امنیتی
۴۴
حمله‌های سایبری
۴٣
اخبار فناوری اطلاعات
۴٣
امنیت وب
۴٣
سوء استفاده از اشکالات امنیتی
۴٣
شناسایی زمان حمله سایبری
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش