<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa: ITIL - Mariusz Siek</title>
	<atom:link href="https://mariuszsiek.pl/tag/itil/feed/" rel="self" type="application/rss+xml" />
	<link>https://mariuszsiek.pl/tag/itil/</link>
	<description>Knowledge and Experience in ITSM and more</description>
	<lastBuildDate>Tue, 02 Sep 2025 18:22:43 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/cropped-Mariusz-Siek-small.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Archiwa: ITIL - Mariusz Siek</title>
	<link>https://mariuszsiek.pl/tag/itil/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">108354078</site>	<item>
		<title>Baza Wiedzy w ITIL i Jira Service Management: Klucz do Samoobsługi i Efektywności</title>
		<link>https://mariuszsiek.pl/baza-wiedzy-w-itil-i-jira-service-management-klucz-do-samoobslugi-i-efektywnosci/</link>
					<comments>https://mariuszsiek.pl/baza-wiedzy-w-itil-i-jira-service-management-klucz-do-samoobslugi-i-efektywnosci/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 05:15:11 +0000</pubDate>
				<category><![CDATA[Atlassian]]></category>
		<category><![CDATA[Confluence]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Jira Service Management]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BazaWiedzy]]></category>
		<category><![CDATA[JSM]]></category>
		<category><![CDATA[KnowledgeBase]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=1002</guid>

					<description><![CDATA[<p>W dynamicznym świecie IT, gdzie szybkość reakcji i jakość obsługi klienta są na wagę złota, efektywne zarządzanie wiedzą (Knowledge Management &#8211; KM) staje się fundamentem sukcesu. Firmy dążą do tego, <a href="https://mariuszsiek.pl/baza-wiedzy-w-itil-i-jira-service-management-klucz-do-samoobslugi-i-efektywnosci/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/baza-wiedzy-w-itil-i-jira-service-management-klucz-do-samoobslugi-i-efektywnosci/">Baza Wiedzy w ITIL i Jira Service Management: Klucz do Samoobsługi i Efektywności</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" fetchpriority="high" decoding="async" data-attachment-id="998" data-permalink="https://mariuszsiek.pl/itil-4-i-ai-w-itsm-jsm-jak-sztuczna-inteligencja-zmienia-oblicze-zarzadzania-uslugami-it/baza-wiedy/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Baza-Wiedy" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-998" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/Baza-Wiedy.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W dynamicznym świecie IT, gdzie szybkość reakcji i jakość obsługi klienta są na wagę złota, efektywne zarządzanie wiedzą (Knowledge Management &#8211; KM) staje się fundamentem sukcesu. Firmy dążą do tego, aby wspierać swoich klientów w samodzielnym rozwiązywaniu problemów, jednocześnie zwiększając efektywność pracy zespołów wsparcia. Tutaj na scenę wkraczają <strong>ITIL (Information Technology Infrastructure Library)</strong> oraz <strong>Jira Service Management (JSM)</strong>, wspierane przez <strong>Confluence</strong>, oferujące kompleksowe podejście do budowania i utrzymywania bazy wiedzy.</p>
<h2>Czym jest Baza Wiedzy i dlaczego jest tak ważna?</h2>
<p>Baza wiedzy to scentralizowane repozytorium informacji, które gromadzi i udostępnia dane dotyczące usług, produktów, procedur, rozwiązań problemów i często zadawanych pytań. Wykorzystywana jest w organizacji na dwa sposoby:</p>
<ul>
<li><strong>Dla klientów:</strong> Umożliwia samoobsługę, pozwalając im szybko znaleźć odpowiedzi na pytania bez konieczności kontaktowania się z działem wsparcia. To przekłada się na natychmiastowe zaspokojenie potrzeb i zwiększoną satysfakcję.</li>
<li><strong>Dla agentów wsparcia:</strong> Dostarcza im narzędzi i informacji potrzebnych do szybszego i bardziej efektywnego rozwiązywania zgłoszeń, w szczególności incydentów i wniosków o usługę. Dostęp do aktualnej wiedzy eliminuje potrzebę wielokrotnego &#8222;wynajdywania koła na nowo&#8221; i skraca czas reakcji.</li>
</ul>
<p>W kontekście ITIL, baza wiedzy jest kluczowym elementem procesu <strong>Zarządzania Wiedzą</strong>, który ma na celu upewnienie się, że właściwe informacje są dostępne dla właściwych osób, we właściwym czasie i we właściwej formie. To wspiera każdy etap cyklu życia usług, od strategii, przez projektowanie, wdrożenie, aż po ciągłe doskonalenie.</p>
<h2>Strategia &#8222;Shift-Left&#8221;: Przesunięcie Rozwiązań Bliżej Klienta</h2>
<p>Idea <strong>Shift-Left</strong> to strategiczne podejście, które polega na przeniesieniu możliwości rozwiązywania problemów jak najbliżej użytkownika końcowego. Zamiast eskalować każde zapytanie do wyższych poziomów wsparcia, dąży się do tego, aby klient mógł samodzielnie znaleźć rozwiązanie lub uzyskać pomoc na pierwszej linii wsparcia. Baza wiedzy jest sercem tej strategii.</p>
<p>Jak to działa w praktyce? Jeśli klient ma problem, zamiast dzwonić na infolinię, najpierw sprawdza bazę wiedzy. Jeśli tam znajdzie rozwiązanie, to problem jest rozwiązany natychmiast, bez obciążania agentów. Jeśli nie, to agent, który odbiera zgłoszenie, również korzysta z bazy wiedzy, aby szybko znaleźć odpowiedź. To nie tylko odciąża zespół wsparcia, ale także skraca czas oczekiwania na rozwiązanie dla klienta.</p>
<h2>Role i Odpowiedzialności w Zarządzaniu Wiedzą</h2>
<p>Efektywne zarządzanie wiedzą wymaga jasno określonych ról i odpowiedzialności. Nie jest to jednorazowy projekt, ale ciągły proces, który wymaga zaangażowania wielu stron:</p>
<ul>
<li><strong>Właściciel Wiedzy (Knowledge Owner):</strong> Odpowiada za ogólną strategię zarządzania wiedzą, wyznacza cele i mierzy efektywność.</li>
<li><strong>Redaktorzy Wiedzy (Knowledge Editors/Authors):</strong> To eksperci merytoryczni, którzy tworzą, aktualizują i recenzują artykuły w bazie wiedzy. Mogą to być agenci wsparcia, specjaliści techniczni, a nawet użytkownicy biznesowi.</li>
<li><strong>Menedżer Bazy Wiedzy (Knowledge Base Manager):</strong> Odpowiada za utrzymanie struktury bazy, dba o spójność i jakość treści, a także zarządza procesami publikacji i archiwizacji.</li>
<li><strong>Użytkownicy:</strong> Zarówno klienci, jak i agenci, którzy aktywnie korzystają z bazy wiedzy i dostarczają informacje zwrotne.</li>
</ul>
<p>Ważne jest, aby proces tworzenia i aktualizacji wiedzy był zintegrowany z codziennymi operacjami. Na przykład, po rozwiązaniu incydentu przez agenta, powinien on mieć możliwość łatwego udokumentowania rozwiązania w bazie wiedzy, aby inni mogli z niego skorzystać w przyszłości.</p>
<h2>Mierzenie Efektywności Bazy Wiedzy</h2>
<p>Aby upewnić się, że baza wiedzy spełnia swoje zadanie, niezbędne jest regularne mierzenie jej efektywności. Kluczowe wskaźniki (KPIs) obejmują:</p>
<ul>
<li><strong>Współczynnik samoobsługi (Self-Service Rate):</strong> Procent zgłoszeń, które zostały rozwiązane przez klientów samodzielnie, bez interwencji agenta.</li>
<li><strong>Wskaźnik wykorzystania bazy wiedzy:</strong> Liczba wyświetleń artykułów, wyszukiwań i unikalnych użytkowników.</li>
<li><strong>Wskaźnik sukcesu wyszukiwania:</strong> Procent wyszukiwań, które zakończyły się znalezieniem odpowiedniego artykułu.</li>
<li><strong>Oceny artykułów:</strong> Opinie użytkowników na temat przydatności i kompletności artykułów (np. oceny gwiazdkowe, kciuki w górę/w dół).</li>
<li><strong>Czas rozwiązywania problemów przez agentów:</strong> Skrócenie średniego czasu rozwiązywania zgłoszeń po wdrożeniu lub usprawnieniu bazy wiedzy.</li>
<li><strong>Redukcja liczby zgłoszeń:</strong> Zmniejszenie ogólnej liczby zgłoszeń do działu wsparcia.</li>
</ul>
<p>Regularna analiza tych wskaźników pozwala identyfikować luki w wiedzy, poprawiać jakość treści i optymalizować działanie bazy.</p>
<h2>Integracja Jira Service Management i Confluence: Potężne Duo dla Zarządzania Wiedzą</h2>
<p>Jira Service Management (JSM) i Confluence to narzędzia firmy Atlassian, które doskonale uzupełniają się w kontekście zarządzania wiedzą.</p>
<ul>
<li><strong>Jira Service Management</strong> to platforma do zarządzania usługami IT (ITSM), która służy do obsługi zgłoszeń, zarządzania incydentami, problemami, wnioskami o usługę i zmianami.</li>
<li><strong>Confluence</strong> to narzędzie do współpracy i zarządzania treścią, które idealnie nadaje się do tworzenia i utrzymywania bazy wiedzy.</li>
</ul>
<p>Ich integracja pozwala na płynne i efektywne działanie:</p>
<ol>
<li><strong>Łatwe tworzenie artykułów z JSM:</strong> Agenci mogą tworzyć artykuły bazy wiedzy bezpośrednio z poziomu zgłoszenia w JSM, dokumentując rozwiązania problemów, które mogą być przydatne w przyszłości. To eliminuje potrzebę przełączania się między narzędziami i zachęca do dzielenia się wiedzą.</li>
<li><strong>Sugerowanie artykułów w Portalu Klienta JSM:</strong> Kiedy klient wprowadza swoje zapytanie w portalu samoobsługowym JSM, system automatycznie sugeruje powiązane artykuły z bazy wiedzy Confluence. To natychmiastowo prowadzi klienta do potencjalnego rozwiązania.</li>
<li><strong>Wyszukiwanie wiedzy przez agentów:</strong> Agenci wsparcia mają dostęp do bazy wiedzy Confluence bezpośrednio z poziomu zgłoszenia w JSM, co pozwala im szybko znaleźć potrzebne informacje i skuteczniej rozwiązywać problemy.</li>
<li><strong>Ustrukturyzowana wiedza w Confluence:</strong> Confluence oferuje potężne możliwości organizacji treści: strony, przestrzenie, tagi, indeksowanie i zaawansowane wyszukiwanie. Dzięki temu baza wiedzy jest uporządkowana i łatwa do nawigacji.</li>
<li><strong>Historia wersji i kontrola dostępu:</strong> Confluence śledzi historię zmian w artykułach, co jest kluczowe dla zarządzania wersjami. Można również łatwo kontrolować, kto ma dostęp do poszczególnych sekcji bazy wiedzy.</li>
</ol>
<h2>Praktyczne wskazówki dotyczące implementacji i utrzymania bazy wiedzy z wykorzystaniem Confluence i JSM</h2>
<ul>
<li><strong>Zacznij od małych kroków:</strong> Nie próbuj budować całej bazy wiedzy od razu. Zacznij od najczęściej zadawanych pytań i najczęstszych problemów.</li>
<li><strong>Definiuj standardy treści:</strong> Ustal wytyczne dotyczące struktury, języka i formatowania artykułów, aby zapewnić spójność i czytelność.</li>
<li><strong>Zachęcaj do współpracy:</strong> Umożliw agentom łatwe tworzenie i aktualizowanie artykułów. Rozważ wdrożenie systemu nagród lub wyróżnień dla najbardziej aktywnych twórców wiedzy.</li>
<li><strong>Regularnie recenzuj i aktualizuj:</strong> Wiedza szybko się dezaktualizuje. Ustal cykliczne przeglądy artykułów, aby upewnić się, że są one wciąż trafne i kompletne.</li>
<li><strong>Wykorzystaj tagi i kategorie:</strong> Używaj tagów i kategorii w Confluence, aby ułatwić wyszukiwanie i nawigację.</li>
<li><strong>Monitoruj statystyki:</strong> Regularnie analizuj wskaźniki efektywności, aby identyfikować obszary do poprawy.</li>
<li><strong>Zbieraj informacje zwrotne:</strong> Zachęcaj użytkowników do oceniania artykułów i zgłaszania sugestii. To cenne źródło informacji o brakującej wiedzy lub problemach z istniejącymi treściami.</li>
</ul>
<h2>Typowe Pułapki w Zarządzaniu Bazą Wiedzy</h2>
<p>Wdrożenie bazy wiedzy to jedno, ale jej efektywne utrzymanie to drugie. Istnieje kilka typowych pułapek, których należy unikać:</p>
<ul>
<li><strong>Nieaktualna wiedza:</strong> To największy wróg bazy wiedzy. Jeśli klienci i agenci napotykają nieaktualne lub błędne informacje, szybko tracą zaufanie do bazy i przestają z niej korzystać. Kluczowe jest regularne aktualizowanie treści.</li>
<li><strong>Brak zaangażowania:</strong> Baza wiedzy nie będzie działać bez aktywnego udziału pracowników. Jeśli nie ma jasnych ról, odpowiedzialności i zachęt do dzielenia się wiedzą, baza szybko stanie się martwym projektem.</li>
<li><strong>Słaba jakość treści:</strong> Artykuły muszą być jasne, zwięzłe, zrozumiałe i kompletne. Jeśli są źle napisane, pełne żargonu lub nie dostarczają pełnych rozwiązań, nie spełnią swojej funkcji.</li>
<li><strong>Trudno dostępna wiedza:</strong> Nawet najlepsze artykuły są bezużyteczne, jeśli użytkownicy nie mogą ich znaleźć. Upewnij się, że struktura bazy jest intuicyjna, a funkcja wyszukiwania działa efektywnie.</li>
<li><strong>Brak promocji:</strong> Nie wystarczy stworzyć bazę wiedzy – trzeba ją promować wśród klientów i agentów. Poinformuj ich o jej istnieniu i zachęcaj do regularnego korzystania.</li>
<li><strong>Tylko dla agentów:</strong> Niektórzy popełniają błąd, tworząc bazę wiedzy wyłącznie dla wewnętrznego użytku. Pełen potencjał bazy tkwi w jej udostępnieniu klientom, co umożliwia samoobsługę.</li>
</ul>
<h2>Podsumowanie</h2>
<p>Baza wiedzy, w kontekście ITIL i z wykorzystaniem narzędzi takich jak Jira Service Management i Confluence, to nie tylko trend, ale konieczność w dzisiejszym środowisku biznesowym. Umożliwia ona implementację strategii &#8222;Shift-Left&#8221;, wspiera samoobsługę klientów i znacząco zwiększa efektywność pracy agentów wsparcia.</p>
<p>Pamiętaj, że zarządzanie wiedzą to proces ciągły, wymagający zaangażowania, regularnych przeglądów i adaptacji. Inwestując w solidną bazę wiedzy, firmy nie tylko poprawiają satysfakcję klientów, ale także budują bardziej wydajne, spójne i odporne na wyzwania zespoły IT.</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://mariuszsiek.pl/baza-wiedzy-w-itil-i-jira-service-management-klucz-do-samoobslugi-i-efektywnosci/">Baza Wiedzy w ITIL i Jira Service Management: Klucz do Samoobsługi i Efektywności</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/baza-wiedzy-w-itil-i-jira-service-management-klucz-do-samoobslugi-i-efektywnosci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1002</post-id>	</item>
		<item>
		<title>CMDB: Fundament Sprawnego Zarządzania Usługami IT</title>
		<link>https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/</link>
					<comments>https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 20 May 2025 05:15:04 +0000</pubDate>
				<category><![CDATA[CMDB]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Zarządzanie zmianą i konfiguracją]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=984</guid>

					<description><![CDATA[<p>W dzisiejszym złożonym środowisku IT, gdzie usługi są wzajemnie powiązane i zależne od wielu komponentów, efektywne zarządzanie nimi staje się kluczowe dla sukcesu każdej organizacji. Jednym z fundamentów, na którym <a href="https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/">CMDB: Fundament Sprawnego Zarządzania Usługami IT</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" data-attachment-id="980" data-permalink="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/cmdb/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?fit=1280%2C834&amp;ssl=1" data-orig-size="1280,834" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="CMDB" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?fit=300%2C195&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?fit=1024%2C667&amp;ssl=1" class="aligncenter size-full wp-image-980" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=1025%2C668" alt="" width="1025" height="668" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=300%2C195&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=1024%2C667&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=768%2C500&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=767%2C500&amp;ssl=1 767w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W dzisiejszym złożonym środowisku IT, gdzie usługi są wzajemnie powiązane i zależne od wielu komponentów, efektywne zarządzanie nimi staje się kluczowe dla sukcesu każdej organizacji. Jednym z fundamentów, na którym opiera się sprawne zarządzanie usługami IT (ITSM), jest <strong>Configuration Management Database (CMDB)</strong>. Czym dokładnie jest CMDB i jaką rolę pełni w codziennej pracy działu IT, zwłaszcza w kontekście zarządzania incydentami, problemami, wnioskami o usługę i zmianami? Zanurzmy się w ten fascynujący świat.</p>
<h2><strong>Czym właściwie jest CMDB?</strong></h2>
<blockquote><p>Najprościej mówiąc, CMDB to scentralizowane repozytorium informacji o wszystkich <strong>elementach konfiguracji (Configuration Items &#8211; CI)</strong> w infrastrukturze IT organizacji oraz o relacjach między nimi.</p></blockquote>
<p>Elementem konfiguracji może być praktycznie wszystko: serwery, aplikacje, bazy danych, sieci, urządzenia mobilne, a nawet dokumentacja czy personel. CMDB nie jest jedynie statyczną listą zasobów – to dynamiczna baza danych, która odzwierciedla aktualny stan środowiska IT i jego zależności.</p>
<p>Wyobraźmy sobie rozbudowaną sieć zależności: awaria jednego serwera może wpłynąć na działanie wielu aplikacji, co z kolei uniemożliwia pracę wielu użytkownikom. Bez CMDB, diagnozowanie i rozwiązywanie takich problemów przypomina błądzenie we mgle. Z CMDB, dysponujemy mapą całego ekosystemu IT, co znacząco ułatwia nawigację i podejmowanie świadomych decyzji.</p>
<h2><strong>CMDB jako podstawa praktyk ITSM</strong></h2>
<p>CMDB nie jest celem samym w sobie, lecz fundamentem, który wspiera wiele kluczowych praktyk zarządzania usługami IT. Przyjrzyjmy się, jak konkretnie CMDB przyczynia się do usprawnienia zarządzania incydentami, problemami, wnioskami o usługę oraz zmianami.</p>
<h3><strong><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">Zarządzanie Incydentami</a>: Szybka diagnoza i przywracanie usług</strong></h3>
<p>Gdy dochodzi do incydentu, nieplanowanego przerwania lub obniżenia jakości usługi, czas reakcji jest kluczowy. CMDB dostarcza niezbędnych informacji, które znacząco przyspieszają proces diagnozowania i przywracania usług:</p>
<ul>
<li><strong>Identyfikacja dotkniętych usług i komponentów:</strong> Dzięki informacjom o relacjach między CI, zespół IT może szybko zidentyfikować, które usługi są dotknięte awarią konkretnego elementu infrastruktury.</li>
<li><strong>Wpływ incydentu:</strong> CMDB pomaga ocenić wpływ incydentu na biznes, identyfikując krytyczne usługi i użytkowników, którzy mogą być niedostępni. To pozwala na ustalenie priorytetów i skoncentrowanie wysiłków na najpilniejszych problemach.</li>
<li><strong>Historia incydentów:</strong> Powiązanie incydentów z konkretnymi CI w CMDB umożliwia analizę historycznych awarii i identyfikację potencjalnych wzorców lub powtarzających się problemów.</li>
<li><strong>Kategoryzacja incydentów:</strong> CMDB może zawierać informacje o właścicielach poszczególnych CI, co ułatwia szybkie skontaktowanie się z odpowiednimi specjalistami z zespołów wsparcia.</li>
</ul>
<p><strong>Przykład:</strong> Użytkownik zgłasza problem z niedziałającą aplikacją do fakturowania. Dzięki CMDB, zespół IT może szybko sprawdzić, na jakim serwerze działa aplikacja, jakie bazy danych są z nią powiązane oraz jakie inne systemy mogą być od niej zależne. Jeśli w CMDB odnotowano niedawną zmianę na serwerze baz danych, może to być kluczowa wskazówka w procesie diagnozowania przyczyny incydentu.</p>
<h3><strong>Zarządzanie Problemami: Zapobieganie przyszłym incydentom</strong></h3>
<p>Zarządzanie problemami koncentruje się na identyfikowaniu i eliminowaniu przyczyn źródłowych incydentów, aby zapobiec ich ponownemu wystąpieniu. CMDB odgrywa tutaj nieocenioną rolę:</p>
<ul>
<li><strong>Analiza przyczyn źródłowych (Root Cause Analysis):</strong> Informacje o konfiguracji i relacjach między CI pomagają w dogłębnym badaniu przyczyn problemów. Zrozumienie, jak poszczególne komponenty oddziałują na siebie, jest kluczowe do zidentyfikowania źródła problemu, które często może leżeć głębiej niż pierwotny incydent.</li>
<li><strong>Identyfikacja powtarzających się problemów:</strong> Dzięki powiązaniu incydentów z CI, łatwiej jest zidentyfikować te elementy konfiguracji, które są najczęściej przyczyną awarii. To pozwala na skoncentrowanie wysiłków na eliminacji chronicznych problemów.</li>
<li><strong>Ocena ryzyka:</strong> CMDB dostarcza informacji o krytyczności poszczególnych CI oraz ich zależnościach. To pomaga w ocenie ryzyka związanego z potencjalnymi awariami i planowaniu działań prewencyjnych.</li>
<li><strong>Wiedza o konfiguracji:</strong> Podczas rozwiązywania problemów, dostęp do aktualnych informacji o konfiguracji systemów jest niezbędny do zrozumienia kontekstu i uniknięcia wprowadzania nieprawidłowych poprawek.</li>
</ul>
<p><strong>Przykład:</strong> Po serii incydentów związanych z wydajnością określonej aplikacji, analiza w CMDB może wykazać, że problem leży w przestarzałej wersji serwera baz danych, który nie spełnia rosnących wymagań aplikacji. Dzięki tej wiedzy, zespół zarządzania problemami może zainicjować projekt aktualizacji serwera, zapobiegając przyszłym incydentom wydajności.</p>
<h3><strong><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">Zarządzanie Wnioskami o Usługę</a>: Efektywna realizacja żądań użytkowników</strong></h3>
<p>Wnioski o usługę dotyczą standardowych zapytań użytkowników, takich jak prośba o nowe konto, dostęp do aplikacji czy zmianę uprawnień. CMDB wspiera ten proces poprzez:</p>
<ul>
<li><strong>Katalog usług:</strong> CMDB może być zintegrowana z katalogiem usług, dostarczając informacji o komponentach IT, które składają się na daną usługę. Użytkownicy składający wnioski mają lepsze zrozumienie, czego dotyczy ich żądanie.</li>
<li><strong>Automatyzacja realizacji:</strong> Informacje z CMDB mogą być wykorzystane do automatyzacji niektórych kroków realizacji wniosków. Na przykład, przy tworzeniu nowego konta użytkownika, CMDB może dostarczyć informacji o dostępnych zasobach i standardowych konfiguracjach.</li>
<li><strong>Zarządzanie zasobami:</strong> CMDB pomaga w śledzeniu dostępności zasobów IT i planowaniu ich alokacji w odpowiedzi na wnioski o usługę.</li>
<li><strong>Standaryzacja:</strong> Dostęp do ustandaryzowanych informacji o konfiguracji w CMDB ułatwia wdrażanie jednolitych rozwiązań dla podobnych wniosków, co zwiększa efektywność i zmniejsza ryzyko błędów.</li>
</ul>
<p><strong>Przykład:</strong> Użytkownik składa wniosek o dostęp do nowej aplikacji CRM. Dzięki CMDB, system zarządzania wnioskami o usługę może automatycznie sprawdzić, jakie są wymagania systemowe tej aplikacji, jakie konta użytkownik już posiada i jakie uprawnienia należy mu nadać. To przyspiesza proces realizacji wniosku i zapewnia spójność konfiguracji.</p>
<h3><strong><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">Umożliwianie Zmian</a>: Kontrola i minimalizacja ryzyka</strong></h3>
<p>Umożliwianie zmian ma na celu kontrolowanie wprowadzania modyfikacji w środowisku IT, minimalizując ryzyko wystąpienia incydentów. CMDB jest nieodzownym narzędziem w tym procesie:</p>
<ul>
<li><strong>Ocena wpływu zmiany:</strong> Przed wprowadzeniem zmiany, CMDB pozwala na identyfikację wszystkich CI, które mogą zostać dotknięte tą zmianą oraz usług, które od nich zależą. To umożliwia dokładną ocenę potencjalnego wpływu i ryzyka.</li>
<li><strong>Planowanie zmian:</strong> Informacje o konfiguracji i zależnościach pomagają w planowaniu zmian, uwzględniając potencjalne konflikty i zależności między różnymi elementami.</li>
<li><strong>Dokumentowanie zmian:</strong> CMDB służy jako centralne repozytorium informacji o wprowadzonych zmianach oraz ich wpływie na konfigurację środowiska IT.</li>
<li><strong>Śledzenie historii zmian:</strong> Dzięki CMDB, możliwe jest śledzenie historii zmian dla poszczególnych CI, co jest nieocenione w przypadku wystąpienia incydentów i problemów po wdrożeniu zmiany. Można szybko cofnąć nieudaną zmianę lub zidentyfikować jej przyczynę.</li>
<li><strong>Autoryzacja zmian:</strong> CMDB dostarcza kontekstowych informacji, które są niezbędne do podejmowania świadomych decyzji dotyczących autoryzacji zmian.</li>
</ul>
<p><strong>Przykład:</strong> Zespół IT planuje aktualizację oprogramowania na kluczowym serwerze. Przed wdrożeniem zmiany, analiza CMDB ujawnia, że na tym serwerze działają trzy krytyczne aplikacje, z których korzysta wiele działów firmy. Dzięki tej wiedzy, zespół zarządzania zmianami może zaplanować wdrożenie na godziny nocne, poinformować użytkowników o planowanej niedostępności i przygotować plan awaryjny na wypadek problemów.</p>
<h2><strong>Podsumowanie</strong></h2>
<p>Configuration Management Database (CMDB) to znacznie więcej niż tylko inwentaryzacja zasobów IT. To dynamiczne i relacyjne repozytorium informacji, które stanowi fundament efektywnego zarządzania usługami IT. Wspierając kluczowe praktyki ITSM, takie jak zarządzanie incydentami, problemami, wnioskami o usługę i umożliwianie zmian, CMDB przyczynia się do zwiększenia stabilności środowiska IT, skrócenia czasu rozwiązywania problemów, poprawy jakości usług oraz minimalizacji ryzyka związanego z wprowadzaniem zmian. Inwestycja w dobrze zaprojektowaną i utrzymywaną CMDB to inwestycja w sprawne i efektywne działanie całego działu IT, a w konsekwencji – całej organizacji.</p>
<p>Czy Twoja organizacja w pełni wykorzystuje potencjał CMDB? Jeśli nie, warto zastanowić się nad jej wdrożeniem lub optymalizacją, aby czerpać korzyści z solidnego fundamentu zarządzania usługami IT.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/">CMDB: Fundament Sprawnego Zarządzania Usługami IT</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">984</post-id>	</item>
		<item>
		<title>Jak praktyki ITIL wspierają wymagania zawarte w NIS2?</title>
		<link>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/</link>
					<comments>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 05:15:06 +0000</pubDate>
				<category><![CDATA[Bezpieczeństwo]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=977</guid>

					<description><![CDATA[<p>W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej złożonych środowisk IT, organizacje muszą sprostać wymaganiom regulacyjnym, które mają na celu zapewnienie odpowiedniego poziomu bezpieczeństwa. Dyrektywa NIS2 (Network and Information Security <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/">Jak praktyki ITIL wspierają wymagania zawarte w NIS2?</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" data-attachment-id="973" data-permalink="https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/nis2-itil4-2/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?fit=1531%2C1015&amp;ssl=1" data-orig-size="1531,1015" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="NIS2-ITIL4" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?fit=300%2C199&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?fit=1024%2C679&amp;ssl=1" class="aligncenter size-full wp-image-973" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=1025%2C680" alt="" width="1025" height="680" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?w=1531&amp;ssl=1 1531w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=300%2C199&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=1024%2C679&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=768%2C509&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/NIS2-ITIL4.jpg?resize=754%2C500&amp;ssl=1 754w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W obliczu rosnących zagrożeń cybernetycznych i coraz bardziej złożonych środowisk IT, organizacje muszą sprostać wymaganiom regulacyjnym, które mają na celu zapewnienie odpowiedniego poziomu bezpieczeństwa. Dyrektywa NIS2 (Network and Information Security 2) to kluczowa regulacja Unii Europejskiej, która nakłada na organizacje szereg obowiązków w zakresie cyberbezpieczeństwa.</p>
<p>Information Technology Infrastructure Library (ITIL) to zbiór najlepszych praktyk zarządzania usługami IT, który może znacząco wspierać organizacje w spełnianiu wymagań tej regulacji. Niniejszy artykuł analizuje, w jaki sposób praktyki ITIL mogą pomóc organizacjom w realizacji wymagań NIS2, identyfikując kluczowe obszary synergii i praktyczne zastosowania.</p>
<h2><strong> 1. Praktyki i najważniejsze elementy ITIL</strong></h2>
<h3><strong>1.1 Czym jest ITIL?</strong></h3>
<p>ITIL (Information Technology Infrastructure Library) to zbiór szczegółowych praktyk zarządzania usługami IT, który koncentruje się na dostosowaniu usług IT do potrzeb biznesowych. ITIL 4, najnowsza wersja ram, wprowadza holistyczne podejście do zarządzania usługami IT i obejmuje 34 praktyki zarządzania podzielone na trzy kategorie:</p>
<p><strong>Praktyki zarządzania ogólnego</strong>:</p>
<ol>
<li>Zarządzanie architekturą</li>
<li>Ciągłe doskonalenie</li>
<li>Zarządzanie bezpieczeństwem informacji</li>
<li>Zarządzanie wiedzą</li>
<li>Pomiary i raportowanie</li>
<li>Zarządzanie zmianami organizacyjnymi</li>
<li>Zarządzanie portfelem</li>
<li>Zarządzanie projektami</li>
<li>Zarządzanie relacjami</li>
<li>Zarządzanie ryzykiem</li>
<li>Zarządzanie dostawcami</li>
<li>Zarządzanie strategią</li>
<li>Zarządzanie talentami</li>
<li>Zarządzanie finansami usług IT</li>
</ol>
<p><strong>Praktyki zarządzania usługami</strong>:</p>
<ol>
<li>Zarządzanie dostępnością</li>
<li>Analiza biznesowa</li>
<li>Zarządzanie potencjałem wykonawczym i wydajnością</li>
<li>Umożliwianie zmian</li>
<li>Zarządzanie incydentami</li>
<li>Zarządzanie zasobami IT</li>
<li>Monitorowanie i zarządzanie zdarzeniami</li>
<li>Zarządzanie problemami</li>
<li>Zarządzanie wydaniami</li>
<li>Zarządzanie katalogiem usług</li>
<li>Zarządzanie konfiguracją usług</li>
<li>Zarządzanie ciągłością usług</li>
<li>Projektowanie usług</li>
<li>Service Desk</li>
<li>Zarządzanie poziomem świadczenie usług</li>
<li>Zarządzanie wnioskami o usługi</li>
<li>Walidacja i testowanie usług</li>
</ol>
<p><strong>Praktyki zarządzania technicznego</strong>:</p>
<ol>
<li>Zarządzanie wdrożeniami</li>
<li>Zarządzanie infrastrukturą i platformą</li>
<li>Rozwój i zarządzanie oprogramowaniem</li>
</ol>
<p>ITIL 4 wprowadza również System Wartości Usług (Service Value System, SVS), który obejmuje: &#8211; Łańcuch wartości usług (Service Value Chain) &#8211; Cztery wymiary zarządzania usługami &#8211; Zasady przewodnie &#8211; Praktyki &#8211; Ciągłe doskonalenie</p>
<h3><strong>1.2 Kluczowe zasady ITIL 4</strong></h3>
<p>ITIL 4 opiera się na siedmiu zasadach przewodnich:</p>
<ol>
<li><strong>Koncentracja na wartości</strong>: Wszystkie działania powinny przyczyniać się do tworzenia wartości dla interesariuszy.</li>
<li><strong>Rozpoczynanie od aktualnego stanu</strong>: Wykorzystanie istniejących elementów i wprowadzanie zmian stopniowo.</li>
<li><strong>Iteracyjne postępy z informacją zwrotną</strong>: Organizowanie pracy w mniejsze, możliwe do zarządzania części z możliwością uzyskania informacji zwrotnej.</li>
<li><strong>Współpraca i promowanie widoczności</strong>: Praca zespołowa i przejrzystość.</li>
<li><strong>Myślenie i praca holistyczne</strong>: Uwzględnienie całego systemu, a nie tylko jego części.</li>
<li><strong>Prostota i praktyczność</strong>: Eliminacja zbędnych złożoności.</li>
<li><strong>Optymalizacja i automatyzacja</strong>: Optymalizacja procesów przed ich automatyzacją.</li>
</ol>
<h2><strong>2. Wymagania dyrektywy NIS2</strong></h2>
<h3><strong>2.1 Czym jest dyrektywa NIS2?</strong></h3>
<p>Dyrektywa NIS2 (Network and Information Security 2) to unijne prawo mające na celu podniesienie poziomu cyberbezpieczeństwa we wszystkich państwach członkowskich. Stanowi ona aktualizację i rozszerzenie zakresu pierwotnej dyrektywy NIS z 2016 roku. NIS2 wprowadza surowsze wymagania dotyczące zarządzania ryzykiem cybernetycznym, zgłaszania incydentów oraz współpracy między krajami UE.</p>
<h3><strong>2.2 Kluczowe obszary wymagań NIS2</strong></h3>
<p><strong>Zarządzanie ryzykiem cyberbezpieczeństwa</strong>:</p>
<ul>
<li>Kompleksowy i systematyczny proces identyfikacji, oceny i postępowania z ryzykiem</li>
<li>Regularne przeprowadzanie ocen ryzyka</li>
<li>Wdrażanie adekwatnych i proporcjonalnych środków technicznych i organizacyjnych</li>
<li>Regularne przeglądy i aktualizacje ocen ryzyka</li>
</ul>
<p><strong>Środki techniczne i organizacyjne</strong>:</p>
<ul>
<li>Kontrola dostępu Szyfrowanie danych Segmentacja sieci</li>
<li>Systemy wykrywania i zapobiegania włamaniom (IDS/IPS) Zaawansowane zabezpieczenia punktów końcowych (EDR) Mechanizmy uwierzytelniania wieloskładnikowego (MFA)</li>
<li>Polityki bezpieczeństwa Procedury reagowania na incydenty</li>
<li>Plany ciągłości działania i odtwarzania po awarii</li>
</ul>
<p><strong>Zgłaszanie incydentów</strong>:</p>
<ul>
<li>Informowanie właściwych organów o poważnych incydentach w ciągu 24 godzin Jednolity format zgłaszania incydentów</li>
<li>Prowadzenie wewnętrznych rejestrów incydentów</li>
</ul>
<p><strong>Bezpieczeństwo łańcucha dostaw</strong>:</p>
<ul>
<li>Zarządzanie ryzykiem związanym z dostawcami i podwykonawcami Polityka bezpieczeństwa łańcucha dostaw</li>
<li>Klauzule bezpieczeństwa w umowach z dostawcami</li>
<li>Rejestr dostawców i podwykonawców</li>
</ul>
<p><strong>Szkolenia i podnoszenie świadomości</strong>:</p>
<ul>
<li>Program szkoleń dla pracowników Regularne szkolenia odświeżające</li>
<li>Kampanie podnoszące świadomość cyberbezpieczeństwa</li>
</ul>
<p><strong>Nadzór i egzekwowanie przepisów</strong>:</p>
<ul>
<li>Wyznaczenie organów odpowiedzialnych za monitorowanie i egzekwowanie Audyty podmiotów kluczowych</li>
<li>Sankcje za nieprzestrzeganie przepisów</li>
</ul>
<h2><strong> 3. Jak praktyki ITIL wspierają wymagania NIS2</strong></h2>
<h3><strong>3.1 Zarządzanie ryzykiem cyberbezpieczeństwa</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie ryzykiem</strong>: ITIL dostarcza strukturę do identyfikacji, oceny i zarządzania ryzykiem, co bezpośrednio wspiera wymagania NIS2 dotyczące kompleksowego procesu zarządzania ryzykiem.</p>
<p><strong>Zarządzanie bezpieczeństwem informacji</strong>: Ta praktyka ITIL koncentruje się na ochronie poufności, integralności i dostępności informacji, co jest kluczowe dla spełnienia wymagań NIS2.</p>
<p><strong>Ciągłe doskonalenie</strong>: ITIL promuje regularne przeglądy i doskonalenie procesów, co wspiera wymagania NIS2 dotyczące regularnych przeglądów i aktualizacji ocen ryzyka.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wykorzystanie ram zarządzania ryzykiem ITIL do przeprowadzania regularnych ocen ryzyka cyberbezpieczeństwa.</li>
<li>Wdrożenie procesu zarządzania bezpieczeństwem informacji zgodnie z ITIL, który obejmuje kontrole bezpieczeństwa wymagane przez NIS2.</li>
<li>Zastosowanie cyklu ciągłego doskonalenia ITIL do regularnego przeglądu i aktualizacji środków bezpieczeństwa.</li>
</ul>
<h3><strong>3.2 Środki techniczne i organizacyjne</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie dostępnością</strong>: Zapewnia, że usługi IT są dostępne i niezawodne, co wspiera wymagania NIS2 dotyczące odporności systemów.</p>
<p><strong>Zarządzanie aktywami IT</strong>: Pomaga w identyfikacji i zarządzaniu wszystkimi aktywami IT, co jest podstawą do wdrożenia odpowiednich środków bezpieczeństwa.</p>
<p><strong>Zarządzanie konfiguracją usług</strong>: Zapewnia dokładne informacje o konfiguracji systemów, co jest kluczowe dla zarządzania podatnościami i wdrażania zabezpieczeń. <strong>Zarządzanie zmianami</strong>: Zapewnia, że zmiany w systemach są odpowiednio oceniane, autoryzowane i wdrażane, co minimalizuje ryzyko związane ze zmianami.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie kontroli dostępu i mechanizmów uwierzytelniania wieloskładnikowego zgodnie z praktykami zarządzania dostępem ITIL.</li>
<li>Wykorzystanie bazy danych zarządzania konfiguracją (CMDB) do śledzenia wszystkich aktywów IT i ich zależności.</li>
<li>Zastosowanie procesu zarządzania zmianami ITIL do oceny wpływu zmian na bezpieczeństwo przed ich wdrożeniem.</li>
</ul>
<h3><strong>3.3 Zgłaszanie incydentów</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie incydentami</strong>: Dostarcza strukturę do wykrywania, klasyfikacji, reagowania i rozwiązywania incydentów, co bezpośrednio wspiera wymagania NIS2 dotyczące zgłaszania incydentów.</p>
<p><strong>Zarządzanie problemami</strong>: Pomaga w identyfikacji przyczyn źródłowych incydentów i zapobieganiu ich ponownemu wystąpieniu.</p>
<p><strong>Monitorowanie i zarządzanie zdarzeniami</strong>: Umożliwia wczesne wykrywanie potencjalnych incydentów bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie praktyki zarządzania incydentami ITIL, który obejmuje procedury zgłaszania incydentów do właściwych organów w wymaganym czasie.</li>
<li>Wykorzystanie systemu zarządzania incydentami do prowadzenia wewnętrznych rejestrów incydentów.</li>
<li>Zastosowanie praktyk zarządzania problemami ITIL do analizy przyczyn źródłowych incydentów i zapobiegania ich ponownemu wystąpieniu.</li>
</ul>
<h3><strong>3.4 Bezpieczeństwo łańcucha dostaw</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie dostawcami</strong>: Dostarcza ramy do zarządzania relacjami z dostawcami, w tym oceny ryzyka i monitorowania wydajności.</p>
<p><strong>Zarządzanie relacjami</strong>: Pomaga w budowaniu i utrzymywaniu efektywnych relacji z</p>
<p>dostawcami.</p>
<p><strong>Zarządzanie kontraktami</strong>: Zapewnia, że umowy z dostawcami zawierają odpowiednie klauzule dotyczące bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie praktyki zarządzania dostawcami ITIL, który obejmuje ocenę ryzyka związanego z dostawcami.</li>
<li>Wykorzystanie praktyk zarządzania kontraktami ITIL do zapewnienia, że umowy z dostawcami zawierają odpowiednie klauzule bezpieczeństwa.</li>
<li>Zastosowanie praktyk zarządzania relacjami ITIL do regularnego monitorowania i audytu dostawców.</li>
</ul>
<h3><strong>3.5 Szkolenia i podnoszenie świadomości</strong></h3>
<p><strong>Praktyki ITIL wspierające ten obszar</strong>:</p>
<p><strong>Zarządzanie wiedzą</strong>: Pomaga w gromadzeniu, organizowaniu i udostępnianiu wiedzy na temat bezpieczeństwa.</p>
<p><strong>Zarządzanie talentami</strong>: Wspiera rozwój kompetencji pracowników w zakresie bezpieczeństwa.</p>
<p><strong>Przykłady praktycznego zastosowania</strong>:</p>
<ul>
<li>Wdrożenie systemu zarządzania wiedzą ITIL do gromadzenia i udostępniania informacji o zagrożeniach i najlepszych praktykach bezpieczeństwa</li>
<li>Wykorzystanie praktyk zarządzania talentami ITIL do opracowania programów szkoleniowych z zakresu cyberbezpieczeństwa</li>
<li>Zastosowanie praktyk zarządzania wiedzą ITIL do prowadzenia kampanii podnoszących świadomość cyberbezpieczeństwa</li>
</ul>
<h2><strong> 4. Praktyczne kroki wdrożenia ITIL dla zgodności z NIS2</strong></h2>
<h3><strong>4.1 Ocena obecnego stanu</strong></h3>
<p><strong>Przeprowadzenie analizy luki</strong>: Porównanie obecnych praktyk z wymaganiami NIS2 oraz praktykami ITIL.</p>
<p><strong>Identyfikacja obszarów do poprawy</strong>: Określenie, które obszary wymagają największej uwagi.</p>
<p><strong>Priorytetyzacja działań</strong>: Ustalenie priorytetów działań na podstawie ryzyka i wymagań regulacyjnych.</p>
<h3><strong>4.2 Opracowanie planu wdrożenia</strong></h3>
<p><strong>Określenie celów</strong>: Zdefiniowanie jasnych celów wdrożenia ITIL dla zgodności z NIS2.</p>
<p><strong>Identyfikacja zasobów</strong>: Określenie niezbędnych zasobów, w tym personelu, narzędzi i budżetu.</p>
<p><strong>Opracowanie harmonogramu</strong>: Ustalenie realistycznego harmonogramu wdrożenia.</p>
<p><strong>Określenie miar sukcesu</strong>: Zdefiniowanie wskaźników, które będą używane do mierzenia postępu i sukcesu.</p>
<h3><strong>4.3 Wdrożenie kluczowych praktyk ITIL</strong></h3>
<p><strong>Zarządzanie ryzykiem</strong>: Wdrożenie praktyk zarządzania ryzykiem ITIL, które</p>
<p>wspierają wymagania NIS2.</p>
<p><strong>Zarządzanie incydentami</strong>: Wdrożenie procesu zarządzania incydentami ITIL, który obejmuje wykrywanie, reagowanie i raportowanie incydentów.</p>
<p><strong>Zarządzanie dostawcami</strong>: Wdrożenie praktyk zarządzania dostawcami ITIL, które wspierają bezpieczeństwo łańcucha dostaw.</p>
<p><strong>Zarządzanie ciągłością biznesową</strong>: Wdrożenie praktyk zarządzania ciągłością biznesową ITIL, które zapewniają odporność operacyjną.</p>
<p><strong>Zarządzanie zmianami</strong>: Wdrożenie procesu zarządzania zmianami ITIL, który minimalizuje ryzyko związane ze zmianami.</p>
<h3><strong>4.4 Monitorowanie i ciągłe doskonalenie</strong></h3>
<p><strong>Regularne przeglądy</strong>: Przeprowadzanie regularnych przeglądów wdrożonych praktyk ITIL.</p>
<p><strong>Audyty zgodności</strong>: Przeprowadzanie audytów zgodności z wymaganiami NIS2 i DORA.</p>
<p><strong>Ciągłe doskonalenie</strong>: Wdrożenie cyklu ciągłego doskonalenia ITIL do regularnego ulepszania praktyk.</p>
<h2><strong> 5. Wyzwania i najlepsze praktyki</strong></h2>
<h3><strong>5.1 Wyzwania</strong></h3>
<p><strong>Złożoność regulacji</strong>: NIS2 jest złożoną regulacją, która może być trudna do zrozumienia i wdrożenia.</p>
<p><strong>Ograniczone zasoby</strong>: Organizacje mogą mieć ograniczone zasoby do wdrożenia wszystkich wymaganych praktyk.</p>
<p><strong>Zmieniające się zagrożenia</strong>: Krajobraz zagrożeń cybernetycznych stale się zmienia, co wymaga ciągłej adaptacji praktyk.</p>
<p><strong>Integracja z istniejącymi procesami</strong>: Integracja praktyk ITIL z istniejącymi procesami może być wyzwaniem.</p>
<h3><strong>5.2 Najlepsze praktyki</strong></h3>
<ul>
<li><strong>Podejście oparte na ryzyku</strong>: Priorytetyzacja działań na podstawie oceny ryzyka. <strong>Zaangażowanie kierownictwa</strong>: Zapewnienie zaangażowania kierownictwa wyższego szczebla.</li>
<li><strong>Szkolenia i podnoszenie świadomości</strong>: Regularne szkolenia pracowników i kampanie podnoszące świadomość.</li>
<li><strong>Automatyzacja</strong>: Wykorzystanie narzędzi automatyzacji do zwiększenia efektywności.</li>
<li><strong>Współpraca między działami</strong>: Promowanie współpracy między działami IT, bezpieczeństwa i biznesu.</li>
<li><strong>Dokumentacja</strong>: Dokładna dokumentacja wszystkich procesów i procedur.</li>
<li><strong>Regularne przeglądy i audyty</strong>: Przeprowadzanie regularnych przeglądów i audytów w celu zapewnienia zgodności.</li>
</ul>
<h2><strong> 6. Podsumowanie</strong></h2>
<p>Praktyki ITIL mogą znacząco wspierać organizacje w spełnianiu wymagań NIS2. Dzięki swojemu kompleksowemu podejściu do zarządzania usługami IT, ITIL dostarcza ramy, które mogą być wykorzystane do wdrożenia skutecznych procesów zarządzania ryzykiem, incydentami, dostawcami i ciągłością działania, które są kluczowe dla zgodności z tą regulacją.</p>
<p>Wdrożenie praktyk ITIL wymaga systematycznego podejścia, zaangażowania kierownictwa i odpowiednich zasobów, ale korzyści wykraczają poza samą zgodność regulacyjną. Organizacje, które skutecznie wdrażają praktyki ITIL, mogą również poprawić jakość usług IT, zwiększyć efektywność operacyjną i lepiej zarządzać ryzykiem, co prowadzi do większej odporności operacyjnej i konkurencyjności.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/">Jak praktyki ITIL wspierają wymagania zawarte w NIS2?</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-nis2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">977</post-id>	</item>
		<item>
		<title>Recepcja zgłoszenia w IT: Fundament sprawnej obsługi incydentów</title>
		<link>https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/</link>
					<comments>https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 05:15:29 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[RecepcjaZgłoszenia]]></category>
		<category><![CDATA[ZarządzanieIncydentami]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=971</guid>

					<description><![CDATA[<p>W świecie, gdzie każda minuta przestoju przekłada się na realne straty, priorytetem staje się efektywne zarządzanie incydentami. Centralnym elementem tego procesu jest recepcja zgłoszenia. To pierwszy, krytyczny krok w obsłudze <a href="https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/">Recepcja zgłoszenia w IT: Fundament sprawnej obsługi incydentów</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="974" data-permalink="https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/recepcja-zgloszenia/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?fit=1280%2C960&amp;ssl=1" data-orig-size="1280,960" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Recepcja-zgłoszenia" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?fit=300%2C225&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?fit=1024%2C768&amp;ssl=1" class="aligncenter size-full wp-image-974" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?resize=1025%2C769" alt="" width="1025" height="769" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?resize=300%2C225&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?resize=1024%2C768&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?resize=768%2C576&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?resize=175%2C131&amp;ssl=1 175w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Recepcja-zgloszenia.jpg?resize=667%2C500&amp;ssl=1 667w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W świecie, gdzie każda minuta przestoju przekłada się na realne straty, priorytetem staje się efektywne <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/"><strong>zarządzanie incydentami</strong></a>.</p>
<p>Centralnym elementem tego procesu jest <strong>recepcja zgłoszenia</strong>. To pierwszy, krytyczny krok w obsłudze incydentu IT. Polega na rejestracji incydentu zgłoszonego przez użytkownika i wprowadzeniu go do systemu obsługi zgłoszeń. To coś więcej niż odebranie telefonu – to ustrukturyzowany proces, który zapewnia udokumentowanie i wiarygodność informacji o incydencie.</p>
<h2>Czym jest recepcja zgłoszenia?</h2>
<blockquote><p>To moment, w którym użytkownik po raz pierwszy kontaktuje się z działem IT w związku z incydentem. Incydent przestaje być indywidualnym doświadczeniem i staje się oficjalnym elementem procedury naprawczej.</p></blockquote>
<p>Recepcja zgłoszenia obejmuje:</p>
<ul>
<li><strong>Rejestracja zgłoszenia</strong>: Zapisanie w systemie ITSM. Generowany jest unikalny numer zgłoszenia, umożliwiający śledzenie postępów.</li>
<li><strong>Zebranie kluczowych informacji</strong>: Pozyskanie od użytkownika niezbędnych danych, takich jak:
<ul>
<li><strong>Identyfikacja zgłaszającego</strong>: Dane kontaktowe użytkownika.</li>
<li><strong>Opis incydentu</strong>: Szczegółowe informacje o incydencie, dotkniętym systemie/aplikacji.</li>
<li><strong>Czas wystąpienia</strong>: Kiedy incydent się pojawił?</li>
<li><strong>Objawy</strong>: Komunikaty błędów, nietypowe zachowanie systemu.</li>
<li><strong>Wpływ</strong>: Jak incydent wpływa na pracę użytkownika/działalność firmy (pilność).</li>
</ul>
</li>
<li><strong>Potwierdzenie przyjęcia</strong>: Wysłanie automatycznego powiadomienia do zgłaszającego z numerem referencyjnym zgłoszenia. To buduje zaufanie i daje pewność, że sprawa jest w toku.</li>
<li><strong>Wstępna kategoryzacja</strong>: Określenie rodzaju incydentu (np. problem z siecią, błąd oprogramowania). Ułatwia to przypisanie zgłoszenia do właściwego zespołu wsparcia.</li>
<li><strong>Ustalenie priorytetu</strong>: Na podstawie pilności i wpływu na biznes, wstępne określenie priorytetu zgłoszenia.</li>
</ul>
<h2>Dlaczego to tak ważne?</h2>
<p>Efektywna recepcja zgłoszenia to fundament sprawnego działania działu IT i zadowolenia użytkowników. Oto dlaczego:</p>
<ul>
<li><strong>Formalizacja procesu</strong>: Strukturyzuje obsługę zgłoszeń, eliminując ryzyko zagubienia ich w natłoku komunikacji.</li>
<li><strong>Efektywna komunikacja</strong>: Potwierdzenie przyjęcia zgłoszenia informuje użytkownika, że jego incydent jest znany i podjęto działania.</li>
<li><strong>Sprawne zarządzanie zasobami</strong>: Ułatwia przypisywanie zgłoszeń do odpowiednich zespołów wsparcia i monitorowanie postępów.</li>
<li><strong>Dane do analizy i doskonalenia</strong>: Zebrane informacje dostarczają cennych danych do identyfikacji powtarzających się incydentów i optymalizacji procesów.</li>
</ul>
<h2>Recepcja zgłoszenia w świetle ITIL 4</h2>
<p>Recepcja zgłoszenia idealnie wpisuje się w framework ITIL 4, a w szczególności w praktyki:</p>
<ul>
<li><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/"><strong>Service Desk</strong></a>: Praktyka Service Desk jest centralnym punktem kontaktu między użytkownikami a dostawcą usług IT. Jak wspomniano w <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/">jednym z artykułów</a>, większość organizacji zaczyna wdrażanie ITIL właśnie od Service Desk, a recepcja zgłoszenia jest jego kluczowym elementem.</li>
<li><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/"><strong>Zarządzanie incydentami</strong></a>: Celem tej praktyki jest jak najszybsze przywrócenie normalnego działania usługi. Recepcja zgłoszenia stanowi pierwszy krok w tym procesie. Zgodnie z <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">wcześniejszym wpisem</a>, Zarządzanie Incydentami i Service Desk to praktyki wdrażane najczęściej razem.</li>
<li><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/"><strong>Zarządzanie wnioskami o usługi</strong></a>: Recepcja zgłoszenia obejmuje również rejestrowanie wniosków o usługi (np. prośba o nowy sprzęt, dostęp do oprogramowania). Wnioski o usługi to kolejna popularna praktyka w organizacjach.</li>
</ul>
<h2>Jira Service Management (JSM) – wsparcie dla recepcji zgłoszeń</h2>
<p><a href="https://www.atlassian.com/software/jira/service-management">JSM</a> oferuje szereg funkcjonalności wspierających proces recepcji zgłoszeń:</p>
<ul>
<li><strong>Portale samoobsługowe</strong>: Użytkownicy mogą zgłaszać incydenty i wnioski o usługę za pośrednictwem intuicyjnych portali.</li>
<li><strong>Konfigurowalne formularze</strong>: Możliwość tworzenia formularzy zgłoszeniowych dostosowanych do różnych typów incydentów i wniosków o usługę.</li>
<li><strong>Automatyzacja przepływu pracy</strong>: Automatyczne przypisywanie zgłoszeń do odpowiednich zespołów na podstawie kategorii i priorytetu.</li>
<li><strong>Integracja z narzędziami komunikacji</strong>: Możliwość integracji z narzędziami takimi jak Slack czy Microsoft Teams w celu usprawnienia komunikacji.</li>
<li><strong>Raportowanie i analizy</strong>: Dostęp do raportów i analiz dotyczących efektywności procesu obsługi zgłoszeń.</li>
</ul>
<h2>Optymalizacja recepcji zgłoszeń</h2>
<p>Aby recepcja zgłoszeń przebiegała jak najsprawniej, należy przeprowadzić:</p>
<ul>
<li><strong>Szkolenie personelu</strong>: Zapewnij odpowiednie szkolenie dla osób odpowiedzialnych za recepcję zgłoszeń.</li>
<li><strong>Wielokanałowość</strong>: Umożliwiaj zgłaszanie incydentów różnymi kanałami (telefon, email, portal samoobsługowy).</li>
<li><strong>Automatyzacja procesów</strong>: Wykorzystaj automatyzację do przyspieszenia rejestracji i kategoryzacji zgłoszeń.</li>
<li><strong>Proste formularze</strong>: Twórz jasne i zwięzłe formularze zgłoszeniowe.</li>
<li><strong>Monitorowanie i doskonalenie</strong>: Regularnie analizuj dane i wdrażaj ulepszenia w procesie.</li>
</ul>
<p><strong>Podsumowanie</strong></p>
<p>Recepcja zgłoszenia to fundament sprawnej obsługi incydentów w IT. To proces rejestracji incydentu, zebrania kluczowych informacji i zapewnienia użytkownikowi, że jego sprawa jest w toku. W połączeniu z narzędziami takimi jak Jira Service Management i praktykami ITIL, efektywna recepcja zgłoszeń pozwala na sprawne rozwiązywanie incydentów, minimalizowanie przestojów i zwiększanie satysfakcji użytkowników.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/">Recepcja zgłoszenia w IT: Fundament sprawnej obsługi incydentów</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/recepcja-zgloszenia-w-it-fundament-sprawnej-obslugi-incydentow/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">971</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian – Zaawansowane aspekty skutecznej transformacji &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 15 Apr 2025 05:15:22 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[UmożliwianieZmian]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=967</guid>

					<description><![CDATA[<p>W pierwszej części artykułu opisałem kluczowe koncepcje praktyki Umożliwianie Zmian w ITIL 4. Teraz skupimy się na głębszym zrozumieniu strumieni wartości, procesów, ról, technologii oraz rekomendacji, które są kluczowe dla <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian – Zaawansowane aspekty skutecznej transformacji &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="963" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/umozliwianie-zmian/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?fit=1280%2C855&amp;ssl=1" data-orig-size="1280,855" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?fit=1024%2C684&amp;ssl=1" class="aligncenter size-full wp-image-963" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=1025%2C685" alt="" width="1025" height="685" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=1024%2C684&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=749%2C500&amp;ssl=1 749w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">pierwszej części artykułu</a> opisałem kluczowe koncepcje praktyki Umożliwianie Zmian w ITIL 4. Teraz skupimy się na głębszym zrozumieniu strumieni wartości, procesów, ról, technologii oraz rekomendacji, które są kluczowe dla efektywnego wdrażania zmian w organizacji.</p>
<h2>Strumienie wartości i procesy</h2>
<blockquote><p>Umożliwianie Zmian ma na celu zmaksymalizowanie liczby udanych zmian usług i produktów poprzez zapewnienie odpowiedniej oceny ryzyka, autoryzację zmian i zarządzanie harmonogramem zmian. Praktyka integruje się ze strumieniami wartości, aby zmiany były skuteczne, bezpieczne i terminowe.</p></blockquote>
<p>Dwa kluczowe procesy w praktyce Umożliwianie Zmian to:</p>
<ul>
<li><strong>Planowanie i Optymalizacja Umożliwiania Zmian:</strong> Ten proces obejmuje czynności związane z oceną, priorytetyzacją i planowaniem zmian.</li>
<li><strong>Zarządzanie Cyklem Życia Zmian:</strong> Kontrola nad całym cyklem życia zmian, od zgłoszenia do wdrożenia i weryfikacji.</li>
</ul>
<h3>Proces 1: Planowanie i Optymalizacja Umożliwiania Zmian</h3>
<h3>Kluczowe dane wejściowe:</h3>
<ul>
<li>Rekordy (zapisy) zmian</li>
<li>Aktualne modele zmian i standardowe procedury zmian</li>
<li>Zasady i wymogi regulacyjne</li>
<li>Informacje o konfiguracji usług</li>
<li>Informacje o zasobach IT</li>
<li>Katalog usług</li>
<li>Umowy SLA z konsumentami i dostawcami/partnerami</li>
<li>Wytyczne i ograniczenia finansowe</li>
<li>Informacje o ryzyku</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
<li>Zasady i plany ciągłości</li>
</ul>
<h3>Kluczowe wyniki:</h3>
<ul>
<li>Zdefiniowane role i obowiązki dla praktyki umożliwiania zmian</li>
<li>Raport z analizy przeglądu zmian</li>
<li>Inicjatywy udoskonalające</li>
<li>Żądania zmian</li>
<li>Zaktualizowane modele zmian</li>
<li>Zaktualizowane standardowe procedury zmian</li>
</ul>
<p>Ten proces polega na strategicznym podejściu do zmian, zapewniając, że są one wprowadzane w sposób przemyślany, minimalizując ryzyko i maksymalizując wartość.</p>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="969" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/umozliwianie-zmian-planowanie-i-optymalizacja-procesu-umozliwiania-zmian/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?fit=756%2C295&amp;ssl=1" data-orig-size="756,295" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian &amp;#8211; Planowanie i optymalizacja procesu umożliwiania zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?fit=300%2C117&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?fit=756%2C295&amp;ssl=1" class="aligncenter size-full wp-image-969" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?resize=756%2C295" alt="" width="756" height="295" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?w=756&amp;ssl=1 756w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?resize=300%2C117&amp;ssl=1 300w" sizes="auto, (max-width: 756px) 100vw, 756px" /></p>
<p>Rys 1. Proces Planowania i optymalizacji umożliwiania zmian (źródło: publikacja ITIL 4 Umożliwianie zmian opracowana przez Peoplecert)</p>
<p><strong>Działania procesu planowania i optymalizacji umożliwiania zmian:</strong></p>
<ul>
<li><strong>Inicjacja umożliwiania zmian (Change Enablement Initiation) :</strong> Zespół odpowiedzialny za wprowadzenie lub formalizację istniejących praktyk zarządzania usługami dokumentuje początkową wersję następujących elementów: rola zmiany w strumieniach wartości, istniejące procesy i procedury związane ze zmianą, role i obowiązki praktyki, poziomy i obowiązki w ramach uprawnień do zmiany, kryteria kategoryzacji i priorytetyzacji zmian, modele zmian.</li>
<li><strong>Przegląd i Planowanie Zmian (Change Review and Planning):</strong> Menedżer zmian wraz z właścicielami usług, przeprowadza przegląd dostępnych procesów, procedur i modeli zmiany. Identyfikuje możliwości optymalizacji modelu zmiany i standardowych procedur zmiany, w tym standaryzację nowych typów zmian.</li>
<li><strong>Inicjacja Doskonalenia Modelu i Procedury Zmian (Change Model and Procedure Improvement Initiation):</strong> Menedżer zmiany lub Koordynator zmian rejestruje inicjatywy udoskonalenia, które będą realizowane w ramach praktyki ciągłego doskonalenia lub inicjuje żądanie zmiany, jeśli modele zmiany i procedury są zawarte w zakresie praktyki umożliwiania zmian.</li>
<li><strong>Komunikacja Aktualizacji Modelu i Procedury Zmiany (Change Model and Procedure Update Communication:</strong> Jeśli model zmiany zostanie pomyślnie zaktualizowany, jest on przekazywany odpowiednim interesariuszom wraz z zaktualizowanymi procedurami i inną odpowiednią dokumentacją.</li>
</ul>
<h3>Proces 2: Zarządzanie Cyklem Życia Zmian</h3>
<h3>Kluczowe dane wejściowe:</h3>
<ul>
<li>Żądania zmiany</li>
<li>Modele zmian i standardowe procedury zmian</li>
<li>Zasady i wymogi regulacyjne</li>
<li>Informacje o konfiguracji i zasobach IT</li>
<li>Katalog usług</li>
<li>Umowy o poziomie usług (SLA) z konsumentami i dostawcami/partnerami</li>
<li>Wytyczne i ograniczenia finansowe</li>
<li>Informacje o ryzyku</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
<li>Zasady i plany ciągłości</li>
<li>Zasady i plany bezpieczeństwa informacji</li>
</ul>
<h3>Kluczowe wyniki:</h3>
<ul>
<li>Rekordy zmian</li>
<li>Harmonogram zmian</li>
<li>Raporty z przeglądu zmian</li>
<li>Zmienione zasoby i usługi</li>
</ul>
<p>Ten proces zapewnia kontrolę nad wszystkimi etapami zmiany, od jej zgłoszenia do pomyślnego wdrożenia i weryfikacji.</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="968" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/umozliwianie-zmian-zarzadzanie-cyklem-zycia-zmian/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?fit=756%2C215&amp;ssl=1" data-orig-size="756,215" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian &amp;#8211; Zarządzanie cyklem życia zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?fit=300%2C85&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?fit=756%2C215&amp;ssl=1" class="aligncenter size-full wp-image-968" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?resize=756%2C215" alt="" width="756" height="215" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?w=756&amp;ssl=1 756w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?resize=300%2C85&amp;ssl=1 300w" sizes="auto, (max-width: 756px) 100vw, 756px" /></p>
<p>Rys 2. Proces Zarządzanie cyklem życia zmian (źródło: publikacja ITIL 4 Umożliwianie zmian opracowana przez Peoplecert)</p>
<p><strong>Działania procesu zarządzania cyklu życia zmiany:</strong></p>
<ol>
<li><strong>Zgłoszenie zmiany (Change Registration):</strong> Rejestracja propozycji zmiany w systemie.</li>
<li><strong>Ocena zmiany (Change Assessment):</strong> Ocena wpływu, ryzyka i wartości zmiany.</li>
<li><strong>Autoryzacja zmiany (Change Authorization):</strong> Uzyskanie formalnej zgody na wdrożenie zmiany.</li>
<li><strong>Planowanie wdrożenia (Change Planning):</strong> Opracowanie szczegółowego planu wdrożenia.</li>
<li><strong>Wdrożenie zmiany (Change Realization Control):</strong> Wprowadzenie zmiany w środowisku produkcyjnym.</li>
<li><strong>Przegląd i Zamknięcie Zmiany (Change Review and Closure):</strong> Potwierdzenie, że zmiana została wdrożona poprawnie i działa zgodnie z oczekiwaniami. Zakończenie procesu zmiany i udokumentowanie wyników.</li>
</ol>
<h2>Organizacje i Ludzie</h2>
<p>Praktyka Umożliwianie Zmian wymaga zaangażowania różnych osób i zespołów w organizacji. Dwie kluczowe role to:</p>
<p><strong>Rola 1: Manager Zmiany (Change Manager)</strong></p>
<ul>
<li><strong>Cel:</strong> Zmaksymalizowanie liczby udanych zmian, minimalizacja ryzyka i zakłóceń.</li>
<li><strong>Odpowiedzialności:</strong>
<ul>
<li>Nadzorowanie całego procesu zmian.</li>
<li>Koordynacja działań różnych zespołów.</li>
<li>Ocena ryzyka i wpływu zmian.</li>
<li>Utrzymywanie harmonogramu zmian.</li>
<li>Raportowanie o postępach i wynikach zmian.</li>
</ul>
</li>
<li><strong>Kompetencje:</strong>
<ul>
<li>Znajomość ITIL 4.</li>
<li>Umiejętność zarządzania ryzykiem.</li>
<li>Komunikacja i umiejętności interpersonalne.</li>
<li>Umiejętność rozwiązywania problemów.</li>
</ul>
</li>
</ul>
<p><strong>Rola 2: Autoryzujący Zmianę (Change Authority)</strong></p>
<ul>
<li><strong>Cel:</strong> Podejmowanie decyzji dotyczących zatwierdzania zmian na podstawie oceny ryzyka i wpływu na usługi.</li>
<li><strong>Odpowiedzialności:</strong>
<ul>
<li>Ocena wniosków o zmiany.</li>
<li>Zatwierdzanie lub odrzucanie zmian.</li>
<li>Upewnianie się, że zmiany są zgodne z politykami i procedurami organizacji.</li>
</ul>
</li>
<li><strong>Kompetencje:</strong>
<ul>
<li>Wiedza techniczna.</li>
<li>Zrozumienie biznesowe.</li>
<li>Umiejętność podejmowania decyzji.</li>
</ul>
</li>
</ul>
<h2>Informacje i technologie</h2>
<p>Technologia odgrywa kluczową rolę w automatyzacji i usprawnieniu procesu Umożliwiania Zmian.</p>
<p><strong>Narzędzia wspierające praktykę Umożliwianie Zmian:</strong></p>
<ul>
<li><strong>Systemy zarządzania usługami IT (ITSM):</strong> Narzędzia takie jak ServiceNow, Jira Service Management, Freshservice, które automatyzują workflow zmian, umożliwiają śledzenie postępów i zarządzanie dokumentacją.</li>
<li><strong>Narzędzia do zarządzania konfiguracją (CMDB):</strong> Bazy danych konfiguracji (CMDB) pomagają zrozumieć relacje między różnymi elementami infrastruktury IT i ocenić wpływ zmian.</li>
<li><strong>Narzędzia do automatyzacji wdrożeń:</strong> Narzędzia takie jak Ansible, Chef, Puppet umożliwiają automatyzację wdrażania zmian, zmniejszając ryzyko błędów i przyspieszając proces.</li>
<li><strong>Narzędzia do monitoringu i alertów:</strong> Systemy monitoringu, takie jak Nagios, Zabbix, Datadog, pomagają monitorować wydajność i dostępność usług po wdrożeniu zmian.</li>
<li><strong>Narzędzia do zarządzania projektami:</strong> Narzędzia takie jak Microsoft Project, Asana, Trello pomagają w planowaniu i zarządzaniu złożonymi zmianami, które są realizowane jako projekty.</li>
</ul>
<h2>Partnerzy i Dostawcy</h2>
<p>Partnerzy i dostawcy mogą odgrywać ważną rolę w praktyce Umożliwianie Zmian, szczególnie w obszarach, które wymagają specjalistycznej wiedzy lub zasobów.</p>
<p><strong>Rola partnerów i dostawców:</strong></p>
<ul>
<li><strong>Dostarczanie oprogramowania i narzędzi:</strong> Dostawcy systemów ITSM, CMDB i narzędzi do automatyzacji.</li>
<li><strong>Usługi konsultingowe:</strong> Pomoc w projektowaniu i wdrażaniu procesów Umożliwiania Zmian.</li>
<li><strong>Wsparcie techniczne:</strong> Pomoc w rozwiązywaniu problemów związanych z wdrożeniem zmian.</li>
<li><strong>Outsourcing operacji:</strong> Przekazanie części zadań związanych z zarządzaniem zmianami zewnętrznemu dostawcy.</li>
</ul>
<p>Rekomendacje dotyczące sukcesu praktyki</p>
<p>Aby praktyka Umożliwianie Zmian była skuteczna, warto wziąć pod uwagę następujące rekomendacje:</p>
<ul>
<li><strong>Zrozumienie kontekstu biznesowego:</strong> Upewnij się, że zmiany są zgodne z celami biznesowymi organizacji.</li>
<li><strong>Komunikacja:</strong> Komunikuj zmiany wszystkim zainteresowanym stronom.</li>
<li><strong>Automatyzacja:</strong> Automatyzuj procesy, gdzie to możliwe, aby zmniejszyć ryzyko błędów i przyspieszyć wdrożenia.</li>
<li><strong>Ciągłe doskonalenie:</strong> Regularnie przeglądaj procesy Umożliwiania Zmian i wprowadzaj ulepszenia.</li>
<li><strong>Szkolenia:</strong> Zapewnij odpowiednie szkolenia dla wszystkich osób zaangażowanych w proces zmian.</li>
<li><strong>Kultura uczenia się:</strong> Stwórz środowisko, w którym błędy są traktowane jako okazja do nauki i doskonalenia.</li>
<li><strong>Wybór odpowiednich narzędzi</strong>: Wybór narzędzi, które integrują się z istniejącym środowiskiem i wspierają potrzeby organizacji.</li>
<li><strong>Monitorowanie metryk</strong>: Ustalenie metryk do monitorowania efektywności procesu zmian i identyfikowanie obszarów do poprawy.</li>
</ul>
<p>Umożliwianie Zmian to kluczowa praktyka w ITIL 4, która pomaga organizacjom skutecznie zarządzać ryzykiem i wdrażać innowacje. Stosując się do powyższych rekomendacji, możesz zwiększyć prawdopodobieństwo sukcesu wdrożonych zmian i osiągnąć korzyści biznesowe.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian – Zaawansowane aspekty skutecznej transformacji &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">967</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian &#8211; Jak Sprawnie Wprowadzać Nowości w Świecie IT? &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 05:15:42 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=962</guid>

					<description><![CDATA[<p>&#8222;Zmiany, zmiany, zmiany…&#8221; – słowa Stanisława Barei z kultowej komedii &#8222;Co mi zrobisz jak mnie złapiesz&#8221; idealnie oddają realia współczesnego IT. Zmiany są nieuniknione, a sposób, w jaki nimi zarządzamy, <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian &#8211; Jak Sprawnie Wprowadzać Nowości w Świecie IT? &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="964" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/umozliwianie-zmian-2/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?fit=1792%2C1024&amp;ssl=1" data-orig-size="1792,1024" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?fit=300%2C171&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?fit=1024%2C585&amp;ssl=1" class="aligncenter size-full wp-image-964" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=1025%2C586" alt="" width="1025" height="586" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=875%2C500&amp;ssl=1 875w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>&#8222;Zmiany, zmiany, zmiany…&#8221; – słowa Stanisława Barei z kultowej komedii &#8222;Co mi zrobisz jak mnie złapiesz&#8221; idealnie oddają realia współczesnego IT. Zmiany są nieuniknione, a sposób, w jaki nimi zarządzamy, decyduje o naszym sukcesie lub porażce. W dzisiejszym artykule, opartym na mojej wiedzy i doświadczeniu, przyjrzymy się <a href="https://mariuszsiek.pl/prosto-o-itil-dlaczego-praktyki-dostarczaja-wartosc-w-svs/">praktyce ITIL 4</a>, która pomaga nam w efektywnym zarządzaniu zmianami – <strong>Umożliwianiu Zmian</strong> (Change Enablement). To klucz do zwinnego i bezpiecznego wprowadzania innowacji w Twojej organizacji. Jak już wspomniałem wcześniej przy okazji omawiania praktyki Service Desk, odpowiednie podejście do zmian to fundament stabilnego IT.</p>
<h2><strong>Cel Praktyki</strong></h2>
<blockquote><p>Praktyka Umożliwiania Zmian w ITIL 4 ma na celu minimalizację ryzyka związanego z wprowadzaniem zmian w środowisku IT, przy jednoczesnym maksymalizowaniu korzyści biznesowych.</p></blockquote>
<p>Chodzi o to, by zmiany były wprowadzane w sposób kontrolowany, z pełną świadomością potencjalnych konsekwencji, ale bez nadmiernego hamowania innowacji. Celem jest zapewnienie, że każda zmiana jest właściwie oceniona, zaplanowana i wdrożona, a także monitorowana po wdrożeniu, aby upewnić się, że przynosi oczekiwane rezultaty. Bez sprawnego Umożliwiania Zmian, jakakolwiek próba wdrożenia nowych technologii, czy optymalizacji istniejących procesów, może zakończyć się chaosem i kosztownymi błędami.</p>
<h2><strong>Koncepcje i Pojęcia Kluczowe</strong></h2>
<p>Zrozumienie podstawowych pojęć jest kluczowe dla skutecznego wdrożenia praktyki Umożliwiania Zmian:</p>
<ul>
<li><strong>Zmiana (Change)</strong>: Definiowana jako dodanie, modyfikacja lub usunięcie czegokolwiek, co może mieć bezpośredni lub pośredni wpływ na usługi IT. Przykłady to: aktualizacja oprogramowania, zmiana konfiguracji serwera, wdrożenie nowej aplikacji, modyfikacja procesu biznesowego wspieranego przez IT.</li>
<li><strong>Rodzaje Zmian</strong>:
<ul>
<li><strong>Standardowe (Standard Changes)</strong>: Zmiany o niskim ryzyku, dobrze udokumentowane i powtarzalne. Mają predefiniowaną procedurę wdrażania i są zatwierdzane automatycznie, bez konieczności udziału Change Advisory Board (CAB). Przykładem może być cykliczna aktualizacja oprogramowania antywirusowego lub restart serwera w celach konserwacyjnych.</li>
<li><strong>Normalne (Normal Changes)</strong>: Zmiany, które wymagają oceny ryzyka i zatwierdzenia przez Change Authority (zwykle CAB). Wymagają szczegółowego planowania i koordynacji, ponieważ mogą mieć istotny wpływ na usługi IT i biznes.</li>
<li><strong>Pilna (Emergency Changes)</strong>: Zmiany wprowadzane w trybie pilnym w celu naprawy awarii lub zapobieżenia poważnemu problemowi. Wymagają przyspieszonej procedury zatwierdzania i wdrożenia, ale nadal powinny być kontrolowane, aby uniknąć dodatkowych problemów.</li>
</ul>
</li>
<li><strong>Change Authority</strong>: Osoba lub grupa odpowiedzialna za zatwierdzanie zmian. W przypadku zmian normalnych zazwyczaj jest to CAB, natomiast zmiany standardowe mogą być zatwierdzane automatycznie lub przez wyznaczonego właściciela zmiany. Kluczowe jest, aby Change Authority posiadało odpowiednią wiedzę i uprawnienia, aby podejmować trafne decyzje.</li>
<li><strong>Ryzyko (Risk)</strong>: Potencjalne negatywne skutki związane z wprowadzeniem zmiany. Ocena ryzyka powinna uwzględniać prawdopodobieństwo wystąpienia problemu oraz jego wpływ na biznes. Należy brać pod uwagę takie aspekty jak: przerwy w dostępności usług, utrata danych, naruszenie bezpieczeństwa, negatywny wpływ na produktywność użytkowników.</li>
<li><strong>CAB (Change Advisory Board)</strong>: Grupa doradcza, składająca się z przedstawicieli różnych działów IT i biznesu, której zadaniem jest ocena i zatwierdzanie zmian normalnych. CAB zapewnia, że zmiany są rozpatrywane z różnych perspektyw i że uwzględniane są wszystkie istotne czynniki.</li>
</ul>
<h2><strong>Zakres Praktyki</strong></h2>
<p>Praktyka Umożliwiania Zmian obejmuje następujące działania:</p>
<ul>
<li><strong>Identyfikacja Zmian</strong>: Rejestrowanie wszystkich proponowanych zmian w systemie zarządzania zmianami (np. w systemie ITSM). Każda zmiana powinna być odpowiednio udokumentowana, z uwzględnieniem celu zmiany, zakresu, planowanych działań, zasobów potrzebnych do wdrożenia oraz potencjalnych ryzyk.</li>
<li><strong>Ocena i Planowanie</strong>: Analiza wpływu zmiany na usługi IT (np. na dostępność, wydajność, bezpieczeństwo), ocena ryzyka, opracowanie planu wdrożenia i planu awaryjnego (rollback plan). Plan wdrożenia powinien zawierać szczegółowy harmonogram, listę zadań, przypisanie odpowiedzialności oraz kryteria sukcesu.</li>
<li><strong>Zatwierdzanie Zmian</strong>: Uzyskanie zgody od Change Authority na wdrożenie zmiany. Decyzja o zatwierdzeniu powinna być oparta na analizie ryzyka, ocenie wpływu na biznes oraz dostępności zasobów.</li>
<li><strong>Wdrożenie Zmian</strong>: Realizacja planu wdrożenia zgodnie z ustalonym harmonogramem. Podczas wdrożenia należy monitorować postęp prac, identyfikować potencjalne problemy i reagować na nie w sposób proaktywny.</li>
<li><strong>Monitorowanie i Raportowanie</strong>: Śledzenie postępu wdrożenia, identyfikacja problemów i raportowanie o statusie zmian do interesariuszy. Regularne raportowanie pozwala na utrzymanie kontroli nad procesem zmian i zapewnia transparentność.</li>
<li><strong>Przegląd Po Wdrożeniu (Post Implementation Review &#8211; PIR)</strong>: Ocena skuteczności zmiany po jej wdrożeniu, identyfikacja lekcji wyciągniętych i wprowadzenie usprawnień do procesu zarządzania zmianami. PIR pozwala na ciągłe doskonalenie procesu zarządzania zmianami i minimalizację ryzyka w przyszłości.</li>
</ul>
<h2><strong>Czynniki Sukcesu Praktyki</strong></h2>
<p>Aby praktyka Umożliwiania Zmian przynosiła oczekiwane rezultaty, należy zwrócić uwagę na następujące czynniki:</p>
<ul>
<li><strong>Jasne i Zrozumiałe Zasady</strong>: Polityka zarządzania zmianami powinna być prosta, zrozumiała i dostępna dla wszystkich zainteresowanych stron. Powinna określać role i odpowiedzialności, procedury zatwierdzania zmian, kryteria oceny ryzyka oraz zasady komunikacji.</li>
<li><strong>Zaangażowanie Biznesu</strong>: Zmiany w IT powinny być wprowadzane w oparciu o potrzeby biznesowe i w ścisłej współpracy z użytkownikami. Reprezentanci biznesu powinni być zaangażowani w proces planowania i oceny zmian, aby upewnić się, że są one zgodne z celami strategicznymi organizacji.</li>
<li><strong>Automatyzacja</strong>: Wykorzystanie narzędzi do automatyzacji procesów zarządzania zmianami, takich jak systemy ITSM (ServiceNow, Jira Service Management, BMC Helix ITSM), może znacznie przyspieszyć i usprawnić proces. Automatyzacja pozwala na redukcję błędów, zwiększenie efektywności i poprawę jakości zarządzania zmianami.</li>
<li><strong>Komunikacja</strong>: Regularna i transparentna komunikacja z interesariuszami na temat planowanych i wdrażanych zmian jest kluczowa dla budowania zaufania i minimalizowania negatywnego wpływu na użytkowników. Komunikacja powinna obejmować informacje o celu zmiany, zakresie, harmonogramie, potencjalnych ryzykach oraz planowanych działaniach.</li>
</ul>
<h2><strong>Kluczowe Metryki</strong></h2>
<p>Monitorowanie kluczowych metryk pozwala na ocenę skuteczności praktyki Umożliwiania Zmian i identyfikację obszarów do poprawy. Przykładowe metryki to:</p>
<ul>
<li><strong>Procent Udanych Zmian</strong>: Odsetek zmian, które zostały wdrożone bez problemów i przyniosły oczekiwane rezultaty. Wysoki wskaźnik udanych zmian świadczy o efektywnym procesie planowania, oceny ryzyka i wdrożenia.</li>
<li><strong>Średni Czas Wdrożenia Zmiany</strong>: Czas potrzebny na wdrożenie zmiany od momentu zgłoszenia do momentu zakończenia wdrożenia. Krótki czas wdrożenia świadczy o sprawnym procesie zarządzania zmianami i szybkiej reakcji na potrzeby biznesowe.</li>
<li><strong>Liczba Nieudanych Zmian</strong>: Liczba zmian, które zakończyły się niepowodzeniem i wymagały wycofania. Wysoka liczba nieudanych zmian może wskazywać na problemy w procesie planowania, oceny ryzyka lub wdrożenia.</li>
<li><strong>Liczba Nagłych Zmian</strong>: Liczba zmian wprowadzanych w trybie pilnym, co może świadczyć o problemach w planowaniu i proaktywnym zarządzaniu zmianami. Wysoka liczba nagłych zmian może prowadzić do chaosu i zwiększonego ryzyka wystąpienia problemów.</li>
</ul>
<p>To dopiero początek naszej podróży po świecie Umożliwiania Zmian. W drugiej części artykułu zagłębimy się w procesy, role, technologie i partnerów zaangażowanych w tę praktykę. Dowiesz się, jak skutecznie wdrożyć zarządzanie zmianami w Twojej organizacji, aby stały się one Twoim sprzymierzeńcem w drodze do sukcesu.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian &#8211; Jak Sprawnie Wprowadzać Nowości w Świecie IT? &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">962</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 01 Apr 2025 06:27:38 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[BRM]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=960</guid>

					<description><![CDATA[<p>W pierwszej części o Zarządzanie relacjami biznesowymi omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="946" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/brm-zarzadzanie-relacjami-biznesowymi/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="BRM-Zarządzanie-relacjami-biznesowymi" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-946" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/">pierwszej części o Zarządzanie relacjami biznesowymi</a> omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie partnerów i dostawców oraz rozwój umiejętności dla praktyki zarządzania relacjami biznesowymi.</p>
<h2>Strumienie wartości i procesy</h2>
<p>Praktyka Zarządzania relacjami biznesowymi składa się z dwóch procesów:</p>
<ul>
<li><strong>Zarządzanie wspólnym podejściem do relacji biznesowych. </strong></li>
<li><strong>Zarządzanie podróżami relacji biznesowej</strong>.</li>
</ul>
<h3>Zarządzanie wspólnym podejściem do relacji biznesowych</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Strategia organizacji</li>
<li>Ocena kultury organizacji i wzorców zachowań relacyjnych</li>
<li>Informacje o interesariuszach</li>
<li>Portfel usług</li>
<li>Inicjatywy udoskonalające</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Mapy interesariuszy</li>
<li>Analiza kultury</li>
<li>Wymagania strategiczne</li>
<li>Zasady relacji biznesowych</li>
<li>Modele relacji biznesowych</li>
<li>Materiały dotyczące planowania, szkoleń i podnoszenia świadomości</li>
<li>Raport z przeglądu relacji biznesowych</li>
<li>Inicjatywy dotyczące poprawy</li>
</ul>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="948" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/brm-zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?fit=1250%2C407&amp;ssl=1" data-orig-size="1250,407" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="BRM-Zarządzanie wspólnym podejściem do relacji biznesowych" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?fit=300%2C98&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?fit=1024%2C333&amp;ssl=1" class="aligncenter size-full wp-image-948" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=1025%2C334" alt="" width="1025" height="334" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?w=1250&amp;ssl=1 1250w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=300%2C98&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=1024%2C333&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=768%2C250&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=1025%2C334&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 1. Proces Zarządzanie wspólnym podejściem do relacji biznesowych (źródło: publikacja ITIL 4 Business Relationship Management opracowana przez Peoplecert)</p>
<p>Działania procesu Zarządzanie wspólnym podejściem do relacji biznesowych:</p>
<ul>
<li><strong>Przeanalizuj kulturę, strategię i interesariuszy organizacji. </strong>Liderzy dostawcy usług, analizują strategie biznesowe i IT organizacji, kulturę organizacyjną i sposób, w jaki wspierają strategię. Liderzy analizują również pozycjonowanie dostawcy usług względem biznesu i kluczowych interesariuszy wewnętrznych i zewnętrznych. Powstałe raporty analityczne i mapy interesariuszy są omawiane z szerszym kierownictwem w celu potwierdzenia wyników i zwiększenia świadomości inicjatywy.</li>
<li><strong>Opracuj i uzgodnij kluczowe zasady relacji biznesowych. </strong>Liderzy i menedżerowie dostawcy usług, wspólnie z liderami biznesowymi i menedżerami, opracowują i uzgadniają kluczowe zasady relacji biznesowych dla organizacji. Zasady te definiują kluczowe cechy relacji z kluczowymi grupami interesariuszy biznesowych.</li>
<li><strong>Opracuj i uzgodnij modele relacji biznesowych dla kluczowych grup interesariuszy. </strong>Dla każdej kluczowej grupy interesariuszy opracowywany jest model relacji i uzgadniany przez menedżerów ds. relacji biznesowych dostawcy usług. Przykłady grup interesariuszy, dla których można opracować model relacji biznesowych, obejmują sponsorów, klientów, użytkowników wewnętrznych i użytkowników zewnętrznych.</li>
<li><strong>Osadź modele relacji biznesowych w strumieniach wartości usług. </strong>Uzgodnione zasady i modele są komunikowane i omawiane w całej organizacji. W zależności od używanego modelu, może to być zrobione jako formalne szkolenie (dla relacji z klientami zewnętrznymi i użytkownikami) lub wplecione w szersze programy świadomości kulturowej i rozwoju (aby zapewnić, że zasady BRM są przyjmowane w całej organizacji).</li>
<li><strong>Przejrzyj i dostosuj podejście i modele relacji biznesowych. </strong>Menedżerowie ds. relacji biznesowych monitorują i sprawdzają przyjęcie i skuteczność uzgodnionych zasad i modeli relacji. Odbywa się to na podstawie zdarzenia (incydentów, konfliktów lub kryzysów w relacjach) i interwału (zwykle rocznego). Uzyskane ustalenia i inicjatywy są wykorzystywane jako dane wejściowe do ciągłego doskonalenia.</li>
</ul>
<h3>Zarządzanie podróżami relacji biznesowej</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Zasady i modele relacji biznesowych</li>
<li>Materiały szkoleniowe i informacyjne</li>
<li>Role i obowiązki</li>
<li>Komunikacja z interesariuszami</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Wyciągnięte wnioski, inicjatywy poprawy</li>
<li>Zapisy relacji według modelu</li>
</ul>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="947" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/brm-zarzadzanie-podrozami-relacji-biznesowych/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?fit=1245%2C370&amp;ssl=1" data-orig-size="1245,370" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="BRM-Zarządzanie podróżami relacji biznesowych" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?fit=300%2C89&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?fit=1024%2C304&amp;ssl=1" class="aligncenter size-full wp-image-947" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=1025%2C305" alt="" width="1025" height="305" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?w=1245&amp;ssl=1 1245w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=300%2C89&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=1024%2C304&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=768%2C228&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=1025%2C305&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 2. Proces Zarządzanie podróżami relacji biznesowych (źródło: publikacja ITIL 4 Business Relationship Management opracowana przez Peoplecert)</p>
<p>Działania procesu Zarządzanie podróżami relacji biznesowych:</p>
<ul>
<li><strong>Identyfikuj interesariuszy i model relacji</strong>. Agent ds. relacji biznesowych (na przykład partner biznesowy, account manager lub service manager) kontaktuje się lub jest kontaktowany przez przedstawiciela obecnego lub potencjalnego klienta. Agent ds. relacji lub relationship manager ocenia klienta i identyfikuje interesariuszy oraz odpowiedni model relacji.</li>
<li><strong>Zweryfikuj i dostosuj model relacji do sytuacji. </strong>Menedżer ds. relacji biznesowych potwierdza lub wyznacza agenta ds. relacji na potrzeby podróży oraz potwierdza lub dostosowuje model relacji.</li>
<li><strong>Postępuj zgodnie z modelem relacji biznesowej. </strong>Wyznaczeni agenci ds. relacji biznesowych postępują zgodnie z modelem relacji w interakcjach z interesariuszami biznesowymi i pomagają innym członkom organizacji w komunikacji z biznesem.</li>
<li><strong>Zarządzaj wyjątkami</strong>. W przypadku wystąpienia konfliktów lub gdy model relacji okazuje się nieskuteczny, agent. relacji biznesowych oraz menedżer relacji biznesowych pomagają rozwiązać problem i, w razie potrzeby, sugerują aktualizację modelu relacji biznesowych.</li>
<li><strong>Przejrzyj relację. </strong>Członkowie zespołu zaangażowani w relacje z biznesem, agenci relacji i menedżerowie relacji biznesowych okresowo dokonują przeglądu relacji po zmianach i ważnych wydarzeniach, a także w przypadku zakończenia relacji.</li>
</ul>
<h2>Organizacje i ludzie</h2>
<p>W praktyce występują dwie kluczowe role:</p>
<ul>
<li>Menedżer relacji biznesowych</li>
<li>Agent relacji biznesowych</li>
</ul>
<p><strong>Menedżer relacji biznesowych</strong> jest odpowiedzialny za:</p>
<ul>
<li>Opracowywanie i utrzymywanie modeli relacji biznesowych</li>
<li>Komunikowanie się, szkolenie i wspieranie agentów relacji biznesowych</li>
<li>Przeglądanie relacji biznesowych</li>
<li>Koordynowanie podróży relacji biznesowych</li>
<li>Zarządzanie wyjątkami w podróżach relacji biznesowych.</li>
</ul>
<blockquote><p>Rolę menedżera relacji biznesowych może pełnić menedżer ds. produktów lub usług, lider IT (w mniejszych organizacjach może to być nawet CIO lub menedżer IT), partner biznesowy ds. IT lub menedżer ds. kont, lub może to być dedykowane stanowisko.</p></blockquote>
<p><strong>Agent relacji biznesowych</strong> jest odpowiedzialny za:</p>
<ul>
<li>Utrzymywanie zdrowych relacji z interesariuszami biznesowymi</li>
<li>Przestrzeganie uzgodnionego modelu relacji biznesowych</li>
<li>Koordynowanie bieżących interakcji między interesariuszami biznesowymi a członkami organizacji (na przykład agent obsługi klienta lub account menedżer może koordynować interakcje użytkowników lub klientów z innymi członkami i zespołami dostawcy usług za pośrednictwem strumienia wartości usług)</li>
<li>Uczestnictwo w zarządzaniu wyjątkami od modeli relacji biznesowych</li>
<li>Uczestnictwo w przeglądach relacji biznesowych.</li>
</ul>
<p>Rola ta raczej nie będzie pełniona przez dedykowaną osobę; raczej będzie ona realizowana przez jedną z innych ról zaangażowanych w podróż obsługi interesariusza biznesowego.</p>
<blockquote><p>Na przykład użytkownicy mogą wchodzić w interakcje z agentami pomocy technicznej, specjalistami ds. wsparcia technicznego lub inżynierami terenowymi, którzy są agentami relacji biznesowych w ścieżce użytkownika. Podobnie klienci prawdopodobnie będą wchodzić w interakcje z właścicielami i menedżerami produktów lub usług, account menedżerami lub partnerami biznesowymi, liderami IT, takimi jak CIO, lub analitykami biznesowymi.</p></blockquote>
<h2>Informacje i technologie</h2>
<p>Korzyści wynikające z automatyzacji BRM.</p>
<table>
<tbody>
<tr>
<td width="192"><strong>Aktywności zarządcze</strong></td>
<td width="421"><strong>Korzyści z automatyzacji</strong></td>
</tr>
<tr>
<td width="194">Definiowanie i kontrolowanie przepływów pracy</td>
<td width="419">Integrowanie działań BRM (zdefiniowanych w modelach relacji biznesowych) ze strumieniami wartości dostawcy usług.</td>
</tr>
<tr>
<td width="192">Automatyzacja rutynowych działań</td>
<td width="421">Automatyzacja gromadzenia i przetwarzania niektórych form informacji zwrotnych.</td>
</tr>
<tr>
<td width="192">Wymiana informacji</td>
<td width="421">Dostarczanie agentom ds. relacji biznesowych i menedżerom odpowiednich informacji o interesariuszach i kontekście relacji.</td>
</tr>
<tr>
<td width="192">Przechwytywanie i wykorzystywanie wiedzy</td>
<td width="421">Tworzenie artykułów wiedzy, aktualizowanie informacji o interesariuszach i wdrażanie ulepszeń opartych na doświadczeniu.</td>
</tr>
<tr>
<td width="192">Dostarczanie dowodów działań</td>
<td width="421">Wspieranie sporów i rozwiązywania konfliktów dowodami poprzednich działań i komunikacji.</td>
</tr>
<tr>
<td width="192">Umożliwianie i ulepszanie komunikacji</td>
<td width="421">Umożliwianie bezpośrednich kontaktów z interesariuszami w razie potrzeby, niezależnie od lokalizacji, oraz wspólnych dyskusji z uczestnikami z różnych lokalizacji</td>
</tr>
<tr>
<td width="192">Monitorowanie, przechwytywanie i analizowanie doświadczeń użytkowników</td>
<td width="421">Monitorowanie korzystania z usług informatycznych, mapowanie danych dotyczących użytkowania na dane dotyczące satysfakcji użytkowników i sugerowanie ulepszeń usług.</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>Partnerzy i dostawcy</h2>
<ul>
<li><strong>Dostarczanie oprogramowania.</strong> Większość oprogramowania używanego do BRM jest współdzielona z innymi praktykami. Jednak niektóre narzędzia, takie jak narzędzia do przechwytywania i analizy doświadczeń oraz narzędzia ankietowe, mogą być nabywane i wykorzystywane wyłącznie do działań BRM. W takim przypadku menedżerowie relacji biznesowych powinni określić wymagania i współpracować z innymi zespołami i praktykami dostawcy usług, aby zapewnić, że wymagane narzędzia zostaną zakupione, wdrożone i wykorzystane w optymalny sposób.</li>
<li><strong>Wykonywanie działań BRM.</strong> Niektóre działania BRM mogą być w dużej mierze lub całkowicie wykonywane przez wyspecjalizowanego dostawcę. Są to zazwyczaj ankiety, pomiary satysfakcji i analizy. Zaangażowanie wyspecjalizowanego dostawcy pomaga zapewnić niezależną ocenę relacji biznesowych i zoptymalizować wykorzystanie zasobów dostawcy usług. Menedżerowie relacji biznesowych powinni upewnić się, że metody używane i raporty dostarczane przez dostawcę są istotne i spełniają uzgodnione podejście BRM. Ważne jest również, aby upewnić się, że dostęp dostawcy do danych organizacji jest zatwierdzony przez organizację i spełnia jej zasady bezpieczeństwa informacji.</li>
<li><strong>Konsultacje i doradztwo</strong>. Specjalistyczni dostawcy, którzy rozwinęli wiedzę specjalistyczną w zakresie zarządzania relacjami i zarządzania doświadczeniem, mogą pomóc w ustanowieniu i rozwijaniu praktyk, przyjęciu metod i technik (takich jak Gemba walk i VoC) oraz początkowym opracowaniu modeli relacji biznesowych. Podobnie jak w przypadku integracji usług, BRM nie może być całkowicie delegowane zewnętrznemu konsultantowi. Relacje między firmą a wewnętrznymi dostawcami usług muszą być zarządzane przez te dwie strony, a strony zewnętrzne jedynie pomagają i doradzają.</li>
</ul>
<h2>Podsumowanie najważniejszych zagadnień</h2>
<ul>
<li>BRM służy jako „pomost” lub „tłumacz” między biznesem a IT i pomaga obu stronom ściślej współpracować, aż do momentu, w którym nie potrzebują już pomostu ani tłumacza. Ta konwergencja biznesu i IT jest kluczową cechą transformacji cyfrowej, co sprawia, że ​​BRM jest ważnym czynnikiem umożliwiającym tę transformację.</li>
<li>BRM koncentruje się na relacjach z różnymi interesariuszami biznesowymi, zazwyczaj ze sponsorami, klientami i kluczowymi użytkownikami usług IT.</li>
<li>Działania BRM powinny być zintegrowane z strumieniami wartości usług dostawcy usług, zapewniając płynne i efektywne podróże interesariuszy. BRM nie powinno być rozwijane w izolacji ani skupiać się wyłącznie na początkowym zaangażowaniu klientów.</li>
<li>Istnieją dwie kluczowe role, które wykonują działania BRM: menedżerowie relacji biznesowych i agenci relacji biznesowych. Chociaż rola menedżera BRM może być dedykowanym stanowiskiem w organizacji, rola agenta jest zawsze połączona z innymi rolami w strumieniach wartości usług. Każdy członek dostawcy usług, który wchodzi w interakcję z interesariuszami biznesowymi, działa jako agent relacji i powinien przestrzegać uzgodnionych modeli relacji biznesowych.</li>
<li>Modele relacji biznesowych definiują zasady interakcji z interesariuszami biznesowymi w kontekście ich podróży i strumieni wartości usług.</li>
<li>Praktyka BRM dostawcy usług może i powinna skorzystać z automatyzacji. Istnieje wiele narzędzi programowych, które mogą być pomocne w BRM.</li>
<li>Praktyka BRM często polega na partnerach i dostawcach dostawcy usług. Obejmuje to członków trzecich stron trzecich działających jako agenci relacji biznesowych w imieniu dostawcy usług, a także może obejmować delegowanie innych obowiązków związanych z BRM. Wymaga to starannego rozważenia zaangażowania stron trzecich i wpływu na relacje biznesowe. Własność relacji nigdy nie powinna być delegowana.</li>
<li>Rozwój możliwości BRM powinien być częścią inicjatyw ciągłego doskonalenia dostawcy usług. Docelowy poziom możliwości BRM powinien być dostosowany do rodzaju relacji usługowej między firmą a dostawcą usług informatycznych; Zależy to również od skali i złożoności organizacji oraz od celów dotyczących skuteczności, wydajności, produktywności i zgodności BRM.</li>
</ul>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">960</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 05:15:11 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[UmożliwianieZmian]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=956</guid>

					<description><![CDATA[<p>Tematyka związana z zarządzaniem relacjami biznesowymi (Business Relationship Management &#8211; BRM), omawiana jest w ITIL w ramach szkolenia obejmującego rozszerzenia do ITIL. Nie jest to jedna z 34 praktyk ITIL <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="949" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-relacjami-biznesowymi/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-relacjami-biznesowymi" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-949" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Tematyka związana z zarządzaniem relacjami biznesowymi (Business Relationship Management &#8211; BRM), omawiana jest w ITIL w ramach szkolenia obejmującego rozszerzenia do ITIL. Nie jest to jedna z 34 praktyk ITIL ale czy na pewno? Jak zobaczycie ebook do BRM to składa się z bardzo podobnych rozdziałów jak pozostałe praktyki, opartych na czterech wymiarach zarządzania usługami. Przyjrzyjmy się bliżej co zawiera.</p>
<h2>Cel</h2>
<blockquote><p>Celem zarządzania relacjami biznesowymi jest ustanowienie i pielęgnowanie powiązań między dostawcą usług a kluczowymi interesariuszami konsumentów usług na poziomie strategicznym i taktycznym. Obejmuje to identyfikację, analizę, monitorowanie i ciągłe doskonalenie relacji z interesariuszami biznesowymi.</p></blockquote>
<p>Można więc powiedzieć, że BRM opiera się na relacji usługowej, która składa się z świadczenia usług, przyjmowania, konsumowania usług oraz zarządzania relacją usługową.</p>
<h2>Kluczowi interesariusze</h2>
<p>Kto jest &#8222;biznesem&#8221;, z którym trzeba budować i utrzymywać relacje?</p>
<blockquote><p>Kluczowymi interesariuszami po stronie konsumentów usług czyli biznesu, są dobrze znane w ITIL trzy role: klient, użytkownik i sponsor. Klient definiuje wymagania i odpowiada za ich realizację, użytkownik korzysta z usług a sponsor autoryzuje koszty związane z usługą.</p></blockquote>
<p>BRM w pierwszej kolejności skupia się na relacjach z klientami i sponsorami. To nie znaczy jednak, że pomija całkowicie użytkownika. Zrozumienie potrzeb, wymagań i doświadczenia użytkownika, ma również duże znaczenia w budowaniu relacji pomiędzy dostawca usług a &#8222;biznesem&#8221;, niezależnie czy biznes jest wewnątrz czy na zewnątrz organizacji.</p>
<h2>Zakres</h2>
<p>Zakres praktyki BRM obejmuje:</p>
<ul>
<li>Opracowywanie i promowanie podejścia do relacji między dostawcą usług a firmą w całej organizacji oraz integrowanie tego podejścia z kulturą organizacji</li>
<li>Identyfikowanie interesariuszy będących konsumentami usług i zarządzanie relacjami z nimi</li>
<li>Zapobieganie konfliktom i ich rozwiązywanie</li>
<li>Monitorowanie i utrzymywanie efektywnych i zdrowych relacji usługowych</li>
</ul>
<h2>Relacja usługowa</h2>
<p>Czym właściwie jest relacja usługowa?</p>
<blockquote><p>Relacja usługowa to współpraca między dostawcą usług a konsumentem usług. Relacje usługowe obejmują świadczenie usług, konsumpcję usług i zarządzanie relacjami usługowymi.</p></blockquote>
<p><u>Świadczenie usług to wszystkie działania wykonywane przez organizację w celu świadczenia usług i/lub dostarczania towarów. Świadczenie usług obejmuje: </u></p>
<ul>
<li>Zarządzanie zasobami dostawcy, skonfigurowanymi w celu dostarczania usług. Pamiętamy, że zasoby dostawcy to nie tylko rozwiązania informatyczne ale również ludzie, procesy, strumienie wartości, katalog usług, SLA itp.</li>
<li>Zapewnianie dostępu do tych zasobów dla użytkowników, tak aby mogli skorzystać ze świadczonych im usług.</li>
<li>Realizację uzgodnionych działań usługowych, czyli normalne wykorzystanie usługi, wnioski o usługi i wsparcie.</li>
<li>Zarządzanie poziomem usług i ciągłe doskonalenie. Mówiąc najprościej dostawca usług i konsumenci podpisują umowę SLA, z której dostawca musi się wywiązać. Jeżeli nie dotrzymuje umowy SLA musi podejmować aktywności związane z ciągłym doskonaleniem.</li>
</ul>
<p><u>Konsumpcja usług, to działania wykonywane przez organizację w celu konsumpcji usług i/lub nabycia towarów. Konsumpcja usług obejmuje:</u></p>
<ul>
<li>Zarządzanie zasobami konsumenta potrzebnymi do korzystania z usługi</li>
<li>Działania usługowe wykonywane przez użytkowników, w tym wykorzystywanie zasobów dostawcy i żądanie realizacji działań usługowych.</li>
</ul>
<p>Relacje usługowe są ustanawiane między dwiema lub większą liczbą organizacji w celu współtworzenia wartości. W relacji usługowej organizacje przyjmują role dostawców usług lub konsumentów usług. Te dwie role nie wykluczają się wzajemnie, a organizacje zazwyczaj zarówno świadczą, jak i konsumują kilka usług w dowolnym momencie.</p>
<h2>Rodzaje relacji usługowej w odniesieniu do BRM</h2>
<p>ITIL definiuje trzy rodzaje relacji usługowej: relację podstawową, relację kooperacyjną i partnerstwo.</p>
<p>Zakres BRM dla poszczególnych rodzajów relacji został przedstawiony poniżej.</p>
<p>Relacja podstawowa</p>
<ul>
<li>Zrozumieć wymagania biznesowe i oczekiwania dotyczące usług.</li>
<li>Komunikować ofertę usług i potencjalną wartość usług.</li>
<li>Monitorować i poprawiać zadowolenie interesariuszy.</li>
<li>Uczestniczyć w zarządzaniu poważnymi awariami i powiązanymi ryzykami dla relacji.</li>
<li>Wnosić wkład w ciągłe doskonalenie produktów, usług i strategii dostawcy usług.</li>
<li>Ciągle ulepszać podejście do zarządzania relacjami.</li>
</ul>
<p>Relacja kooperacyjna (wszystkie z relacji podstawowej, oraz dodatkowo)</p>
<ul>
<li>Zrozumieć rolę usług w działalności klienta.</li>
<li>Pomagać sponsorom i klientom w tworzeniu i ocenie uzasadnienia biznesowego dla usług i opcji usług.</li>
<li>Zrozumieć, omówić i stale ulepszać wartość biznesową usług.</li>
<li>Pełnić rolę pomostu między klientem a zespołami ds. produktów i usług, komunikując przewidywane zmiany popytu; nowe i zmieniające się wymagania; informacje zwrotne; i możliwości ulepszeń.</li>
</ul>
<p>Partnerstwo (wszystkie z relacji podstawowej i kooperacyjnej, oraz dodatkowo)</p>
<ul>
<li>Zrozumieć modele biznesowe i operacyjne konsumenta usług.</li>
<li>Uczestniczyć w planowaniu biznesowym i sugerować usprawnienia w oparciu o możliwości dostawcy usług.</li>
<li>Sugerować innowacje biznesowe oparte na usługach.</li>
<li>Informować i napędzać rozwój produktów i usług dostawcy usług w oparciu o przewidywany i zaplanowany rozwój biznesu konsumenta usług.</li>
<li>Pomagać konsumentowi usług w optymalizacji wykorzystania usług informatycznych.</li>
</ul>
<h2>Czynniki sukcesu praktyki</h2>
<p>Chociaż nominalnie BRM nie jest to praktyką ITIL, to definiujemy dla niego czynniki sukcesu praktyki (Practice Success Factors &#8211; PSF), czyli złożony funkcjonalny komponent praktyki, który jest wymagany, aby praktyka spełniała swoje przeznaczenie, cel.</p>
<p>Dla zarządzania relacjami biznesowymi zostały zdefiniowane dwa czynniki sukcesu:</p>
<ul>
<li><strong>Nawiązywanie i ciągłe doskonalenie efektywnego podejścia do relacji między dostawcą usług a biznesem (konsumentem).</strong> Podejście to opiera się na zestawie wartości i zasad przyjętych przez wszystkich w organizacji. Często wartości organizacji wyraźnie odnoszą się do takich pojęć, jak otwartość, współpraca, usuwanie winy i zapewnianie bezpieczeństwa psychologicznego.</li>
<li><strong>Zapewnienie efektywnych i zdrowych, ciągłych relacji między dostawcą usług a biznesem (konsumentem).</strong> Dostawca usług dąży do zapewnienia, że ​​sponsorzy, klienci i użytkownicy reprezentujący konsumentów usług są zadowoleni ze świadczonych usług i ze wspólnych relacji. BRM obejmuje techniki i narzędzia, które pomagają zrozumieć interesy interesariuszy i zapewnić, że ich potrzeby i oczekiwania są zarządzane i spełniane.</li>
</ul>
<h2>Kluczowe metryki</h2>
<p>Skuteczność i wydajność BRM powinna być oceniana w kontekście strumieni wartości, do których praktyki się przyczyniają. Kontekst biznesu i strumieni wartości jest ważny przy definiowaniu, czy wydajność praktyki jest uważana za dobrą, czy nie.</p>
<p>Metryki są powiązane ze zdefiniowanymi czynnikami sukcesu praktyki i potwierdzają lub nie, że dany czynnik sukcesu został osiągnięty lub nie. Poniżej zdefiniowane kluczowe metryki dla zarządzania relacjami biznesowymi</p>
<p><u>PSF &#8211; Nawiązywanie i ciągłe doskonalenie efektywnego podejścia do relacji między dostawcą usług a biznesem</u></p>
<ul>
<li>Przyjęcie wspólnego podejścia do BRM jako części kultury organizacyjnej dostawcy usług.</li>
<li>Satysfakcja kluczowych interesariuszy z podejścia dostawcy usług do BRM.</li>
<li>Liczba i procent relacji zerwanych z powodu nieprzyjęcia i nieprzestrzegania uzgodnionego podejścia.</li>
</ul>
<p>Zapewnienie efektywnych i zdrowych, ciągłych relacji między dostawcą usług a biznesem</p>
<p><u>PSF &#8211; Zapewnienie efektywnych i zdrowych, ciągłych relacji między dostawcą usług a biznesem</u></p>
<ul>
<li>Wizerunek dostawcy usług w biznesie.</li>
<li>Satysfakcja kluczowych interesariuszy z relacji.</li>
<li>Liczba i procent relacji zerwanych z powodu źle zaplanowanych działań w zakresie zarządzania relacjami.</li>
</ul>
<p>Przedstawiłem najważniejsze koncepcje związane z zarządzaniem relacjami biznesowymi. W drugiej części artykułu opiszę strumienie wartości i procesy, organizacje i ludzie (role i odpowiedzialności), informacje i technologie, czyli narzędzia wspierające BRM, relacje z partnerami i dostawcami oraz rozwój możliwości związanych z zarządzaniem relacjami biznesowymi.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">956</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 18 Mar 2025 05:15:18 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[ZarządzanieWnioskamioUsługi]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=944</guid>

					<description><![CDATA[<p>W pierwszej części o praktyce Zarządzanie wnioskami o usługi omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="950" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-wnioskami-o-usluge1/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-950" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">pierwszej części o praktyce Zarządzanie wnioskami o usługi</a> omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie partnerów i dostawców oraz najważniejsze rekomendacje związane z praktyką Zarządzania wnioskami o usługi.</p>
<h2>Strumienie wartości i procesy</h2>
<p>Praktyka Zarządzania wnioskami o usługi składa się z dwóch procesów:</p>
<ul>
<li><strong>Kontrola realizacji wniosków o usługi.</strong> Proces ten skupia się na przyjęciu wniosku od Uzytkownika, jego kategoryzacji i skierowaniu do realizacji.</li>
<li><strong>Przegląd wniosków o usługi i ich optymalizacja.</strong> Proces ten koncentruje się na ciągłym doskonaleniu modeli wniosków o usługi, w tym zarządzania nimi i ich wykonania. Rekomendowane jest wykonywanie tego procesu regularnie lub w odpowiedzi na wyniki ankiety przeprowadzonej wśród użytkowników.</li>
</ul>
<h3>Kontrola realizacji wniosków o usługi</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Zapytania dotyczące wniosków o usługi</li>
<li>Modele wniosków o usługi</li>
<li>Umowy o gwarantowanym poziomie świadczenia usług</li>
<li>Zapisy i raporty dotyczące działań związanych z realizacją</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Zrealizowane wnioski o usługi</li>
<li>Zapisy i raporty dotyczące działań związanych z realizacją</li>
<li>Badania zadowolenia użytkowników</li>
</ul>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="952" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?fit=1601%2C510&amp;ssl=1" data-orig-size="1601,510" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę-proces-kontroli-realizacji-wniosku-o-usługę" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?fit=300%2C96&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?fit=1024%2C326&amp;ssl=1" class="aligncenter size-full wp-image-952" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1025%2C327" alt="" width="1025" height="327" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?w=1601&amp;ssl=1 1601w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=300%2C96&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1024%2C326&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=768%2C245&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1536%2C489&amp;ssl=1 1536w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1025%2C327&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 1. Proces Kontroli realizacji wniosku o usługę (źródło: publikacja ITIL 4 Zarządzanie wnioskami o usługi opracowana przez Peoplecert)</p>
<p>Działania procesu kontroli realizacji wniosków o usługi:</p>
<ul>
<li><strong>Kategoryzacja wniosku</strong> &#8211; Agent Service Desk sprawdza zapytanie od Użytkownika, w zakresie warunków wstępnych i uprawnień użytkownika oraz wybiera właściwy model wniosku o usługi.</li>
<li><strong>Inicjowanie i kontrola modelu wniosku o usługi</strong> &#8211; Agent Service Desk wybiera odpowiedni zespół wsparcia lub specjalistów, zgodnie z modelem wniosku o usługi. Zespół realizujący wniosek o usługi postępuje zgodnie z opracowanymi procedurami. Jeżeli wymagane są dodatkowe zatwierdzenia, uzyskiwane są one na podstawie obowiązujących procedur. Po zrealizowaniu wniosek o usługi kierowany jest do przeglądu.</li>
<li><strong>Doraźna kontrola realizacji</strong> &#8211; W przypadku wystąpienia niestandardowej pracy, nie opisanej w procedurze, można wykonać wniosek o usługi jako doraźny. W każdym przypadku trzeba podjąć decyzję czy robimy wyjątek czy odmawiamy realizacji. Pamiętajmy, że realizacja doraźna jest wyjątkiem a nie obowiązującą regułą. Po realizacji wniosku w sposób doraźny należy uaktualnić o ten przypadek model wniosku o usługi.</li>
<li><strong>Przegląd realizacji</strong>  &#8211; Po wykonaniu wniosku, następuje weryfikacja czy został poprawnie wykonany. Sposób weryfikacji opisany jest oczywiście w modelu wniosku o usługi. W ramach przeglądu realizacji można zebrać informację zwrotną od użytkowników, w tym jak są zadowoleni z wykonania wniosku.</li>
</ul>
<p>Raporty i zapisy z przeglądu realizacji służą jako dane wejściowe do procesu przeglądu i optymalizacji wniosków o usługi.</p>
<h3>Przegląd i optymalizacja wniosków o usługi</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Aktualne modele wniosków o usługi</li>
<li>Wyniki ankiety przeprowadzonej wśród użytkowników</li>
<li>Powiązane zmiany i modele zmiany</li>
<li>Polityki i wymogi regulacyjne</li>
<li>Katalog usług</li>
<li>Umowy o gwarantowanym poziomie świadczenia usług</li>
<li>Informacje o zasobach IT</li>
<li>CMDB</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Zaktualizowany model wniosku o usługi</li>
<li>Zaktualizowane procedury wniosków o usługi i instrukcje robocze</li>
</ul>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="951" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?fit=1608%2C660&amp;ssl=1" data-orig-size="1608,660" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę-proces-przeglądu-i-optymalizacji-wniosku-o-usługę" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?fit=300%2C123&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?fit=1024%2C420&amp;ssl=1" class="aligncenter size-full wp-image-951" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1025%2C421" alt="" width="1025" height="421" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?w=1608&amp;ssl=1 1608w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=300%2C123&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1024%2C420&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=768%2C315&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1536%2C630&amp;ssl=1 1536w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1025%2C421&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 2. Proces Przeglądu i optymalizacji wniosku o usługi (źródło: publikacja ITIL 4 Zarządzanie wnioskami o usługi opracowana przez Peoplecert)</p>
<p>Działania procesu przeglądu i optymalizacji wniosków o usługi:</p>
<ul>
<li><strong>Zapisy wniosków o usługi i analiza raportów</strong> &#8211; Właściciel praktyki wniosków o usługi, wraz z właścicielami usług i innymi odpowiednimi interesariuszami, wykonuje przegląd wybranych wniosków o usługi i powiązanych metryk w okresie i/lub odpowiednich powtarzających się zmian w praktyce umożliwiania zmian. Identyfikują oni możliwości nowych modeli wniosków o usługi i/lub doskonalenie obecnych modeli wniosków o usługi.</li>
<li><strong>Rozpoczęcie doskonalenia modelu wniosku o usługi </strong>&#8211; Właściciel praktyki zgłasza inicjatywę doskonalenia, która następnie jest obsługiwana przez praktykę ciągłego doskonalenia, a jeżeli jest wdrażana to z wykorzystaniem praktyki umożliwiania zmian. Jeżeli weryfikacja wprowadzonej zmiany nie potwierdzi efektywnego działania modelu wniosku o usługę, jest ona przekazywana do dalszej analizy.</li>
<li><strong>Komunikacja aktualizacji modelu wniosku o usługi </strong>&#8211; Jeśli model wniosku o usługi zostanie pomyślnie zaktualizowany, informacje o nim są komunikowane odpowiednim interesariuszom.</li>
</ul>
<h2>Organizacje i ludzie</h2>
<p>W praktyce Zarządzania wnioskami o usługi nie ma specyficznych ról związanych z tą praktyką. Rolę zgłaszającego wniosek o usługę może pełnić każdy użytkownik lub jego upoważniony przedstawiciel i nie wymaga ona specjalnych umiejętności lub kompetencji. Zadania związane z realizacją wniosków o usługę wykonują specjaliści techniczni, właściciele usług i pracownicy wsparcia użytkownika. Ważne jest jednak zapewnienie odpowiedniej współpracy oraz śledzenie wykonywania zadań.</p>
<blockquote><p>Nie tworzy się dedykowanych struktur organizacyjnych do realizacji wniosków o usługi. Zazwyczaj te same struktury zespołów są wykorzystywane do zarządzania wnioskami o usługi i incydentami. Service desk działa jako początkowy punkt rejestracji, weryfikacji i działania lub eskalacji wniosków o usługi.</p></blockquote>
<h2>Informacje i technologie</h2>
<p>Najczęściej wykorzystywane narzędzia automatyzacji dla praktyki Zarządzania wnioskami o usługi:</p>
<ul>
<li>Zarządzanie przepływem pracy i narzędzia do współpracy
<ul>
<li>Obsługa wniosków o usługi od inicjacji do realizacji i przeglądu</li>
<li>Projektowanie, komunikacja, zastosowanie i kontrola modeli wniosków o usługi</li>
</ul>
</li>
<li>Narzędzia do monitorowania i zarządzania zdarzeniami
<ul>
<li>Wsparcie wykonania i kontroli modelu wniosku o usługi</li>
<li>Wsparcie realizacji doraźnych wniosków</li>
</ul>
</li>
<li>Narzędzia do publikowania
<ul>
<li>Komunikacja nowych i udoskonalonych modeli wniosków o usługi</li>
</ul>
</li>
<li>Media społecznościowe
<ul>
<li>Komunikacja nowych i udoskonalonych modeli wniosków o usługi</li>
</ul>
</li>
<li>Narzędzia do analizy i raportowania
<ul>
<li>Pomiar i raportowanie praktyki</li>
</ul>
</li>
<li>Narzędzia do planowania i priorytetyzacji pracy
<ul>
<li>Planowanie i śledzenie inicjatyw w zakresie doskonalenia</li>
</ul>
</li>
</ul>
<p>Rekomendacje dotyczące automatyzacji zarządzania wnioskami o usługi:</p>
<ul>
<li>Projektowanie strumieni wartości</li>
<li>Uwzględnienie modeli wniosków o usługi</li>
<li>Uwzględnienie planowania siły roboczej i raportowania</li>
<li>Wykorzystanie pomiaru i raportowania od samego początku</li>
<li>Zapewnianie dostępności i wygody umiejętności samopomocy</li>
<li>Rozważanie wykorzystania superużytkowników</li>
</ul>
<h2>Partnerzy i dostawcy</h2>
<p>Partnerzy i dostawcy mogą wspierać praktykę zarządzania wnioskami o usługi w obszarach:</p>
<ul>
<li><strong>Wykonywanie działań związanych z zarządzaniem wnioskami o usługi</strong>. Ze względu na powtarzalny charakter obsługi wniosków o usługi, niektóre działania mogą być w dużym zakresie lub całkowicie wykonywane przez dostawcę zewnętrznego. Pamiętać należy o efektywnej integracji  dostawców zewnętrznych z przepływami pracy oraz przestrzeganiu obowiązujących polityk. Wszelkie informacje dotyczące współpracy powinny być opisane w modelach wniosków o usługi.</li>
<li><strong>Dostarczanie narzędzi oprogramowania.</strong> ITIL zaleca wykorzystanie zintegrowanego narzędzia do zarządzania usługami, które między innymi obsłuży wnioski o usługę. Wymagania dotyczące narzędzia powinny być odpowiednio zebrane i uzgodnione pomiędzy różnymi właścicielami praktyk.</li>
<li><strong>Konsulting i doradztwo</strong>. Wyspecjalizowani dostawcy, którzy posiadają wiedzę w zakresie zarządzania wnioskami o usługi, mogą pomóc w utworzeniu i rozwoju praktyki, wdrożeniu metod i technik (takich jak automatyzacja) oraz wstępnym opracowaniu modeli wniosków o usługi.</li>
</ul>
<h2>Rekomendacje dotyczące sukcesu praktyki</h2>
<ul>
<li>Koncentracja na wartości dla użytkowników</li>
<li>Zapewnianie przejrzystych i przyjaznych dla użytkownika interfejsów i procedur</li>
<li>Rozważenie monitorowania i zarządzania zdarzeniami związanymi z utrzymaniem ruchu</li>
<li>Koncentracja na strumieniu wartości usługi</li>
<li>Zaczęcie od najpopularniejszych wniosków o usługi</li>
<li>Uwzględnienie rejestracji informacji zwrotnych we wszystkich modelach wniosków o usługi</li>
</ul>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">944</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 05:15:55 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[ZarządzanieWnioskamioUsługi]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=941</guid>

					<description><![CDATA[<p>Praktyka zarządzania wnioskami o usługi, to kolejną najczęściej wykorzystywana w organizacjach, po Service Desk i Zarządzaniu Incydentami, praktyka ITIL. Nie ma chyba w tym żadnego zaskoczenia, bo wnioski o usługi, <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="934" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-wnioskami-o-usluge/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?fit=1280%2C960&amp;ssl=1" data-orig-size="1280,960" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?fit=300%2C225&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?fit=1024%2C768&amp;ssl=1" class="aligncenter size-full wp-image-934" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=1025%2C769" alt="" width="1025" height="769" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=300%2C225&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=1024%2C768&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=768%2C576&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=175%2C131&amp;ssl=1 175w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=667%2C500&amp;ssl=1 667w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Praktyka zarządzania wnioskami o usługi, to kolejną najczęściej wykorzystywana w organizacjach, po <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/">Service Desk</a> i <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">Zarządzaniu Incydentami</a>, praktyka ITIL. Nie ma chyba w tym żadnego zaskoczenia, bo wnioski o usługi, udostępniane są użytkownikom aby mogli zamawiać realizację działań, które są ściśle związane ze świadczonymi usługami. Zresztą, sam <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/">Service Desk</a>, jako praktyka zajmuje się incydentami i wnioskami o usługę. Jak widać, zależności pomiędzy tymi trzema praktykami są mocne.</p>
<h2>Cel</h2>
<blockquote><p>Celem praktyki zarządzanie wnioskami o usługi jest wspieranie uzgodnionej jakości usługi poprzez obsługę wszystkich wstępnie zdefiniowanych, inicjowanych przez użytkownika wniosków o usługi w sposób efektywny i przyjazny dla użytkownika.</p></blockquote>
<p>Warto zwrócić uwagę, że wnioski o usługę może składać rola użytkownik a nie klient. ITIL jasno rozróżnia te dwie role, co nie znaczy, że jedna osoba nie może pełnić obu tych ról.</p>
<p>Użytkownik składając wniosek o usługę, może go wybrać z listy wcześniej zdefiniowanych działań oraz powinien wiedzieć kiedy jego wniosek zostanie zrealizowany.</p>
<h2>Wniosek o usługę</h2>
<blockquote><p>Wniosek użytkownika lub upoważnionego przedstawiciela użytkownika inicjujący działanie związane z usługą, które zostało uzgodnione jako normalna część dostarczenia usługi.</p></blockquote>
<p>Oprócz użytkownika, wniosek o usługę może złożyć jego upoważniony przedstawiciel, czyli np. kierownik, przełożony, menedżer i jest to normalna część świadczenia usługi, nie incydenty, nie problemy i nie zmiany.</p>
<p>Jakie najczęściej elementy obejmują wnioski o usługę? Są to:</p>
<ul>
<li>Wniosek o dostęp do zasobu, usługi lub oferty usług &#8211; chyba najczęściej występujący, tzw. Dostępy, czyli nadawanie, zmiana i odbieranie uprawnień dostępu do aplikacji, zasobów, usług.</li>
<li>Żądanie inicjujące działanie związane z usługą (wykonywane przez dostawcę usług lub wspólnie z użytkownikiem) &#8211; np. zamówienie raportu, wymiana toneru w drukarce, zwiększenie quoty skrzynki email.</li>
<li>Zapytanie o informacje &#8211; np. w jakich godzinach pracuje biuro, jak można skorzystać z samochodu służbowego, jak zarezerwować środowisko do wykonania testów</li>
<li>Informacje zwrotne, pochwały lub skargi &#8211; pewnie częściej skargi niż pochwały <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li>
</ul>
<p>Co do zasady wnioski o usługę nie wymagają autoryzacji (akceptacji). Są jednak dwa wyjątki. Wnioski dotyczące zagadnień bezpieczeństwa, np. nadania uprawnień do aplikacji, muszą być zaakceptowane przez przełożonego lub kogoś z zespołu ds. bezpieczeństwa informacji, zanim będą mogły być zrealizowane. Podobnie jest z wnioskami o usługę, które dotyczą poniesienia kosztów finansowych. Tutaj również wymagana jest akceptacja np. dyrektora finansowego, przed realizacją wniosku.</p>
<p>Ponieważ wnioski o usługę są ustandaryzowane, czyli dobrze znane i sprawdzone, można je również częściowo lub w pełni zautomatyzować.</p>
<p>Wnioski o usługę i sposób ich realizacji mogą mieć wpływ na doświadczenie użytkownika i w konsekwencji na jego satysfakcję lub jej brak.</p>
<p>Typowy strumień wartości związany z realizacją wniosku o usługi może obejmować, następujące praktyki i działania:</p>
<ul>
<li>service desk: przetwarzanie zapytania użytkownika</li>
<li>zarządzanie wnioskami o usługi: kierowanie i prowadzenie realizacji zgłoszeń</li>
<li>zarządzanie infrastrukturą i platformą: wykonywanie niezbędnych operacji technicznych</li>
<li>zarządzanie wydaniami: udostępnianie komponentów usługi użytkownikom</li>
<li>umożliwienie zmian: koordynacja niezbędnych zmian</li>
<li>zarządzanie bezpieczeństwem informacji: dostarczanie lub modyfikowanie dostępu.</li>
</ul>
<h2>Model wniosku o usługi</h2>
<p>Powtarzalne, predefiniowane podejście do realizacji określonego rodzaju wniosków o usługi.</p>
<p>Ponieważ aktywności wykonywane w ramach wniosków o usługę są powtarzalne, możemy opracować predefiniowane podejścia (modele) do ich realizacji. Model wniosku o usługę zawiera:</p>
<ul>
<li>procedury i przepływy pracy, w tym możliwe opcje i decyzje</li>
<li>role i odpowiedzialne zespoły (zazwyczaj jako macierz RACI)</li>
<li>automatyzacja i używane narzędzia</li>
<li>podmioty zewnętrzne uczestniczące w umowach i wspierające je.</li>
</ul>
<h2>Katalog wniosków o usługi</h2>
<blockquote><p>Widok katalogu usług, dostarczający szczegółowych informacji na temat wniosków o usługi dotyczących istniejących i nowych usług, który jest udostępniany użytkownikowi.</p></blockquote>
<p>Wszystkie wnioski o usługę przechowywane są w katalogu wniosków o usługę, który jest widokiem katalogu usług. Należy pamiętać, że wsad merytoryczny do katalogu wniosków o usługę opracowuje praktyka zarządzania wnioskami o usługę ale za ich umieszczenie w katalogu usług, odpowiada praktyka zarządzania katalogiem usług.</p>
<h2>Zakres</h2>
<p>Zakres praktyki zarządzanie wnioskami o usługi obejmuje:</p>
<ul>
<li>zarządzanie modelami wniosków o usługi</li>
<li>przetwarzanie wniosków o usługi składanych przez użytkowników lub ich przedstawicieli</li>
<li>zarządzanie realizacją wniosków o usługi zgodnie z uzgodnionymi modelami</li>
<li>przegląd i ciągłe doskonalenie wydajności przetwarzania i realizacji zgłoszeń</li>
</ul>
<h2>Czynniki sukcesu praktyki</h2>
<p>Dla każdej praktyki ITIL definiuje czynniki sukcesu (Practice Success Factors &#8211; PSF), czyli złożony funkcjonalny komponent praktyki, który jest wymagany, aby praktyka spełniała swoje przeznaczenie, cel.</p>
<p>Dla praktyki zarządzanie wnioskami o usługę zostały zdefiniowane dwa czynniki sukcesu:</p>
<ul>
<li><strong>Zapewnianie optymalizacji procedur realizacji wniosków o usługi dla wszystkich usług. </strong>Ważne jest, aby identyfikować, dokumentować i testować procedury realizacji wniosków o usługi oraz przydzielać odpowiedzialność za działania. Procedury realizacji wniosków o usługi powinny podlegać ciągłemu doskonaleniu w oparciu o monitorowanie wydajności realizacji i satysfakcji użytkowników.</li>
<li><strong>Zapewnianie, że wszystkie wnioski o usługi są realizowane zgodnie z uzgodnionymi procedurami i w sposób satysfakcjonujący użytkownika.</strong> Procedury realizacji wniosków o usługę powinny być zoptymalizowanie i udokumentowane, wtedy będzie zapewnione, że są łatwe do planowania i realizacji.</li>
</ul>
<h2>Kluczowe metryki</h2>
<p>Skuteczność i wydajność praktyk ITIL powinna być oceniana w kontekście strumieni wartości, do których praktyki się przyczyniają. Kontekst biznesu i strumieni wartości jest ważny przy definiowaniu, czy wydajność praktyki jest uważana za dobrą, czy nie.</p>
<p>Metryki są powiązane ze zdefiniowanymi czynnikami sukcesu praktyki i potwierdzają lub nie, że dany czynnik sukcesu został osiągnięty lub nie. Poniżej zdefiniowane kluczowe metryki dla praktyki zarządzania wnioskami o usługę</p>
<ul>
<li>PSF &#8211; Zapewnianie optymalizacji procedur realizacji wniosków o usługi dla wszystkich usług
<ul>
<li>Kompletność katalogu wniosków o usługi; liczba i procent wniosków o usługi, które nie są wspierane procedurami realizacji</li>
<li>Liczba i odsetek wniosków o usługi, które nie mogły zostać zrealizowane zgodnie z uzgodnioną procedurą z powodu błędów/niedociągnięć w procedurze</li>
<li>Zadowolenie członków zespołu realizujących wnioski zgodnie z dostarczanymi instrukcjami</li>
<li>Średni czas i koszt potrzebny do realizacji wniosków (według typów/modeli)</li>
<li>Odsetek wniosków o usługi z całkowicie lub w dużej mierze zautomatyzowaną realizacją (liczba, odsetek w katalogu, odsetek w całkowitej liczbie i czas realizacji)</li>
</ul>
</li>
<li>PSF &#8211; Zapewnianie, że wszystkie wnioski o usługi są realizowane zgodnie z uzgodnionymi procedurami i w sposób satysfakcjonujący użytkownika
<ul>
<li>Liczba i odsetek wniosków zrealizowanych zgodnie z umową SLA</li>
<li>Wpływ incydentów spowodowanych nieprawidłową realizacją wniosków o usługi</li>
<li>Zadowolenie użytkowników z realizacji wniosków</li>
<li>Liczba i odsetek zrealizowanych wniosków z odchyleniami od uzgodnionych procedur</li>
</ul>
</li>
</ul>
<p>Przedstawiłem najważniejsze koncepcje związane z praktyką zarządzanie wnioskami o usługę. W drugiej części artykułu opiszę strumienie wartości i procesy, organizacje i ludzie (role i odpowiedzialności), informacje i technologie, czyli narzędzia wspierające praktykę, relacje z partnerami i dostawcami oraz rekomendacje związane z osiągnięciem sukcesu przez praktykę.</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">941</post-id>	</item>
	</channel>
</rss>
