<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa: PraktykiZarządzania - Mariusz Siek</title>
	<atom:link href="https://mariuszsiek.pl/tag/praktykizarzadzania/feed/" rel="self" type="application/rss+xml" />
	<link>https://mariuszsiek.pl/tag/praktykizarzadzania/</link>
	<description>Knowledge and Experience in ITSM and more</description>
	<lastBuildDate>Tue, 03 Jun 2025 19:19:00 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2018/04/cropped-Mariusz-Siek-small.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Archiwa: PraktykiZarządzania - Mariusz Siek</title>
	<link>https://mariuszsiek.pl/tag/praktykizarzadzania/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">108354078</site>	<item>
		<title>Cyfrowa Rewolucja w IT: Jak Strategia Cyfrowa i ITIL Wspólnie Kształtują Przyszłość Usług</title>
		<link>https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/</link>
					<comments>https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 05:15:52 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Transformacja Cyfrowa]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[StrategiaCyfrowa]]></category>
		<category><![CDATA[TransformacjaCyfrowa]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=990</guid>

					<description><![CDATA[<p>Świat pędzi naprzód w cyfrowej erze. Firmy z każdej branży doświadczają bezprecedensowych zmian, a zarządzanie usługami IT nie jest tu wyjątkiem. Cyfrowa transformacja, niegdyś futurystyczna wizja, stała się palącą koniecznością. <a href="https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/">Cyfrowa Rewolucja w IT: Jak Strategia Cyfrowa i ITIL Wspólnie Kształtują Przyszłość Usług</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" fetchpriority="high" decoding="async" data-attachment-id="992" data-permalink="https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/transformacja-cyfrowa/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?fit=1280%2C774&amp;ssl=1" data-orig-size="1280,774" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="transformacja-cyfrowa" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?fit=300%2C181&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?fit=1024%2C619&amp;ssl=1" class="aligncenter size-full wp-image-992" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?resize=1025%2C620" alt="" width="1025" height="620" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?resize=300%2C181&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?resize=1024%2C619&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?resize=768%2C464&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/06/transformacja-cyfrowa.png?resize=827%2C500&amp;ssl=1 827w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>Świat pędzi naprzód w cyfrowej erze. Firmy z każdej branży doświadczają bezprecedensowych zmian, a zarządzanie usługami IT nie jest tu wyjątkiem. Cyfrowa transformacja, niegdyś futurystyczna wizja, stała się palącą koniecznością. Aby sprostać wymaganiom nowoczesnego biznesu, organizacje IT muszą nie tylko adaptować nowe technologie, ale przede wszystkim przyjąć strategiczne podejście do ich wdrażania i zarządzania. Tu na scenę wkracza strategia cyfrowa, a w jej implementacji nieocenioną rolę odgrywa sprawdzona metodyka ITIL.</p>
<h2><strong>Czym jest strategia cyfrowa i dlaczego jest kluczowa?</strong></h2>
<p>Strategia cyfrowa to kompleksowy plan, który określa, w jaki sposób technologia będzie wykorzystywana do osiągnięcia celów biznesowych organizacji. Wykracza ona daleko poza zwykłe wdrażanie nowych systemów. Obejmuje fundamentalną zmianę sposobu myślenia, procesów i kultury organizacji, aby w pełni wykorzystać potencjał cyfrowych narzędzi i danych.</p>
<p>Kluczowe elementy skutecznej strategii cyfrowej to:</p>
<ol>
<li><strong>Jasna wizja i cele:</strong> Określenie, dokąd organizacja zmierza w erze cyfrowej i jakie konkretne korzyści chce osiągnąć (np. zwiększenie efektywności, poprawa doświadczenia klienta, tworzenie nowych strumieni przychodów).</li>
<li><strong>Zrozumienie klienta:</strong> Dogłębna analiza potrzeb i oczekiwań klientów w kontekście cyfrowym, aby dostarczać im wartość w sposób, który jest dla nich najbardziej dogodny.</li>
<li><strong>Wykorzystanie danych:</strong> Budowanie zdolności do gromadzenia, analizowania i wykorzystywania danych do podejmowania lepszych decyzji, personalizacji usług i przewidywania przyszłych trendów.</li>
<li><strong>Integracja technologii:</strong> Świadome i strategiczne wdrażanie nowych technologii, takich jak chmura obliczeniowa, sztuczna inteligencja, internet rzeczy (IoT) czy automatyzacja, w sposób spójny z celami biznesowymi.</li>
<li><strong>Zwinność i innowacyjność:</strong> Budowanie kultury ciągłego doskonalenia i eksperymentowania, aby szybko reagować na zmieniające się warunki rynkowe i potrzeby klientów.</li>
<li><strong>Cyberbezpieczeństwo i prywatność:</strong> Zapewnienie bezpieczeństwa danych i systemów w cyfrowym środowisku oraz dbałość o prywatność klientów zgodnie z obowiązującymi przepisami.</li>
<li><strong>Zaangażowanie ludzi:</strong> Rozwijanie kompetencji cyfrowych pracowników i budowanie kultury współpracy i adaptacji do zmian.</li>
</ol>
<h2><strong>ITIL jako kompas w cyfrowej transformacji</strong></h2>
<p>ITIL (Information Technology Infrastructure Library) to zbiór najlepszych praktyk w zarządzaniu usługami IT. W swojej najnowszej wersji, ITIL 4, kładzie jeszcze większy nacisk na elastyczność, współpracę i tworzenie wartości. Jak zatem wykorzystać ITIL do skutecznej cyfrowej transformacji?</p>
<h3><strong>System wartości usług ITIL (Service Value System, SVS) w kontekście cyfrowym</strong></h3>
<p>SVS opisuje, w jaki sposób wszystkie komponenty i działania organizacji współpracują ze sobą, aby ułatwić tworzenie wartości. W kontekście cyfrowej transformacji, SVS pomaga zrozumieć, jak nowe technologie i cyfrowe procesy przyczyniają się do realizacji celów biznesowych i dostarczania wartości klientom. Skupienie na <strong>wartości</strong> jest kluczowe – każda inicjatywa cyfrowa powinna być mierzona pod kątem jej wpływu na biznes i klientów.</p>
<h3><strong>Podstawowe zasady ITIL 4 a transformacja cyfrowa</strong></h3>
<ul>
<li><strong>Skup się na wartości:</strong> Każda decyzja dotycząca transformacji cyfrowej powinna być podyktowana potencjalną wartością dla biznesu i klientów.</li>
<li><strong>Zacznij tam, gdzie jesteś:</strong> Transformacja nie oznacza rewolucji. Wykorzystaj istniejące zasoby i możliwości, identyfikując obszary, w których cyfryzacja przyniesie największe korzyści.</li>
<li><strong>Postępuj iteracyjnie wykorzystując informację zwrotną:</strong> Wdrażaj zmiany małymi krokami, zbieraj opinie i dostosowuj plany na bieżąco. To idealnie wpisuje się w agile&#8217;owe podejście do projektów cyfrowych.</li>
<li><strong>Współpracuj i promuj widoczność:</strong> Sukces transformacji cyfrowej zależy od współpracy między różnymi działami organizacji oraz pomiędzy interesariuszami zewnętrznymi. Transparentna komunikacja jest kluczowa.</li>
<li><strong>Myśl i pracuj holistycznie:</strong> Cyfrowa transformacja dotyka całej organizacji. Należy uwzględnić wszystkie aspekty , takie jak organizacje i ludzie, informacje i technologie, partnerzy i dostawcy, strumienie wartości i procesy.</li>
<li><strong>Zachowaj prostotę i praktyczność:</strong> Unikaj nadmiernej komplikacji. Wdrażaj rozwiązania, które są proste w użyciu i przynoszą realne korzyści. Wykonuj tylko takie działania, które przyczyniają się do tworzenia wartości.</li>
<li><strong>Optymalizuj i automatyzuj:</strong> Wykorzystaj technologie cyfrowe do automatyzacji rutynowych zadań i optymalizacji procesów, zwiększając efektywność i redukując błędy.</li>
</ul>
<h3><strong>Cztery wymiary zarządzania usługami a cyfrowa transformacja</strong></h3>
<ul>
<li><strong>Organizacje i ludzie:</strong> Transformacja cyfrowa wymaga nowych umiejętności i struktur organizacyjnych. Należy inwestować w rozwój kompetencji cyfrowych pracowników i budować zespoły zdolne do pracy w nowym środowisku.</li>
<li><strong>Informacje i technologie:</strong> Wybór odpowiednich technologii i zarządzanie informacjami są kluczowe dla sukcesu transformacji. Należy zadbać o integrację systemów, bezpieczeństwo danych i efektywne wykorzystanie narzędzi analitycznych.</li>
<li><strong>Partnerzy i dostawcy:</strong> W ekosystemie cyfrowym współpraca z zewnętrznymi partnerami i dostawcami staje się coraz ważniejsza. Należy budować silne relacje i efektywnie zarządzać umowami.</li>
<li><strong>Strumienie wartości i procesy:</strong> Cyfrowa transformacja często wiąże się z przeprojektowaniem istniejących procesów i tworzeniem nowych strumieni wartości opartych na technologiach cyfrowych.</li>
</ul>
<h3><strong>Praktyki zarządzania ITIL w służbie cyfrowej transformacji</strong></h3>
<ul>
<li><strong>Zarządzanie incydentami:</strong> W cyfrowym świecie szybkie rozwiązywanie problemów technicznych ma kluczowe znaczenie dla ciągłości biznesowej i satysfakcji klientów. Efektywne zarządzanie incydentami, wspierane przez cyfrowe narzędzia do monitorowania i diagnostyki, jest niezbędne.</li>
<li><strong>Zarządzanie wnioskami o usługę:</strong> Cyfryzacja umożliwia uproszczenie i automatyzację procesu składania i realizacji wniosków o usługi IT, poprawiając doświadczenie użytkowników. Samoobsługowe portale i zautomatyzowane przepływy pracy stają się standardem.</li>
<li><strong>Zarządzanie zmianami:</strong> W dynamicznym środowisku cyfrowym częste wdrażanie zmian jest nieuniknione. Skuteczne zarządzanie zmianami, oparte na analizie ryzyka i dobrze zdefiniowanych procesach, minimalizuje zakłócenia i zapewnia stabilność systemów.</li>
<li><strong>Zarządzanie poziomem świadczenia usług (SLA):</strong> W erze cyfrowej oczekiwania klientów dotyczące dostępności i wydajności usług są wyższe niż kiedykolwiek. Jasno zdefiniowane i monitorowane SLA, dostosowane do cyfrowych realiów, budują zaufanie i zapewniają satysfakcję.</li>
<li><strong>Zarządzanie katalogiem usług:</strong> Cyfrowy katalog usług powinien w przejrzysty sposób prezentować wszystkie dostępne usługi IT, ich charakterystyki, koszty i poziomy świadczenia. Ułatwia to klientom zrozumienie oferty IT i podejmowanie świadomych decyzji.</li>
</ul>
<h2><strong>Podsumowanie</strong></h2>
<p>Cyfrowa transformacja to nieunikniony proces, który wymaga od organizacji IT strategicznego podejścia i adaptacji sprawdzonych metodyk. ITIL 4, ze swoim naciskiem na wartość, elastyczność i współpracę, stanowi solidną podstawę do budowania skutecznej strategii cyfrowej i zarządzania usługami IT w nowoczesnym, cyfrowym świecie. Wykorzystanie systemu wartości usług, podstawowych zasad, czterech wymiarów zarządzania usługami oraz kluczowych praktyk ITIL pozwala organizacjom nie tylko nadążać za zmianami, ale także aktywnie kształtować swoją cyfrową przyszłość, dostarczając wartość biznesową i satysfakcję klientom. Pamiętajmy, że cyfrowa transformacja to ciągła podróż, a ITIL jest kompasem, który pomaga nam utrzymać właściwy kurs.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/">Cyfrowa Rewolucja w IT: Jak Strategia Cyfrowa i ITIL Wspólnie Kształtują Przyszłość Usług</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/cyfrowa-rewolucja-w-it-jak-strategia-cyfrowa-i-itil-wspolnie-ksztaltuja-przyszlosc-uslug/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">990</post-id>	</item>
		<item>
		<title>CMDB: Fundament Sprawnego Zarządzania Usługami IT</title>
		<link>https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/</link>
					<comments>https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 20 May 2025 05:15:04 +0000</pubDate>
				<category><![CDATA[CMDB]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Zarządzanie zmianą i konfiguracją]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=984</guid>

					<description><![CDATA[<p>W dzisiejszym złożonym środowisku IT, gdzie usługi są wzajemnie powiązane i zależne od wielu komponentów, efektywne zarządzanie nimi staje się kluczowe dla sukcesu każdej organizacji. Jednym z fundamentów, na którym <a href="https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/">CMDB: Fundament Sprawnego Zarządzania Usługami IT</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" data-attachment-id="980" data-permalink="https://mariuszsiek.pl/jak-praktyki-itil-wspieraja-wymagania-zawarte-w-dora/cmdb/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?fit=1280%2C834&amp;ssl=1" data-orig-size="1280,834" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="CMDB" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?fit=300%2C195&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?fit=1024%2C667&amp;ssl=1" class="aligncenter size-full wp-image-980" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=1025%2C668" alt="" width="1025" height="668" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=300%2C195&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=1024%2C667&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=768%2C500&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/05/CMDB.jpg?resize=767%2C500&amp;ssl=1 767w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W dzisiejszym złożonym środowisku IT, gdzie usługi są wzajemnie powiązane i zależne od wielu komponentów, efektywne zarządzanie nimi staje się kluczowe dla sukcesu każdej organizacji. Jednym z fundamentów, na którym opiera się sprawne zarządzanie usługami IT (ITSM), jest <strong>Configuration Management Database (CMDB)</strong>. Czym dokładnie jest CMDB i jaką rolę pełni w codziennej pracy działu IT, zwłaszcza w kontekście zarządzania incydentami, problemami, wnioskami o usługę i zmianami? Zanurzmy się w ten fascynujący świat.</p>
<h2><strong>Czym właściwie jest CMDB?</strong></h2>
<blockquote><p>Najprościej mówiąc, CMDB to scentralizowane repozytorium informacji o wszystkich <strong>elementach konfiguracji (Configuration Items &#8211; CI)</strong> w infrastrukturze IT organizacji oraz o relacjach między nimi.</p></blockquote>
<p>Elementem konfiguracji może być praktycznie wszystko: serwery, aplikacje, bazy danych, sieci, urządzenia mobilne, a nawet dokumentacja czy personel. CMDB nie jest jedynie statyczną listą zasobów – to dynamiczna baza danych, która odzwierciedla aktualny stan środowiska IT i jego zależności.</p>
<p>Wyobraźmy sobie rozbudowaną sieć zależności: awaria jednego serwera może wpłynąć na działanie wielu aplikacji, co z kolei uniemożliwia pracę wielu użytkownikom. Bez CMDB, diagnozowanie i rozwiązywanie takich problemów przypomina błądzenie we mgle. Z CMDB, dysponujemy mapą całego ekosystemu IT, co znacząco ułatwia nawigację i podejmowanie świadomych decyzji.</p>
<h2><strong>CMDB jako podstawa praktyk ITSM</strong></h2>
<p>CMDB nie jest celem samym w sobie, lecz fundamentem, który wspiera wiele kluczowych praktyk zarządzania usługami IT. Przyjrzyjmy się, jak konkretnie CMDB przyczynia się do usprawnienia zarządzania incydentami, problemami, wnioskami o usługę oraz zmianami.</p>
<h3><strong><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">Zarządzanie Incydentami</a>: Szybka diagnoza i przywracanie usług</strong></h3>
<p>Gdy dochodzi do incydentu, nieplanowanego przerwania lub obniżenia jakości usługi, czas reakcji jest kluczowy. CMDB dostarcza niezbędnych informacji, które znacząco przyspieszają proces diagnozowania i przywracania usług:</p>
<ul>
<li><strong>Identyfikacja dotkniętych usług i komponentów:</strong> Dzięki informacjom o relacjach między CI, zespół IT może szybko zidentyfikować, które usługi są dotknięte awarią konkretnego elementu infrastruktury.</li>
<li><strong>Wpływ incydentu:</strong> CMDB pomaga ocenić wpływ incydentu na biznes, identyfikując krytyczne usługi i użytkowników, którzy mogą być niedostępni. To pozwala na ustalenie priorytetów i skoncentrowanie wysiłków na najpilniejszych problemach.</li>
<li><strong>Historia incydentów:</strong> Powiązanie incydentów z konkretnymi CI w CMDB umożliwia analizę historycznych awarii i identyfikację potencjalnych wzorców lub powtarzających się problemów.</li>
<li><strong>Kategoryzacja incydentów:</strong> CMDB może zawierać informacje o właścicielach poszczególnych CI, co ułatwia szybkie skontaktowanie się z odpowiednimi specjalistami z zespołów wsparcia.</li>
</ul>
<p><strong>Przykład:</strong> Użytkownik zgłasza problem z niedziałającą aplikacją do fakturowania. Dzięki CMDB, zespół IT może szybko sprawdzić, na jakim serwerze działa aplikacja, jakie bazy danych są z nią powiązane oraz jakie inne systemy mogą być od niej zależne. Jeśli w CMDB odnotowano niedawną zmianę na serwerze baz danych, może to być kluczowa wskazówka w procesie diagnozowania przyczyny incydentu.</p>
<h3><strong>Zarządzanie Problemami: Zapobieganie przyszłym incydentom</strong></h3>
<p>Zarządzanie problemami koncentruje się na identyfikowaniu i eliminowaniu przyczyn źródłowych incydentów, aby zapobiec ich ponownemu wystąpieniu. CMDB odgrywa tutaj nieocenioną rolę:</p>
<ul>
<li><strong>Analiza przyczyn źródłowych (Root Cause Analysis):</strong> Informacje o konfiguracji i relacjach między CI pomagają w dogłębnym badaniu przyczyn problemów. Zrozumienie, jak poszczególne komponenty oddziałują na siebie, jest kluczowe do zidentyfikowania źródła problemu, które często może leżeć głębiej niż pierwotny incydent.</li>
<li><strong>Identyfikacja powtarzających się problemów:</strong> Dzięki powiązaniu incydentów z CI, łatwiej jest zidentyfikować te elementy konfiguracji, które są najczęściej przyczyną awarii. To pozwala na skoncentrowanie wysiłków na eliminacji chronicznych problemów.</li>
<li><strong>Ocena ryzyka:</strong> CMDB dostarcza informacji o krytyczności poszczególnych CI oraz ich zależnościach. To pomaga w ocenie ryzyka związanego z potencjalnymi awariami i planowaniu działań prewencyjnych.</li>
<li><strong>Wiedza o konfiguracji:</strong> Podczas rozwiązywania problemów, dostęp do aktualnych informacji o konfiguracji systemów jest niezbędny do zrozumienia kontekstu i uniknięcia wprowadzania nieprawidłowych poprawek.</li>
</ul>
<p><strong>Przykład:</strong> Po serii incydentów związanych z wydajnością określonej aplikacji, analiza w CMDB może wykazać, że problem leży w przestarzałej wersji serwera baz danych, który nie spełnia rosnących wymagań aplikacji. Dzięki tej wiedzy, zespół zarządzania problemami może zainicjować projekt aktualizacji serwera, zapobiegając przyszłym incydentom wydajności.</p>
<h3><strong><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">Zarządzanie Wnioskami o Usługę</a>: Efektywna realizacja żądań użytkowników</strong></h3>
<p>Wnioski o usługę dotyczą standardowych zapytań użytkowników, takich jak prośba o nowe konto, dostęp do aplikacji czy zmianę uprawnień. CMDB wspiera ten proces poprzez:</p>
<ul>
<li><strong>Katalog usług:</strong> CMDB może być zintegrowana z katalogiem usług, dostarczając informacji o komponentach IT, które składają się na daną usługę. Użytkownicy składający wnioski mają lepsze zrozumienie, czego dotyczy ich żądanie.</li>
<li><strong>Automatyzacja realizacji:</strong> Informacje z CMDB mogą być wykorzystane do automatyzacji niektórych kroków realizacji wniosków. Na przykład, przy tworzeniu nowego konta użytkownika, CMDB może dostarczyć informacji o dostępnych zasobach i standardowych konfiguracjach.</li>
<li><strong>Zarządzanie zasobami:</strong> CMDB pomaga w śledzeniu dostępności zasobów IT i planowaniu ich alokacji w odpowiedzi na wnioski o usługę.</li>
<li><strong>Standaryzacja:</strong> Dostęp do ustandaryzowanych informacji o konfiguracji w CMDB ułatwia wdrażanie jednolitych rozwiązań dla podobnych wniosków, co zwiększa efektywność i zmniejsza ryzyko błędów.</li>
</ul>
<p><strong>Przykład:</strong> Użytkownik składa wniosek o dostęp do nowej aplikacji CRM. Dzięki CMDB, system zarządzania wnioskami o usługę może automatycznie sprawdzić, jakie są wymagania systemowe tej aplikacji, jakie konta użytkownik już posiada i jakie uprawnienia należy mu nadać. To przyspiesza proces realizacji wniosku i zapewnia spójność konfiguracji.</p>
<h3><strong><a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">Umożliwianie Zmian</a>: Kontrola i minimalizacja ryzyka</strong></h3>
<p>Umożliwianie zmian ma na celu kontrolowanie wprowadzania modyfikacji w środowisku IT, minimalizując ryzyko wystąpienia incydentów. CMDB jest nieodzownym narzędziem w tym procesie:</p>
<ul>
<li><strong>Ocena wpływu zmiany:</strong> Przed wprowadzeniem zmiany, CMDB pozwala na identyfikację wszystkich CI, które mogą zostać dotknięte tą zmianą oraz usług, które od nich zależą. To umożliwia dokładną ocenę potencjalnego wpływu i ryzyka.</li>
<li><strong>Planowanie zmian:</strong> Informacje o konfiguracji i zależnościach pomagają w planowaniu zmian, uwzględniając potencjalne konflikty i zależności między różnymi elementami.</li>
<li><strong>Dokumentowanie zmian:</strong> CMDB służy jako centralne repozytorium informacji o wprowadzonych zmianach oraz ich wpływie na konfigurację środowiska IT.</li>
<li><strong>Śledzenie historii zmian:</strong> Dzięki CMDB, możliwe jest śledzenie historii zmian dla poszczególnych CI, co jest nieocenione w przypadku wystąpienia incydentów i problemów po wdrożeniu zmiany. Można szybko cofnąć nieudaną zmianę lub zidentyfikować jej przyczynę.</li>
<li><strong>Autoryzacja zmian:</strong> CMDB dostarcza kontekstowych informacji, które są niezbędne do podejmowania świadomych decyzji dotyczących autoryzacji zmian.</li>
</ul>
<p><strong>Przykład:</strong> Zespół IT planuje aktualizację oprogramowania na kluczowym serwerze. Przed wdrożeniem zmiany, analiza CMDB ujawnia, że na tym serwerze działają trzy krytyczne aplikacje, z których korzysta wiele działów firmy. Dzięki tej wiedzy, zespół zarządzania zmianami może zaplanować wdrożenie na godziny nocne, poinformować użytkowników o planowanej niedostępności i przygotować plan awaryjny na wypadek problemów.</p>
<h2><strong>Podsumowanie</strong></h2>
<p>Configuration Management Database (CMDB) to znacznie więcej niż tylko inwentaryzacja zasobów IT. To dynamiczne i relacyjne repozytorium informacji, które stanowi fundament efektywnego zarządzania usługami IT. Wspierając kluczowe praktyki ITSM, takie jak zarządzanie incydentami, problemami, wnioskami o usługę i umożliwianie zmian, CMDB przyczynia się do zwiększenia stabilności środowiska IT, skrócenia czasu rozwiązywania problemów, poprawy jakości usług oraz minimalizacji ryzyka związanego z wprowadzaniem zmian. Inwestycja w dobrze zaprojektowaną i utrzymywaną CMDB to inwestycja w sprawne i efektywne działanie całego działu IT, a w konsekwencji – całej organizacji.</p>
<p>Czy Twoja organizacja w pełni wykorzystuje potencjał CMDB? Jeśli nie, warto zastanowić się nad jej wdrożeniem lub optymalizacją, aby czerpać korzyści z solidnego fundamentu zarządzania usługami IT.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/">CMDB: Fundament Sprawnego Zarządzania Usługami IT</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/cmdb-fundament-sprawnego-zarzadzania-uslugami-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">984</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian – Zaawansowane aspekty skutecznej transformacji &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 15 Apr 2025 05:15:22 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[UmożliwianieZmian]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=967</guid>

					<description><![CDATA[<p>W pierwszej części artykułu opisałem kluczowe koncepcje praktyki Umożliwianie Zmian w ITIL 4. Teraz skupimy się na głębszym zrozumieniu strumieni wartości, procesów, ról, technologii oraz rekomendacji, które są kluczowe dla <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian – Zaawansowane aspekty skutecznej transformacji &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" decoding="async" data-attachment-id="963" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/umozliwianie-zmian/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?fit=1280%2C855&amp;ssl=1" data-orig-size="1280,855" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?fit=1024%2C684&amp;ssl=1" class="aligncenter size-full wp-image-963" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=1025%2C685" alt="" width="1025" height="685" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=1024%2C684&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.jpg?resize=749%2C500&amp;ssl=1 749w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">pierwszej części artykułu</a> opisałem kluczowe koncepcje praktyki Umożliwianie Zmian w ITIL 4. Teraz skupimy się na głębszym zrozumieniu strumieni wartości, procesów, ról, technologii oraz rekomendacji, które są kluczowe dla efektywnego wdrażania zmian w organizacji.</p>
<h2>Strumienie wartości i procesy</h2>
<blockquote><p>Umożliwianie Zmian ma na celu zmaksymalizowanie liczby udanych zmian usług i produktów poprzez zapewnienie odpowiedniej oceny ryzyka, autoryzację zmian i zarządzanie harmonogramem zmian. Praktyka integruje się ze strumieniami wartości, aby zmiany były skuteczne, bezpieczne i terminowe.</p></blockquote>
<p>Dwa kluczowe procesy w praktyce Umożliwianie Zmian to:</p>
<ul>
<li><strong>Planowanie i Optymalizacja Umożliwiania Zmian:</strong> Ten proces obejmuje czynności związane z oceną, priorytetyzacją i planowaniem zmian.</li>
<li><strong>Zarządzanie Cyklem Życia Zmian:</strong> Kontrola nad całym cyklem życia zmian, od zgłoszenia do wdrożenia i weryfikacji.</li>
</ul>
<h3>Proces 1: Planowanie i Optymalizacja Umożliwiania Zmian</h3>
<h3>Kluczowe dane wejściowe:</h3>
<ul>
<li>Rekordy (zapisy) zmian</li>
<li>Aktualne modele zmian i standardowe procedury zmian</li>
<li>Zasady i wymogi regulacyjne</li>
<li>Informacje o konfiguracji usług</li>
<li>Informacje o zasobach IT</li>
<li>Katalog usług</li>
<li>Umowy SLA z konsumentami i dostawcami/partnerami</li>
<li>Wytyczne i ograniczenia finansowe</li>
<li>Informacje o ryzyku</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
<li>Zasady i plany ciągłości</li>
</ul>
<h3>Kluczowe wyniki:</h3>
<ul>
<li>Zdefiniowane role i obowiązki dla praktyki umożliwiania zmian</li>
<li>Raport z analizy przeglądu zmian</li>
<li>Inicjatywy udoskonalające</li>
<li>Żądania zmian</li>
<li>Zaktualizowane modele zmian</li>
<li>Zaktualizowane standardowe procedury zmian</li>
</ul>
<p>Ten proces polega na strategicznym podejściu do zmian, zapewniając, że są one wprowadzane w sposób przemyślany, minimalizując ryzyko i maksymalizując wartość.</p>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="969" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/umozliwianie-zmian-planowanie-i-optymalizacja-procesu-umozliwiania-zmian/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?fit=756%2C295&amp;ssl=1" data-orig-size="756,295" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian &amp;#8211; Planowanie i optymalizacja procesu umożliwiania zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?fit=300%2C117&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?fit=756%2C295&amp;ssl=1" class="aligncenter size-full wp-image-969" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?resize=756%2C295" alt="" width="756" height="295" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?w=756&amp;ssl=1 756w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Planowanie-i-optymalizacja-procesu-umozliwiania-zmian.png?resize=300%2C117&amp;ssl=1 300w" sizes="auto, (max-width: 756px) 100vw, 756px" /></p>
<p>Rys 1. Proces Planowania i optymalizacji umożliwiania zmian (źródło: publikacja ITIL 4 Umożliwianie zmian opracowana przez Peoplecert)</p>
<p><strong>Działania procesu planowania i optymalizacji umożliwiania zmian:</strong></p>
<ul>
<li><strong>Inicjacja umożliwiania zmian (Change Enablement Initiation) :</strong> Zespół odpowiedzialny za wprowadzenie lub formalizację istniejących praktyk zarządzania usługami dokumentuje początkową wersję następujących elementów: rola zmiany w strumieniach wartości, istniejące procesy i procedury związane ze zmianą, role i obowiązki praktyki, poziomy i obowiązki w ramach uprawnień do zmiany, kryteria kategoryzacji i priorytetyzacji zmian, modele zmian.</li>
<li><strong>Przegląd i Planowanie Zmian (Change Review and Planning):</strong> Menedżer zmian wraz z właścicielami usług, przeprowadza przegląd dostępnych procesów, procedur i modeli zmiany. Identyfikuje możliwości optymalizacji modelu zmiany i standardowych procedur zmiany, w tym standaryzację nowych typów zmian.</li>
<li><strong>Inicjacja Doskonalenia Modelu i Procedury Zmian (Change Model and Procedure Improvement Initiation):</strong> Menedżer zmiany lub Koordynator zmian rejestruje inicjatywy udoskonalenia, które będą realizowane w ramach praktyki ciągłego doskonalenia lub inicjuje żądanie zmiany, jeśli modele zmiany i procedury są zawarte w zakresie praktyki umożliwiania zmian.</li>
<li><strong>Komunikacja Aktualizacji Modelu i Procedury Zmiany (Change Model and Procedure Update Communication:</strong> Jeśli model zmiany zostanie pomyślnie zaktualizowany, jest on przekazywany odpowiednim interesariuszom wraz z zaktualizowanymi procedurami i inną odpowiednią dokumentacją.</li>
</ul>
<h3>Proces 2: Zarządzanie Cyklem Życia Zmian</h3>
<h3>Kluczowe dane wejściowe:</h3>
<ul>
<li>Żądania zmiany</li>
<li>Modele zmian i standardowe procedury zmian</li>
<li>Zasady i wymogi regulacyjne</li>
<li>Informacje o konfiguracji i zasobach IT</li>
<li>Katalog usług</li>
<li>Umowy o poziomie usług (SLA) z konsumentami i dostawcami/partnerami</li>
<li>Wytyczne i ograniczenia finansowe</li>
<li>Informacje o ryzyku</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
<li>Zasady i plany ciągłości</li>
<li>Zasady i plany bezpieczeństwa informacji</li>
</ul>
<h3>Kluczowe wyniki:</h3>
<ul>
<li>Rekordy zmian</li>
<li>Harmonogram zmian</li>
<li>Raporty z przeglądu zmian</li>
<li>Zmienione zasoby i usługi</li>
</ul>
<p>Ten proces zapewnia kontrolę nad wszystkimi etapami zmiany, od jej zgłoszenia do pomyślnego wdrożenia i weryfikacji.</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="968" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/umozliwianie-zmian-zarzadzanie-cyklem-zycia-zmian/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?fit=756%2C215&amp;ssl=1" data-orig-size="756,215" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian &amp;#8211; Zarządzanie cyklem życia zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?fit=300%2C85&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?fit=756%2C215&amp;ssl=1" class="aligncenter size-full wp-image-968" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?resize=756%2C215" alt="" width="756" height="215" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?w=756&amp;ssl=1 756w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian-Zarzadzanie-cyklem-zycia-zmian.png?resize=300%2C85&amp;ssl=1 300w" sizes="auto, (max-width: 756px) 100vw, 756px" /></p>
<p>Rys 2. Proces Zarządzanie cyklem życia zmian (źródło: publikacja ITIL 4 Umożliwianie zmian opracowana przez Peoplecert)</p>
<p><strong>Działania procesu zarządzania cyklu życia zmiany:</strong></p>
<ol>
<li><strong>Zgłoszenie zmiany (Change Registration):</strong> Rejestracja propozycji zmiany w systemie.</li>
<li><strong>Ocena zmiany (Change Assessment):</strong> Ocena wpływu, ryzyka i wartości zmiany.</li>
<li><strong>Autoryzacja zmiany (Change Authorization):</strong> Uzyskanie formalnej zgody na wdrożenie zmiany.</li>
<li><strong>Planowanie wdrożenia (Change Planning):</strong> Opracowanie szczegółowego planu wdrożenia.</li>
<li><strong>Wdrożenie zmiany (Change Realization Control):</strong> Wprowadzenie zmiany w środowisku produkcyjnym.</li>
<li><strong>Przegląd i Zamknięcie Zmiany (Change Review and Closure):</strong> Potwierdzenie, że zmiana została wdrożona poprawnie i działa zgodnie z oczekiwaniami. Zakończenie procesu zmiany i udokumentowanie wyników.</li>
</ol>
<h2>Organizacje i Ludzie</h2>
<p>Praktyka Umożliwianie Zmian wymaga zaangażowania różnych osób i zespołów w organizacji. Dwie kluczowe role to:</p>
<p><strong>Rola 1: Manager Zmiany (Change Manager)</strong></p>
<ul>
<li><strong>Cel:</strong> Zmaksymalizowanie liczby udanych zmian, minimalizacja ryzyka i zakłóceń.</li>
<li><strong>Odpowiedzialności:</strong>
<ul>
<li>Nadzorowanie całego procesu zmian.</li>
<li>Koordynacja działań różnych zespołów.</li>
<li>Ocena ryzyka i wpływu zmian.</li>
<li>Utrzymywanie harmonogramu zmian.</li>
<li>Raportowanie o postępach i wynikach zmian.</li>
</ul>
</li>
<li><strong>Kompetencje:</strong>
<ul>
<li>Znajomość ITIL 4.</li>
<li>Umiejętność zarządzania ryzykiem.</li>
<li>Komunikacja i umiejętności interpersonalne.</li>
<li>Umiejętność rozwiązywania problemów.</li>
</ul>
</li>
</ul>
<p><strong>Rola 2: Autoryzujący Zmianę (Change Authority)</strong></p>
<ul>
<li><strong>Cel:</strong> Podejmowanie decyzji dotyczących zatwierdzania zmian na podstawie oceny ryzyka i wpływu na usługi.</li>
<li><strong>Odpowiedzialności:</strong>
<ul>
<li>Ocena wniosków o zmiany.</li>
<li>Zatwierdzanie lub odrzucanie zmian.</li>
<li>Upewnianie się, że zmiany są zgodne z politykami i procedurami organizacji.</li>
</ul>
</li>
<li><strong>Kompetencje:</strong>
<ul>
<li>Wiedza techniczna.</li>
<li>Zrozumienie biznesowe.</li>
<li>Umiejętność podejmowania decyzji.</li>
</ul>
</li>
</ul>
<h2>Informacje i technologie</h2>
<p>Technologia odgrywa kluczową rolę w automatyzacji i usprawnieniu procesu Umożliwiania Zmian.</p>
<p><strong>Narzędzia wspierające praktykę Umożliwianie Zmian:</strong></p>
<ul>
<li><strong>Systemy zarządzania usługami IT (ITSM):</strong> Narzędzia takie jak ServiceNow, Jira Service Management, Freshservice, które automatyzują workflow zmian, umożliwiają śledzenie postępów i zarządzanie dokumentacją.</li>
<li><strong>Narzędzia do zarządzania konfiguracją (CMDB):</strong> Bazy danych konfiguracji (CMDB) pomagają zrozumieć relacje między różnymi elementami infrastruktury IT i ocenić wpływ zmian.</li>
<li><strong>Narzędzia do automatyzacji wdrożeń:</strong> Narzędzia takie jak Ansible, Chef, Puppet umożliwiają automatyzację wdrażania zmian, zmniejszając ryzyko błędów i przyspieszając proces.</li>
<li><strong>Narzędzia do monitoringu i alertów:</strong> Systemy monitoringu, takie jak Nagios, Zabbix, Datadog, pomagają monitorować wydajność i dostępność usług po wdrożeniu zmian.</li>
<li><strong>Narzędzia do zarządzania projektami:</strong> Narzędzia takie jak Microsoft Project, Asana, Trello pomagają w planowaniu i zarządzaniu złożonymi zmianami, które są realizowane jako projekty.</li>
</ul>
<h2>Partnerzy i Dostawcy</h2>
<p>Partnerzy i dostawcy mogą odgrywać ważną rolę w praktyce Umożliwianie Zmian, szczególnie w obszarach, które wymagają specjalistycznej wiedzy lub zasobów.</p>
<p><strong>Rola partnerów i dostawców:</strong></p>
<ul>
<li><strong>Dostarczanie oprogramowania i narzędzi:</strong> Dostawcy systemów ITSM, CMDB i narzędzi do automatyzacji.</li>
<li><strong>Usługi konsultingowe:</strong> Pomoc w projektowaniu i wdrażaniu procesów Umożliwiania Zmian.</li>
<li><strong>Wsparcie techniczne:</strong> Pomoc w rozwiązywaniu problemów związanych z wdrożeniem zmian.</li>
<li><strong>Outsourcing operacji:</strong> Przekazanie części zadań związanych z zarządzaniem zmianami zewnętrznemu dostawcy.</li>
</ul>
<p>Rekomendacje dotyczące sukcesu praktyki</p>
<p>Aby praktyka Umożliwianie Zmian była skuteczna, warto wziąć pod uwagę następujące rekomendacje:</p>
<ul>
<li><strong>Zrozumienie kontekstu biznesowego:</strong> Upewnij się, że zmiany są zgodne z celami biznesowymi organizacji.</li>
<li><strong>Komunikacja:</strong> Komunikuj zmiany wszystkim zainteresowanym stronom.</li>
<li><strong>Automatyzacja:</strong> Automatyzuj procesy, gdzie to możliwe, aby zmniejszyć ryzyko błędów i przyspieszyć wdrożenia.</li>
<li><strong>Ciągłe doskonalenie:</strong> Regularnie przeglądaj procesy Umożliwiania Zmian i wprowadzaj ulepszenia.</li>
<li><strong>Szkolenia:</strong> Zapewnij odpowiednie szkolenia dla wszystkich osób zaangażowanych w proces zmian.</li>
<li><strong>Kultura uczenia się:</strong> Stwórz środowisko, w którym błędy są traktowane jako okazja do nauki i doskonalenia.</li>
<li><strong>Wybór odpowiednich narzędzi</strong>: Wybór narzędzi, które integrują się z istniejącym środowiskiem i wspierają potrzeby organizacji.</li>
<li><strong>Monitorowanie metryk</strong>: Ustalenie metryk do monitorowania efektywności procesu zmian i identyfikowanie obszarów do poprawy.</li>
</ul>
<p>Umożliwianie Zmian to kluczowa praktyka w ITIL 4, która pomaga organizacjom skutecznie zarządzać ryzykiem i wdrażać innowacje. Stosując się do powyższych rekomendacji, możesz zwiększyć prawdopodobieństwo sukcesu wdrożonych zmian i osiągnąć korzyści biznesowe.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian – Zaawansowane aspekty skutecznej transformacji &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-zaawansowane-aspekty-skutecznej-transformacji-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">967</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian &#8211; Jak Sprawnie Wprowadzać Nowości w Świecie IT? &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 05:15:42 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=962</guid>

					<description><![CDATA[<p>&#8222;Zmiany, zmiany, zmiany…&#8221; – słowa Stanisława Barei z kultowej komedii &#8222;Co mi zrobisz jak mnie złapiesz&#8221; idealnie oddają realia współczesnego IT. Zmiany są nieuniknione, a sposób, w jaki nimi zarządzamy, <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian &#8211; Jak Sprawnie Wprowadzać Nowości w Świecie IT? &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="964" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/umozliwianie-zmian-2/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?fit=1792%2C1024&amp;ssl=1" data-orig-size="1792,1024" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Umożliwianie zmian" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?fit=300%2C171&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?fit=1024%2C585&amp;ssl=1" class="aligncenter size-full wp-image-964" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=1025%2C586" alt="" width="1025" height="586" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/04/Umozliwianie-zmian.webp?resize=875%2C500&amp;ssl=1 875w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>&#8222;Zmiany, zmiany, zmiany…&#8221; – słowa Stanisława Barei z kultowej komedii &#8222;Co mi zrobisz jak mnie złapiesz&#8221; idealnie oddają realia współczesnego IT. Zmiany są nieuniknione, a sposób, w jaki nimi zarządzamy, decyduje o naszym sukcesie lub porażce. W dzisiejszym artykule, opartym na mojej wiedzy i doświadczeniu, przyjrzymy się <a href="https://mariuszsiek.pl/prosto-o-itil-dlaczego-praktyki-dostarczaja-wartosc-w-svs/">praktyce ITIL 4</a>, która pomaga nam w efektywnym zarządzaniu zmianami – <strong>Umożliwianiu Zmian</strong> (Change Enablement). To klucz do zwinnego i bezpiecznego wprowadzania innowacji w Twojej organizacji. Jak już wspomniałem wcześniej przy okazji omawiania praktyki Service Desk, odpowiednie podejście do zmian to fundament stabilnego IT.</p>
<h2><strong>Cel Praktyki</strong></h2>
<blockquote><p>Praktyka Umożliwiania Zmian w ITIL 4 ma na celu minimalizację ryzyka związanego z wprowadzaniem zmian w środowisku IT, przy jednoczesnym maksymalizowaniu korzyści biznesowych.</p></blockquote>
<p>Chodzi o to, by zmiany były wprowadzane w sposób kontrolowany, z pełną świadomością potencjalnych konsekwencji, ale bez nadmiernego hamowania innowacji. Celem jest zapewnienie, że każda zmiana jest właściwie oceniona, zaplanowana i wdrożona, a także monitorowana po wdrożeniu, aby upewnić się, że przynosi oczekiwane rezultaty. Bez sprawnego Umożliwiania Zmian, jakakolwiek próba wdrożenia nowych technologii, czy optymalizacji istniejących procesów, może zakończyć się chaosem i kosztownymi błędami.</p>
<h2><strong>Koncepcje i Pojęcia Kluczowe</strong></h2>
<p>Zrozumienie podstawowych pojęć jest kluczowe dla skutecznego wdrożenia praktyki Umożliwiania Zmian:</p>
<ul>
<li><strong>Zmiana (Change)</strong>: Definiowana jako dodanie, modyfikacja lub usunięcie czegokolwiek, co może mieć bezpośredni lub pośredni wpływ na usługi IT. Przykłady to: aktualizacja oprogramowania, zmiana konfiguracji serwera, wdrożenie nowej aplikacji, modyfikacja procesu biznesowego wspieranego przez IT.</li>
<li><strong>Rodzaje Zmian</strong>:
<ul>
<li><strong>Standardowe (Standard Changes)</strong>: Zmiany o niskim ryzyku, dobrze udokumentowane i powtarzalne. Mają predefiniowaną procedurę wdrażania i są zatwierdzane automatycznie, bez konieczności udziału Change Advisory Board (CAB). Przykładem może być cykliczna aktualizacja oprogramowania antywirusowego lub restart serwera w celach konserwacyjnych.</li>
<li><strong>Normalne (Normal Changes)</strong>: Zmiany, które wymagają oceny ryzyka i zatwierdzenia przez Change Authority (zwykle CAB). Wymagają szczegółowego planowania i koordynacji, ponieważ mogą mieć istotny wpływ na usługi IT i biznes.</li>
<li><strong>Pilna (Emergency Changes)</strong>: Zmiany wprowadzane w trybie pilnym w celu naprawy awarii lub zapobieżenia poważnemu problemowi. Wymagają przyspieszonej procedury zatwierdzania i wdrożenia, ale nadal powinny być kontrolowane, aby uniknąć dodatkowych problemów.</li>
</ul>
</li>
<li><strong>Change Authority</strong>: Osoba lub grupa odpowiedzialna za zatwierdzanie zmian. W przypadku zmian normalnych zazwyczaj jest to CAB, natomiast zmiany standardowe mogą być zatwierdzane automatycznie lub przez wyznaczonego właściciela zmiany. Kluczowe jest, aby Change Authority posiadało odpowiednią wiedzę i uprawnienia, aby podejmować trafne decyzje.</li>
<li><strong>Ryzyko (Risk)</strong>: Potencjalne negatywne skutki związane z wprowadzeniem zmiany. Ocena ryzyka powinna uwzględniać prawdopodobieństwo wystąpienia problemu oraz jego wpływ na biznes. Należy brać pod uwagę takie aspekty jak: przerwy w dostępności usług, utrata danych, naruszenie bezpieczeństwa, negatywny wpływ na produktywność użytkowników.</li>
<li><strong>CAB (Change Advisory Board)</strong>: Grupa doradcza, składająca się z przedstawicieli różnych działów IT i biznesu, której zadaniem jest ocena i zatwierdzanie zmian normalnych. CAB zapewnia, że zmiany są rozpatrywane z różnych perspektyw i że uwzględniane są wszystkie istotne czynniki.</li>
</ul>
<h2><strong>Zakres Praktyki</strong></h2>
<p>Praktyka Umożliwiania Zmian obejmuje następujące działania:</p>
<ul>
<li><strong>Identyfikacja Zmian</strong>: Rejestrowanie wszystkich proponowanych zmian w systemie zarządzania zmianami (np. w systemie ITSM). Każda zmiana powinna być odpowiednio udokumentowana, z uwzględnieniem celu zmiany, zakresu, planowanych działań, zasobów potrzebnych do wdrożenia oraz potencjalnych ryzyk.</li>
<li><strong>Ocena i Planowanie</strong>: Analiza wpływu zmiany na usługi IT (np. na dostępność, wydajność, bezpieczeństwo), ocena ryzyka, opracowanie planu wdrożenia i planu awaryjnego (rollback plan). Plan wdrożenia powinien zawierać szczegółowy harmonogram, listę zadań, przypisanie odpowiedzialności oraz kryteria sukcesu.</li>
<li><strong>Zatwierdzanie Zmian</strong>: Uzyskanie zgody od Change Authority na wdrożenie zmiany. Decyzja o zatwierdzeniu powinna być oparta na analizie ryzyka, ocenie wpływu na biznes oraz dostępności zasobów.</li>
<li><strong>Wdrożenie Zmian</strong>: Realizacja planu wdrożenia zgodnie z ustalonym harmonogramem. Podczas wdrożenia należy monitorować postęp prac, identyfikować potencjalne problemy i reagować na nie w sposób proaktywny.</li>
<li><strong>Monitorowanie i Raportowanie</strong>: Śledzenie postępu wdrożenia, identyfikacja problemów i raportowanie o statusie zmian do interesariuszy. Regularne raportowanie pozwala na utrzymanie kontroli nad procesem zmian i zapewnia transparentność.</li>
<li><strong>Przegląd Po Wdrożeniu (Post Implementation Review &#8211; PIR)</strong>: Ocena skuteczności zmiany po jej wdrożeniu, identyfikacja lekcji wyciągniętych i wprowadzenie usprawnień do procesu zarządzania zmianami. PIR pozwala na ciągłe doskonalenie procesu zarządzania zmianami i minimalizację ryzyka w przyszłości.</li>
</ul>
<h2><strong>Czynniki Sukcesu Praktyki</strong></h2>
<p>Aby praktyka Umożliwiania Zmian przynosiła oczekiwane rezultaty, należy zwrócić uwagę na następujące czynniki:</p>
<ul>
<li><strong>Jasne i Zrozumiałe Zasady</strong>: Polityka zarządzania zmianami powinna być prosta, zrozumiała i dostępna dla wszystkich zainteresowanych stron. Powinna określać role i odpowiedzialności, procedury zatwierdzania zmian, kryteria oceny ryzyka oraz zasady komunikacji.</li>
<li><strong>Zaangażowanie Biznesu</strong>: Zmiany w IT powinny być wprowadzane w oparciu o potrzeby biznesowe i w ścisłej współpracy z użytkownikami. Reprezentanci biznesu powinni być zaangażowani w proces planowania i oceny zmian, aby upewnić się, że są one zgodne z celami strategicznymi organizacji.</li>
<li><strong>Automatyzacja</strong>: Wykorzystanie narzędzi do automatyzacji procesów zarządzania zmianami, takich jak systemy ITSM (ServiceNow, Jira Service Management, BMC Helix ITSM), może znacznie przyspieszyć i usprawnić proces. Automatyzacja pozwala na redukcję błędów, zwiększenie efektywności i poprawę jakości zarządzania zmianami.</li>
<li><strong>Komunikacja</strong>: Regularna i transparentna komunikacja z interesariuszami na temat planowanych i wdrażanych zmian jest kluczowa dla budowania zaufania i minimalizowania negatywnego wpływu na użytkowników. Komunikacja powinna obejmować informacje o celu zmiany, zakresie, harmonogramie, potencjalnych ryzykach oraz planowanych działaniach.</li>
</ul>
<h2><strong>Kluczowe Metryki</strong></h2>
<p>Monitorowanie kluczowych metryk pozwala na ocenę skuteczności praktyki Umożliwiania Zmian i identyfikację obszarów do poprawy. Przykładowe metryki to:</p>
<ul>
<li><strong>Procent Udanych Zmian</strong>: Odsetek zmian, które zostały wdrożone bez problemów i przyniosły oczekiwane rezultaty. Wysoki wskaźnik udanych zmian świadczy o efektywnym procesie planowania, oceny ryzyka i wdrożenia.</li>
<li><strong>Średni Czas Wdrożenia Zmiany</strong>: Czas potrzebny na wdrożenie zmiany od momentu zgłoszenia do momentu zakończenia wdrożenia. Krótki czas wdrożenia świadczy o sprawnym procesie zarządzania zmianami i szybkiej reakcji na potrzeby biznesowe.</li>
<li><strong>Liczba Nieudanych Zmian</strong>: Liczba zmian, które zakończyły się niepowodzeniem i wymagały wycofania. Wysoka liczba nieudanych zmian może wskazywać na problemy w procesie planowania, oceny ryzyka lub wdrożenia.</li>
<li><strong>Liczba Nagłych Zmian</strong>: Liczba zmian wprowadzanych w trybie pilnym, co może świadczyć o problemach w planowaniu i proaktywnym zarządzaniu zmianami. Wysoka liczba nagłych zmian może prowadzić do chaosu i zwiększonego ryzyka wystąpienia problemów.</li>
</ul>
<p>To dopiero początek naszej podróży po świecie Umożliwiania Zmian. W drugiej części artykułu zagłębimy się w procesy, role, technologie i partnerów zaangażowanych w tę praktykę. Dowiesz się, jak skutecznie wdrożyć zarządzanie zmianami w Twojej organizacji, aby stały się one Twoim sprzymierzeńcem w drodze do sukcesu.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/">Prosto o ITIL &#8211; Praktyka Umożliwiania Zmian &#8211; Jak Sprawnie Wprowadzać Nowości w Świecie IT? &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-umozliwiania-zmian-jak-sprawnie-wprowadzac-nowosci-w-swiecie-it-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">962</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 01 Apr 2025 06:27:38 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[BRM]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=960</guid>

					<description><![CDATA[<p>W pierwszej części o Zarządzanie relacjami biznesowymi omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="946" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/brm-zarzadzanie-relacjami-biznesowymi/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="BRM-Zarządzanie-relacjami-biznesowymi" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-946" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-relacjami-biznesowymi.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/">pierwszej części o Zarządzanie relacjami biznesowymi</a> omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie partnerów i dostawców oraz rozwój umiejętności dla praktyki zarządzania relacjami biznesowymi.</p>
<h2>Strumienie wartości i procesy</h2>
<p>Praktyka Zarządzania relacjami biznesowymi składa się z dwóch procesów:</p>
<ul>
<li><strong>Zarządzanie wspólnym podejściem do relacji biznesowych. </strong></li>
<li><strong>Zarządzanie podróżami relacji biznesowej</strong>.</li>
</ul>
<h3>Zarządzanie wspólnym podejściem do relacji biznesowych</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Strategia organizacji</li>
<li>Ocena kultury organizacji i wzorców zachowań relacyjnych</li>
<li>Informacje o interesariuszach</li>
<li>Portfel usług</li>
<li>Inicjatywy udoskonalające</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Mapy interesariuszy</li>
<li>Analiza kultury</li>
<li>Wymagania strategiczne</li>
<li>Zasady relacji biznesowych</li>
<li>Modele relacji biznesowych</li>
<li>Materiały dotyczące planowania, szkoleń i podnoszenia świadomości</li>
<li>Raport z przeglądu relacji biznesowych</li>
<li>Inicjatywy dotyczące poprawy</li>
</ul>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="948" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/brm-zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?fit=1250%2C407&amp;ssl=1" data-orig-size="1250,407" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="BRM-Zarządzanie wspólnym podejściem do relacji biznesowych" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?fit=300%2C98&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?fit=1024%2C333&amp;ssl=1" class="aligncenter size-full wp-image-948" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=1025%2C334" alt="" width="1025" height="334" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?w=1250&amp;ssl=1 1250w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=300%2C98&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=1024%2C333&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=768%2C250&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-wspolnym-podejsciem-do-relacji-biznesowych.jpg?resize=1025%2C334&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 1. Proces Zarządzanie wspólnym podejściem do relacji biznesowych (źródło: publikacja ITIL 4 Business Relationship Management opracowana przez Peoplecert)</p>
<p>Działania procesu Zarządzanie wspólnym podejściem do relacji biznesowych:</p>
<ul>
<li><strong>Przeanalizuj kulturę, strategię i interesariuszy organizacji. </strong>Liderzy dostawcy usług, analizują strategie biznesowe i IT organizacji, kulturę organizacyjną i sposób, w jaki wspierają strategię. Liderzy analizują również pozycjonowanie dostawcy usług względem biznesu i kluczowych interesariuszy wewnętrznych i zewnętrznych. Powstałe raporty analityczne i mapy interesariuszy są omawiane z szerszym kierownictwem w celu potwierdzenia wyników i zwiększenia świadomości inicjatywy.</li>
<li><strong>Opracuj i uzgodnij kluczowe zasady relacji biznesowych. </strong>Liderzy i menedżerowie dostawcy usług, wspólnie z liderami biznesowymi i menedżerami, opracowują i uzgadniają kluczowe zasady relacji biznesowych dla organizacji. Zasady te definiują kluczowe cechy relacji z kluczowymi grupami interesariuszy biznesowych.</li>
<li><strong>Opracuj i uzgodnij modele relacji biznesowych dla kluczowych grup interesariuszy. </strong>Dla każdej kluczowej grupy interesariuszy opracowywany jest model relacji i uzgadniany przez menedżerów ds. relacji biznesowych dostawcy usług. Przykłady grup interesariuszy, dla których można opracować model relacji biznesowych, obejmują sponsorów, klientów, użytkowników wewnętrznych i użytkowników zewnętrznych.</li>
<li><strong>Osadź modele relacji biznesowych w strumieniach wartości usług. </strong>Uzgodnione zasady i modele są komunikowane i omawiane w całej organizacji. W zależności od używanego modelu, może to być zrobione jako formalne szkolenie (dla relacji z klientami zewnętrznymi i użytkownikami) lub wplecione w szersze programy świadomości kulturowej i rozwoju (aby zapewnić, że zasady BRM są przyjmowane w całej organizacji).</li>
<li><strong>Przejrzyj i dostosuj podejście i modele relacji biznesowych. </strong>Menedżerowie ds. relacji biznesowych monitorują i sprawdzają przyjęcie i skuteczność uzgodnionych zasad i modeli relacji. Odbywa się to na podstawie zdarzenia (incydentów, konfliktów lub kryzysów w relacjach) i interwału (zwykle rocznego). Uzyskane ustalenia i inicjatywy są wykorzystywane jako dane wejściowe do ciągłego doskonalenia.</li>
</ul>
<h3>Zarządzanie podróżami relacji biznesowej</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Zasady i modele relacji biznesowych</li>
<li>Materiały szkoleniowe i informacyjne</li>
<li>Role i obowiązki</li>
<li>Komunikacja z interesariuszami</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Wyciągnięte wnioski, inicjatywy poprawy</li>
<li>Zapisy relacji według modelu</li>
</ul>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="947" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/brm-zarzadzanie-podrozami-relacji-biznesowych/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?fit=1245%2C370&amp;ssl=1" data-orig-size="1245,370" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="BRM-Zarządzanie podróżami relacji biznesowych" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?fit=300%2C89&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?fit=1024%2C304&amp;ssl=1" class="aligncenter size-full wp-image-947" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=1025%2C305" alt="" width="1025" height="305" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?w=1245&amp;ssl=1 1245w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=300%2C89&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=1024%2C304&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=768%2C228&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/BRM-Zarzadzanie-podrozami-relacji-biznesowych.jpg?resize=1025%2C305&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 2. Proces Zarządzanie podróżami relacji biznesowych (źródło: publikacja ITIL 4 Business Relationship Management opracowana przez Peoplecert)</p>
<p>Działania procesu Zarządzanie podróżami relacji biznesowych:</p>
<ul>
<li><strong>Identyfikuj interesariuszy i model relacji</strong>. Agent ds. relacji biznesowych (na przykład partner biznesowy, account manager lub service manager) kontaktuje się lub jest kontaktowany przez przedstawiciela obecnego lub potencjalnego klienta. Agent ds. relacji lub relationship manager ocenia klienta i identyfikuje interesariuszy oraz odpowiedni model relacji.</li>
<li><strong>Zweryfikuj i dostosuj model relacji do sytuacji. </strong>Menedżer ds. relacji biznesowych potwierdza lub wyznacza agenta ds. relacji na potrzeby podróży oraz potwierdza lub dostosowuje model relacji.</li>
<li><strong>Postępuj zgodnie z modelem relacji biznesowej. </strong>Wyznaczeni agenci ds. relacji biznesowych postępują zgodnie z modelem relacji w interakcjach z interesariuszami biznesowymi i pomagają innym członkom organizacji w komunikacji z biznesem.</li>
<li><strong>Zarządzaj wyjątkami</strong>. W przypadku wystąpienia konfliktów lub gdy model relacji okazuje się nieskuteczny, agent. relacji biznesowych oraz menedżer relacji biznesowych pomagają rozwiązać problem i, w razie potrzeby, sugerują aktualizację modelu relacji biznesowych.</li>
<li><strong>Przejrzyj relację. </strong>Członkowie zespołu zaangażowani w relacje z biznesem, agenci relacji i menedżerowie relacji biznesowych okresowo dokonują przeglądu relacji po zmianach i ważnych wydarzeniach, a także w przypadku zakończenia relacji.</li>
</ul>
<h2>Organizacje i ludzie</h2>
<p>W praktyce występują dwie kluczowe role:</p>
<ul>
<li>Menedżer relacji biznesowych</li>
<li>Agent relacji biznesowych</li>
</ul>
<p><strong>Menedżer relacji biznesowych</strong> jest odpowiedzialny za:</p>
<ul>
<li>Opracowywanie i utrzymywanie modeli relacji biznesowych</li>
<li>Komunikowanie się, szkolenie i wspieranie agentów relacji biznesowych</li>
<li>Przeglądanie relacji biznesowych</li>
<li>Koordynowanie podróży relacji biznesowych</li>
<li>Zarządzanie wyjątkami w podróżach relacji biznesowych.</li>
</ul>
<blockquote><p>Rolę menedżera relacji biznesowych może pełnić menedżer ds. produktów lub usług, lider IT (w mniejszych organizacjach może to być nawet CIO lub menedżer IT), partner biznesowy ds. IT lub menedżer ds. kont, lub może to być dedykowane stanowisko.</p></blockquote>
<p><strong>Agent relacji biznesowych</strong> jest odpowiedzialny za:</p>
<ul>
<li>Utrzymywanie zdrowych relacji z interesariuszami biznesowymi</li>
<li>Przestrzeganie uzgodnionego modelu relacji biznesowych</li>
<li>Koordynowanie bieżących interakcji między interesariuszami biznesowymi a członkami organizacji (na przykład agent obsługi klienta lub account menedżer może koordynować interakcje użytkowników lub klientów z innymi członkami i zespołami dostawcy usług za pośrednictwem strumienia wartości usług)</li>
<li>Uczestnictwo w zarządzaniu wyjątkami od modeli relacji biznesowych</li>
<li>Uczestnictwo w przeglądach relacji biznesowych.</li>
</ul>
<p>Rola ta raczej nie będzie pełniona przez dedykowaną osobę; raczej będzie ona realizowana przez jedną z innych ról zaangażowanych w podróż obsługi interesariusza biznesowego.</p>
<blockquote><p>Na przykład użytkownicy mogą wchodzić w interakcje z agentami pomocy technicznej, specjalistami ds. wsparcia technicznego lub inżynierami terenowymi, którzy są agentami relacji biznesowych w ścieżce użytkownika. Podobnie klienci prawdopodobnie będą wchodzić w interakcje z właścicielami i menedżerami produktów lub usług, account menedżerami lub partnerami biznesowymi, liderami IT, takimi jak CIO, lub analitykami biznesowymi.</p></blockquote>
<h2>Informacje i technologie</h2>
<p>Korzyści wynikające z automatyzacji BRM.</p>
<table>
<tbody>
<tr>
<td width="192"><strong>Aktywności zarządcze</strong></td>
<td width="421"><strong>Korzyści z automatyzacji</strong></td>
</tr>
<tr>
<td width="194">Definiowanie i kontrolowanie przepływów pracy</td>
<td width="419">Integrowanie działań BRM (zdefiniowanych w modelach relacji biznesowych) ze strumieniami wartości dostawcy usług.</td>
</tr>
<tr>
<td width="192">Automatyzacja rutynowych działań</td>
<td width="421">Automatyzacja gromadzenia i przetwarzania niektórych form informacji zwrotnych.</td>
</tr>
<tr>
<td width="192">Wymiana informacji</td>
<td width="421">Dostarczanie agentom ds. relacji biznesowych i menedżerom odpowiednich informacji o interesariuszach i kontekście relacji.</td>
</tr>
<tr>
<td width="192">Przechwytywanie i wykorzystywanie wiedzy</td>
<td width="421">Tworzenie artykułów wiedzy, aktualizowanie informacji o interesariuszach i wdrażanie ulepszeń opartych na doświadczeniu.</td>
</tr>
<tr>
<td width="192">Dostarczanie dowodów działań</td>
<td width="421">Wspieranie sporów i rozwiązywania konfliktów dowodami poprzednich działań i komunikacji.</td>
</tr>
<tr>
<td width="192">Umożliwianie i ulepszanie komunikacji</td>
<td width="421">Umożliwianie bezpośrednich kontaktów z interesariuszami w razie potrzeby, niezależnie od lokalizacji, oraz wspólnych dyskusji z uczestnikami z różnych lokalizacji</td>
</tr>
<tr>
<td width="192">Monitorowanie, przechwytywanie i analizowanie doświadczeń użytkowników</td>
<td width="421">Monitorowanie korzystania z usług informatycznych, mapowanie danych dotyczących użytkowania na dane dotyczące satysfakcji użytkowników i sugerowanie ulepszeń usług.</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>Partnerzy i dostawcy</h2>
<ul>
<li><strong>Dostarczanie oprogramowania.</strong> Większość oprogramowania używanego do BRM jest współdzielona z innymi praktykami. Jednak niektóre narzędzia, takie jak narzędzia do przechwytywania i analizy doświadczeń oraz narzędzia ankietowe, mogą być nabywane i wykorzystywane wyłącznie do działań BRM. W takim przypadku menedżerowie relacji biznesowych powinni określić wymagania i współpracować z innymi zespołami i praktykami dostawcy usług, aby zapewnić, że wymagane narzędzia zostaną zakupione, wdrożone i wykorzystane w optymalny sposób.</li>
<li><strong>Wykonywanie działań BRM.</strong> Niektóre działania BRM mogą być w dużej mierze lub całkowicie wykonywane przez wyspecjalizowanego dostawcę. Są to zazwyczaj ankiety, pomiary satysfakcji i analizy. Zaangażowanie wyspecjalizowanego dostawcy pomaga zapewnić niezależną ocenę relacji biznesowych i zoptymalizować wykorzystanie zasobów dostawcy usług. Menedżerowie relacji biznesowych powinni upewnić się, że metody używane i raporty dostarczane przez dostawcę są istotne i spełniają uzgodnione podejście BRM. Ważne jest również, aby upewnić się, że dostęp dostawcy do danych organizacji jest zatwierdzony przez organizację i spełnia jej zasady bezpieczeństwa informacji.</li>
<li><strong>Konsultacje i doradztwo</strong>. Specjalistyczni dostawcy, którzy rozwinęli wiedzę specjalistyczną w zakresie zarządzania relacjami i zarządzania doświadczeniem, mogą pomóc w ustanowieniu i rozwijaniu praktyk, przyjęciu metod i technik (takich jak Gemba walk i VoC) oraz początkowym opracowaniu modeli relacji biznesowych. Podobnie jak w przypadku integracji usług, BRM nie może być całkowicie delegowane zewnętrznemu konsultantowi. Relacje między firmą a wewnętrznymi dostawcami usług muszą być zarządzane przez te dwie strony, a strony zewnętrzne jedynie pomagają i doradzają.</li>
</ul>
<h2>Podsumowanie najważniejszych zagadnień</h2>
<ul>
<li>BRM służy jako „pomost” lub „tłumacz” między biznesem a IT i pomaga obu stronom ściślej współpracować, aż do momentu, w którym nie potrzebują już pomostu ani tłumacza. Ta konwergencja biznesu i IT jest kluczową cechą transformacji cyfrowej, co sprawia, że ​​BRM jest ważnym czynnikiem umożliwiającym tę transformację.</li>
<li>BRM koncentruje się na relacjach z różnymi interesariuszami biznesowymi, zazwyczaj ze sponsorami, klientami i kluczowymi użytkownikami usług IT.</li>
<li>Działania BRM powinny być zintegrowane z strumieniami wartości usług dostawcy usług, zapewniając płynne i efektywne podróże interesariuszy. BRM nie powinno być rozwijane w izolacji ani skupiać się wyłącznie na początkowym zaangażowaniu klientów.</li>
<li>Istnieją dwie kluczowe role, które wykonują działania BRM: menedżerowie relacji biznesowych i agenci relacji biznesowych. Chociaż rola menedżera BRM może być dedykowanym stanowiskiem w organizacji, rola agenta jest zawsze połączona z innymi rolami w strumieniach wartości usług. Każdy członek dostawcy usług, który wchodzi w interakcję z interesariuszami biznesowymi, działa jako agent relacji i powinien przestrzegać uzgodnionych modeli relacji biznesowych.</li>
<li>Modele relacji biznesowych definiują zasady interakcji z interesariuszami biznesowymi w kontekście ich podróży i strumieni wartości usług.</li>
<li>Praktyka BRM dostawcy usług może i powinna skorzystać z automatyzacji. Istnieje wiele narzędzi programowych, które mogą być pomocne w BRM.</li>
<li>Praktyka BRM często polega na partnerach i dostawcach dostawcy usług. Obejmuje to członków trzecich stron trzecich działających jako agenci relacji biznesowych w imieniu dostawcy usług, a także może obejmować delegowanie innych obowiązków związanych z BRM. Wymaga to starannego rozważenia zaangażowania stron trzecich i wpływu na relacje biznesowe. Własność relacji nigdy nie powinna być delegowana.</li>
<li>Rozwój możliwości BRM powinien być częścią inicjatyw ciągłego doskonalenia dostawcy usług. Docelowy poziom możliwości BRM powinien być dostosowany do rodzaju relacji usługowej między firmą a dostawcą usług informatycznych; Zależy to również od skali i złożoności organizacji oraz od celów dotyczących skuteczności, wydajności, produktywności i zgodności BRM.</li>
</ul>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">960</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 05:15:11 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[UmożliwianieZmian]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=956</guid>

					<description><![CDATA[<p>Tematyka związana z zarządzaniem relacjami biznesowymi (Business Relationship Management &#8211; BRM), omawiana jest w ITIL w ramach szkolenia obejmującego rozszerzenia do ITIL. Nie jest to jedna z 34 praktyk ITIL <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="949" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-relacjami-biznesowymi/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-relacjami-biznesowymi" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-949" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-relacjami-biznesowymi.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Tematyka związana z zarządzaniem relacjami biznesowymi (Business Relationship Management &#8211; BRM), omawiana jest w ITIL w ramach szkolenia obejmującego rozszerzenia do ITIL. Nie jest to jedna z 34 praktyk ITIL ale czy na pewno? Jak zobaczycie ebook do BRM to składa się z bardzo podobnych rozdziałów jak pozostałe praktyki, opartych na czterech wymiarach zarządzania usługami. Przyjrzyjmy się bliżej co zawiera.</p>
<h2>Cel</h2>
<blockquote><p>Celem zarządzania relacjami biznesowymi jest ustanowienie i pielęgnowanie powiązań między dostawcą usług a kluczowymi interesariuszami konsumentów usług na poziomie strategicznym i taktycznym. Obejmuje to identyfikację, analizę, monitorowanie i ciągłe doskonalenie relacji z interesariuszami biznesowymi.</p></blockquote>
<p>Można więc powiedzieć, że BRM opiera się na relacji usługowej, która składa się z świadczenia usług, przyjmowania, konsumowania usług oraz zarządzania relacją usługową.</p>
<h2>Kluczowi interesariusze</h2>
<p>Kto jest &#8222;biznesem&#8221;, z którym trzeba budować i utrzymywać relacje?</p>
<blockquote><p>Kluczowymi interesariuszami po stronie konsumentów usług czyli biznesu, są dobrze znane w ITIL trzy role: klient, użytkownik i sponsor. Klient definiuje wymagania i odpowiada za ich realizację, użytkownik korzysta z usług a sponsor autoryzuje koszty związane z usługą.</p></blockquote>
<p>BRM w pierwszej kolejności skupia się na relacjach z klientami i sponsorami. To nie znaczy jednak, że pomija całkowicie użytkownika. Zrozumienie potrzeb, wymagań i doświadczenia użytkownika, ma również duże znaczenia w budowaniu relacji pomiędzy dostawca usług a &#8222;biznesem&#8221;, niezależnie czy biznes jest wewnątrz czy na zewnątrz organizacji.</p>
<h2>Zakres</h2>
<p>Zakres praktyki BRM obejmuje:</p>
<ul>
<li>Opracowywanie i promowanie podejścia do relacji między dostawcą usług a firmą w całej organizacji oraz integrowanie tego podejścia z kulturą organizacji</li>
<li>Identyfikowanie interesariuszy będących konsumentami usług i zarządzanie relacjami z nimi</li>
<li>Zapobieganie konfliktom i ich rozwiązywanie</li>
<li>Monitorowanie i utrzymywanie efektywnych i zdrowych relacji usługowych</li>
</ul>
<h2>Relacja usługowa</h2>
<p>Czym właściwie jest relacja usługowa?</p>
<blockquote><p>Relacja usługowa to współpraca między dostawcą usług a konsumentem usług. Relacje usługowe obejmują świadczenie usług, konsumpcję usług i zarządzanie relacjami usługowymi.</p></blockquote>
<p><u>Świadczenie usług to wszystkie działania wykonywane przez organizację w celu świadczenia usług i/lub dostarczania towarów. Świadczenie usług obejmuje: </u></p>
<ul>
<li>Zarządzanie zasobami dostawcy, skonfigurowanymi w celu dostarczania usług. Pamiętamy, że zasoby dostawcy to nie tylko rozwiązania informatyczne ale również ludzie, procesy, strumienie wartości, katalog usług, SLA itp.</li>
<li>Zapewnianie dostępu do tych zasobów dla użytkowników, tak aby mogli skorzystać ze świadczonych im usług.</li>
<li>Realizację uzgodnionych działań usługowych, czyli normalne wykorzystanie usługi, wnioski o usługi i wsparcie.</li>
<li>Zarządzanie poziomem usług i ciągłe doskonalenie. Mówiąc najprościej dostawca usług i konsumenci podpisują umowę SLA, z której dostawca musi się wywiązać. Jeżeli nie dotrzymuje umowy SLA musi podejmować aktywności związane z ciągłym doskonaleniem.</li>
</ul>
<p><u>Konsumpcja usług, to działania wykonywane przez organizację w celu konsumpcji usług i/lub nabycia towarów. Konsumpcja usług obejmuje:</u></p>
<ul>
<li>Zarządzanie zasobami konsumenta potrzebnymi do korzystania z usługi</li>
<li>Działania usługowe wykonywane przez użytkowników, w tym wykorzystywanie zasobów dostawcy i żądanie realizacji działań usługowych.</li>
</ul>
<p>Relacje usługowe są ustanawiane między dwiema lub większą liczbą organizacji w celu współtworzenia wartości. W relacji usługowej organizacje przyjmują role dostawców usług lub konsumentów usług. Te dwie role nie wykluczają się wzajemnie, a organizacje zazwyczaj zarówno świadczą, jak i konsumują kilka usług w dowolnym momencie.</p>
<h2>Rodzaje relacji usługowej w odniesieniu do BRM</h2>
<p>ITIL definiuje trzy rodzaje relacji usługowej: relację podstawową, relację kooperacyjną i partnerstwo.</p>
<p>Zakres BRM dla poszczególnych rodzajów relacji został przedstawiony poniżej.</p>
<p>Relacja podstawowa</p>
<ul>
<li>Zrozumieć wymagania biznesowe i oczekiwania dotyczące usług.</li>
<li>Komunikować ofertę usług i potencjalną wartość usług.</li>
<li>Monitorować i poprawiać zadowolenie interesariuszy.</li>
<li>Uczestniczyć w zarządzaniu poważnymi awariami i powiązanymi ryzykami dla relacji.</li>
<li>Wnosić wkład w ciągłe doskonalenie produktów, usług i strategii dostawcy usług.</li>
<li>Ciągle ulepszać podejście do zarządzania relacjami.</li>
</ul>
<p>Relacja kooperacyjna (wszystkie z relacji podstawowej, oraz dodatkowo)</p>
<ul>
<li>Zrozumieć rolę usług w działalności klienta.</li>
<li>Pomagać sponsorom i klientom w tworzeniu i ocenie uzasadnienia biznesowego dla usług i opcji usług.</li>
<li>Zrozumieć, omówić i stale ulepszać wartość biznesową usług.</li>
<li>Pełnić rolę pomostu między klientem a zespołami ds. produktów i usług, komunikując przewidywane zmiany popytu; nowe i zmieniające się wymagania; informacje zwrotne; i możliwości ulepszeń.</li>
</ul>
<p>Partnerstwo (wszystkie z relacji podstawowej i kooperacyjnej, oraz dodatkowo)</p>
<ul>
<li>Zrozumieć modele biznesowe i operacyjne konsumenta usług.</li>
<li>Uczestniczyć w planowaniu biznesowym i sugerować usprawnienia w oparciu o możliwości dostawcy usług.</li>
<li>Sugerować innowacje biznesowe oparte na usługach.</li>
<li>Informować i napędzać rozwój produktów i usług dostawcy usług w oparciu o przewidywany i zaplanowany rozwój biznesu konsumenta usług.</li>
<li>Pomagać konsumentowi usług w optymalizacji wykorzystania usług informatycznych.</li>
</ul>
<h2>Czynniki sukcesu praktyki</h2>
<p>Chociaż nominalnie BRM nie jest to praktyką ITIL, to definiujemy dla niego czynniki sukcesu praktyki (Practice Success Factors &#8211; PSF), czyli złożony funkcjonalny komponent praktyki, który jest wymagany, aby praktyka spełniała swoje przeznaczenie, cel.</p>
<p>Dla zarządzania relacjami biznesowymi zostały zdefiniowane dwa czynniki sukcesu:</p>
<ul>
<li><strong>Nawiązywanie i ciągłe doskonalenie efektywnego podejścia do relacji między dostawcą usług a biznesem (konsumentem).</strong> Podejście to opiera się na zestawie wartości i zasad przyjętych przez wszystkich w organizacji. Często wartości organizacji wyraźnie odnoszą się do takich pojęć, jak otwartość, współpraca, usuwanie winy i zapewnianie bezpieczeństwa psychologicznego.</li>
<li><strong>Zapewnienie efektywnych i zdrowych, ciągłych relacji między dostawcą usług a biznesem (konsumentem).</strong> Dostawca usług dąży do zapewnienia, że ​​sponsorzy, klienci i użytkownicy reprezentujący konsumentów usług są zadowoleni ze świadczonych usług i ze wspólnych relacji. BRM obejmuje techniki i narzędzia, które pomagają zrozumieć interesy interesariuszy i zapewnić, że ich potrzeby i oczekiwania są zarządzane i spełniane.</li>
</ul>
<h2>Kluczowe metryki</h2>
<p>Skuteczność i wydajność BRM powinna być oceniana w kontekście strumieni wartości, do których praktyki się przyczyniają. Kontekst biznesu i strumieni wartości jest ważny przy definiowaniu, czy wydajność praktyki jest uważana za dobrą, czy nie.</p>
<p>Metryki są powiązane ze zdefiniowanymi czynnikami sukcesu praktyki i potwierdzają lub nie, że dany czynnik sukcesu został osiągnięty lub nie. Poniżej zdefiniowane kluczowe metryki dla zarządzania relacjami biznesowymi</p>
<p><u>PSF &#8211; Nawiązywanie i ciągłe doskonalenie efektywnego podejścia do relacji między dostawcą usług a biznesem</u></p>
<ul>
<li>Przyjęcie wspólnego podejścia do BRM jako części kultury organizacyjnej dostawcy usług.</li>
<li>Satysfakcja kluczowych interesariuszy z podejścia dostawcy usług do BRM.</li>
<li>Liczba i procent relacji zerwanych z powodu nieprzyjęcia i nieprzestrzegania uzgodnionego podejścia.</li>
</ul>
<p>Zapewnienie efektywnych i zdrowych, ciągłych relacji między dostawcą usług a biznesem</p>
<p><u>PSF &#8211; Zapewnienie efektywnych i zdrowych, ciągłych relacji między dostawcą usług a biznesem</u></p>
<ul>
<li>Wizerunek dostawcy usług w biznesie.</li>
<li>Satysfakcja kluczowych interesariuszy z relacji.</li>
<li>Liczba i procent relacji zerwanych z powodu źle zaplanowanych działań w zakresie zarządzania relacjami.</li>
</ul>
<p>Przedstawiłem najważniejsze koncepcje związane z zarządzaniem relacjami biznesowymi. W drugiej części artykułu opiszę strumienie wartości i procesy, organizacje i ludzie (role i odpowiedzialności), informacje i technologie, czyli narzędzia wspierające BRM, relacje z partnerami i dostawcami oraz rozwój możliwości związanych z zarządzaniem relacjami biznesowymi.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/">Prosto o ITIL &#8211; Zarządzanie Relacjami Biznesowymi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-zarzadzanie-relacjami-biznesowymi-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">956</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 18 Mar 2025 05:15:18 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[ZarządzanieWnioskamioUsługi]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=944</guid>

					<description><![CDATA[<p>W pierwszej części o praktyce Zarządzanie wnioskami o usługi omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="950" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-wnioskami-o-usluge1/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-950" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge1.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">pierwszej części o praktyce Zarządzanie wnioskami o usługi</a> omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie partnerów i dostawców oraz najważniejsze rekomendacje związane z praktyką Zarządzania wnioskami o usługi.</p>
<h2>Strumienie wartości i procesy</h2>
<p>Praktyka Zarządzania wnioskami o usługi składa się z dwóch procesów:</p>
<ul>
<li><strong>Kontrola realizacji wniosków o usługi.</strong> Proces ten skupia się na przyjęciu wniosku od Uzytkownika, jego kategoryzacji i skierowaniu do realizacji.</li>
<li><strong>Przegląd wniosków o usługi i ich optymalizacja.</strong> Proces ten koncentruje się na ciągłym doskonaleniu modeli wniosków o usługi, w tym zarządzania nimi i ich wykonania. Rekomendowane jest wykonywanie tego procesu regularnie lub w odpowiedzi na wyniki ankiety przeprowadzonej wśród użytkowników.</li>
</ul>
<h3>Kontrola realizacji wniosków o usługi</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Zapytania dotyczące wniosków o usługi</li>
<li>Modele wniosków o usługi</li>
<li>Umowy o gwarantowanym poziomie świadczenia usług</li>
<li>Zapisy i raporty dotyczące działań związanych z realizacją</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Zrealizowane wnioski o usługi</li>
<li>Zapisy i raporty dotyczące działań związanych z realizacją</li>
<li>Badania zadowolenia użytkowników</li>
</ul>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="952" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?fit=1601%2C510&amp;ssl=1" data-orig-size="1601,510" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę-proces-kontroli-realizacji-wniosku-o-usługę" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?fit=300%2C96&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?fit=1024%2C326&amp;ssl=1" class="aligncenter size-full wp-image-952" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1025%2C327" alt="" width="1025" height="327" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?w=1601&amp;ssl=1 1601w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=300%2C96&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1024%2C326&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=768%2C245&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1536%2C489&amp;ssl=1 1536w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-kontroli-realizacji-wniosku-o-usluge.jpg?resize=1025%2C327&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 1. Proces Kontroli realizacji wniosku o usługę (źródło: publikacja ITIL 4 Zarządzanie wnioskami o usługi opracowana przez Peoplecert)</p>
<p>Działania procesu kontroli realizacji wniosków o usługi:</p>
<ul>
<li><strong>Kategoryzacja wniosku</strong> &#8211; Agent Service Desk sprawdza zapytanie od Użytkownika, w zakresie warunków wstępnych i uprawnień użytkownika oraz wybiera właściwy model wniosku o usługi.</li>
<li><strong>Inicjowanie i kontrola modelu wniosku o usługi</strong> &#8211; Agent Service Desk wybiera odpowiedni zespół wsparcia lub specjalistów, zgodnie z modelem wniosku o usługi. Zespół realizujący wniosek o usługi postępuje zgodnie z opracowanymi procedurami. Jeżeli wymagane są dodatkowe zatwierdzenia, uzyskiwane są one na podstawie obowiązujących procedur. Po zrealizowaniu wniosek o usługi kierowany jest do przeglądu.</li>
<li><strong>Doraźna kontrola realizacji</strong> &#8211; W przypadku wystąpienia niestandardowej pracy, nie opisanej w procedurze, można wykonać wniosek o usługi jako doraźny. W każdym przypadku trzeba podjąć decyzję czy robimy wyjątek czy odmawiamy realizacji. Pamiętajmy, że realizacja doraźna jest wyjątkiem a nie obowiązującą regułą. Po realizacji wniosku w sposób doraźny należy uaktualnić o ten przypadek model wniosku o usługi.</li>
<li><strong>Przegląd realizacji</strong>  &#8211; Po wykonaniu wniosku, następuje weryfikacja czy został poprawnie wykonany. Sposób weryfikacji opisany jest oczywiście w modelu wniosku o usługi. W ramach przeglądu realizacji można zebrać informację zwrotną od użytkowników, w tym jak są zadowoleni z wykonania wniosku.</li>
</ul>
<p>Raporty i zapisy z przeglądu realizacji służą jako dane wejściowe do procesu przeglądu i optymalizacji wniosków o usługi.</p>
<h3>Przegląd i optymalizacja wniosków o usługi</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Aktualne modele wniosków o usługi</li>
<li>Wyniki ankiety przeprowadzonej wśród użytkowników</li>
<li>Powiązane zmiany i modele zmiany</li>
<li>Polityki i wymogi regulacyjne</li>
<li>Katalog usług</li>
<li>Umowy o gwarantowanym poziomie świadczenia usług</li>
<li>Informacje o zasobach IT</li>
<li>CMDB</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Zaktualizowany model wniosku o usługi</li>
<li>Zaktualizowane procedury wniosków o usługi i instrukcje robocze</li>
</ul>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="951" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?fit=1608%2C660&amp;ssl=1" data-orig-size="1608,660" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę-proces-przeglądu-i-optymalizacji-wniosku-o-usługę" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?fit=300%2C123&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?fit=1024%2C420&amp;ssl=1" class="aligncenter size-full wp-image-951" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1025%2C421" alt="" width="1025" height="421" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?w=1608&amp;ssl=1 1608w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=300%2C123&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1024%2C420&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=768%2C315&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1536%2C630&amp;ssl=1 1536w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/03/Zarzadzanie-wnioskami-o-usluge-proces-przegladu-i-optymalizacji-wniosku-o-usluge.jpg?resize=1025%2C421&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 2. Proces Przeglądu i optymalizacji wniosku o usługi (źródło: publikacja ITIL 4 Zarządzanie wnioskami o usługi opracowana przez Peoplecert)</p>
<p>Działania procesu przeglądu i optymalizacji wniosków o usługi:</p>
<ul>
<li><strong>Zapisy wniosków o usługi i analiza raportów</strong> &#8211; Właściciel praktyki wniosków o usługi, wraz z właścicielami usług i innymi odpowiednimi interesariuszami, wykonuje przegląd wybranych wniosków o usługi i powiązanych metryk w okresie i/lub odpowiednich powtarzających się zmian w praktyce umożliwiania zmian. Identyfikują oni możliwości nowych modeli wniosków o usługi i/lub doskonalenie obecnych modeli wniosków o usługi.</li>
<li><strong>Rozpoczęcie doskonalenia modelu wniosku o usługi </strong>&#8211; Właściciel praktyki zgłasza inicjatywę doskonalenia, która następnie jest obsługiwana przez praktykę ciągłego doskonalenia, a jeżeli jest wdrażana to z wykorzystaniem praktyki umożliwiania zmian. Jeżeli weryfikacja wprowadzonej zmiany nie potwierdzi efektywnego działania modelu wniosku o usługę, jest ona przekazywana do dalszej analizy.</li>
<li><strong>Komunikacja aktualizacji modelu wniosku o usługi </strong>&#8211; Jeśli model wniosku o usługi zostanie pomyślnie zaktualizowany, informacje o nim są komunikowane odpowiednim interesariuszom.</li>
</ul>
<h2>Organizacje i ludzie</h2>
<p>W praktyce Zarządzania wnioskami o usługi nie ma specyficznych ról związanych z tą praktyką. Rolę zgłaszającego wniosek o usługę może pełnić każdy użytkownik lub jego upoważniony przedstawiciel i nie wymaga ona specjalnych umiejętności lub kompetencji. Zadania związane z realizacją wniosków o usługę wykonują specjaliści techniczni, właściciele usług i pracownicy wsparcia użytkownika. Ważne jest jednak zapewnienie odpowiedniej współpracy oraz śledzenie wykonywania zadań.</p>
<blockquote><p>Nie tworzy się dedykowanych struktur organizacyjnych do realizacji wniosków o usługi. Zazwyczaj te same struktury zespołów są wykorzystywane do zarządzania wnioskami o usługi i incydentami. Service desk działa jako początkowy punkt rejestracji, weryfikacji i działania lub eskalacji wniosków o usługi.</p></blockquote>
<h2>Informacje i technologie</h2>
<p>Najczęściej wykorzystywane narzędzia automatyzacji dla praktyki Zarządzania wnioskami o usługi:</p>
<ul>
<li>Zarządzanie przepływem pracy i narzędzia do współpracy
<ul>
<li>Obsługa wniosków o usługi od inicjacji do realizacji i przeglądu</li>
<li>Projektowanie, komunikacja, zastosowanie i kontrola modeli wniosków o usługi</li>
</ul>
</li>
<li>Narzędzia do monitorowania i zarządzania zdarzeniami
<ul>
<li>Wsparcie wykonania i kontroli modelu wniosku o usługi</li>
<li>Wsparcie realizacji doraźnych wniosków</li>
</ul>
</li>
<li>Narzędzia do publikowania
<ul>
<li>Komunikacja nowych i udoskonalonych modeli wniosków o usługi</li>
</ul>
</li>
<li>Media społecznościowe
<ul>
<li>Komunikacja nowych i udoskonalonych modeli wniosków o usługi</li>
</ul>
</li>
<li>Narzędzia do analizy i raportowania
<ul>
<li>Pomiar i raportowanie praktyki</li>
</ul>
</li>
<li>Narzędzia do planowania i priorytetyzacji pracy
<ul>
<li>Planowanie i śledzenie inicjatyw w zakresie doskonalenia</li>
</ul>
</li>
</ul>
<p>Rekomendacje dotyczące automatyzacji zarządzania wnioskami o usługi:</p>
<ul>
<li>Projektowanie strumieni wartości</li>
<li>Uwzględnienie modeli wniosków o usługi</li>
<li>Uwzględnienie planowania siły roboczej i raportowania</li>
<li>Wykorzystanie pomiaru i raportowania od samego początku</li>
<li>Zapewnianie dostępności i wygody umiejętności samopomocy</li>
<li>Rozważanie wykorzystania superużytkowników</li>
</ul>
<h2>Partnerzy i dostawcy</h2>
<p>Partnerzy i dostawcy mogą wspierać praktykę zarządzania wnioskami o usługi w obszarach:</p>
<ul>
<li><strong>Wykonywanie działań związanych z zarządzaniem wnioskami o usługi</strong>. Ze względu na powtarzalny charakter obsługi wniosków o usługi, niektóre działania mogą być w dużym zakresie lub całkowicie wykonywane przez dostawcę zewnętrznego. Pamiętać należy o efektywnej integracji  dostawców zewnętrznych z przepływami pracy oraz przestrzeganiu obowiązujących polityk. Wszelkie informacje dotyczące współpracy powinny być opisane w modelach wniosków o usługi.</li>
<li><strong>Dostarczanie narzędzi oprogramowania.</strong> ITIL zaleca wykorzystanie zintegrowanego narzędzia do zarządzania usługami, które między innymi obsłuży wnioski o usługę. Wymagania dotyczące narzędzia powinny być odpowiednio zebrane i uzgodnione pomiędzy różnymi właścicielami praktyk.</li>
<li><strong>Konsulting i doradztwo</strong>. Wyspecjalizowani dostawcy, którzy posiadają wiedzę w zakresie zarządzania wnioskami o usługi, mogą pomóc w utworzeniu i rozwoju praktyki, wdrożeniu metod i technik (takich jak automatyzacja) oraz wstępnym opracowaniu modeli wniosków o usługi.</li>
</ul>
<h2>Rekomendacje dotyczące sukcesu praktyki</h2>
<ul>
<li>Koncentracja na wartości dla użytkowników</li>
<li>Zapewnianie przejrzystych i przyjaznych dla użytkownika interfejsów i procedur</li>
<li>Rozważenie monitorowania i zarządzania zdarzeniami związanymi z utrzymaniem ruchu</li>
<li>Koncentracja na strumieniu wartości usługi</li>
<li>Zaczęcie od najpopularniejszych wniosków o usługi</li>
<li>Uwzględnienie rejestracji informacji zwrotnych we wszystkich modelach wniosków o usługi</li>
</ul>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">944</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 05:15:55 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[ZarządzanieWnioskamioUsługi]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=941</guid>

					<description><![CDATA[<p>Praktyka zarządzania wnioskami o usługi, to kolejną najczęściej wykorzystywana w organizacjach, po Service Desk i Zarządzaniu Incydentami, praktyka ITIL. Nie ma chyba w tym żadnego zaskoczenia, bo wnioski o usługi, <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="934" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-wnioskami-o-usluge/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?fit=1280%2C960&amp;ssl=1" data-orig-size="1280,960" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-wnioskami-o-usługę" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?fit=300%2C225&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?fit=1024%2C768&amp;ssl=1" class="aligncenter size-full wp-image-934" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=1025%2C769" alt="" width="1025" height="769" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=300%2C225&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=1024%2C768&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=768%2C576&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=175%2C131&amp;ssl=1 175w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-wnioskami-o-usluge.jpg?resize=667%2C500&amp;ssl=1 667w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Praktyka zarządzania wnioskami o usługi, to kolejną najczęściej wykorzystywana w organizacjach, po <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/">Service Desk</a> i <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">Zarządzaniu Incydentami</a>, praktyka ITIL. Nie ma chyba w tym żadnego zaskoczenia, bo wnioski o usługi, udostępniane są użytkownikom aby mogli zamawiać realizację działań, które są ściśle związane ze świadczonymi usługami. Zresztą, sam <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/">Service Desk</a>, jako praktyka zajmuje się incydentami i wnioskami o usługę. Jak widać, zależności pomiędzy tymi trzema praktykami są mocne.</p>
<h2>Cel</h2>
<blockquote><p>Celem praktyki zarządzanie wnioskami o usługi jest wspieranie uzgodnionej jakości usługi poprzez obsługę wszystkich wstępnie zdefiniowanych, inicjowanych przez użytkownika wniosków o usługi w sposób efektywny i przyjazny dla użytkownika.</p></blockquote>
<p>Warto zwrócić uwagę, że wnioski o usługę może składać rola użytkownik a nie klient. ITIL jasno rozróżnia te dwie role, co nie znaczy, że jedna osoba nie może pełnić obu tych ról.</p>
<p>Użytkownik składając wniosek o usługę, może go wybrać z listy wcześniej zdefiniowanych działań oraz powinien wiedzieć kiedy jego wniosek zostanie zrealizowany.</p>
<h2>Wniosek o usługę</h2>
<blockquote><p>Wniosek użytkownika lub upoważnionego przedstawiciela użytkownika inicjujący działanie związane z usługą, które zostało uzgodnione jako normalna część dostarczenia usługi.</p></blockquote>
<p>Oprócz użytkownika, wniosek o usługę może złożyć jego upoważniony przedstawiciel, czyli np. kierownik, przełożony, menedżer i jest to normalna część świadczenia usługi, nie incydenty, nie problemy i nie zmiany.</p>
<p>Jakie najczęściej elementy obejmują wnioski o usługę? Są to:</p>
<ul>
<li>Wniosek o dostęp do zasobu, usługi lub oferty usług &#8211; chyba najczęściej występujący, tzw. Dostępy, czyli nadawanie, zmiana i odbieranie uprawnień dostępu do aplikacji, zasobów, usług.</li>
<li>Żądanie inicjujące działanie związane z usługą (wykonywane przez dostawcę usług lub wspólnie z użytkownikiem) &#8211; np. zamówienie raportu, wymiana toneru w drukarce, zwiększenie quoty skrzynki email.</li>
<li>Zapytanie o informacje &#8211; np. w jakich godzinach pracuje biuro, jak można skorzystać z samochodu służbowego, jak zarezerwować środowisko do wykonania testów</li>
<li>Informacje zwrotne, pochwały lub skargi &#8211; pewnie częściej skargi niż pochwały <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li>
</ul>
<p>Co do zasady wnioski o usługę nie wymagają autoryzacji (akceptacji). Są jednak dwa wyjątki. Wnioski dotyczące zagadnień bezpieczeństwa, np. nadania uprawnień do aplikacji, muszą być zaakceptowane przez przełożonego lub kogoś z zespołu ds. bezpieczeństwa informacji, zanim będą mogły być zrealizowane. Podobnie jest z wnioskami o usługę, które dotyczą poniesienia kosztów finansowych. Tutaj również wymagana jest akceptacja np. dyrektora finansowego, przed realizacją wniosku.</p>
<p>Ponieważ wnioski o usługę są ustandaryzowane, czyli dobrze znane i sprawdzone, można je również częściowo lub w pełni zautomatyzować.</p>
<p>Wnioski o usługę i sposób ich realizacji mogą mieć wpływ na doświadczenie użytkownika i w konsekwencji na jego satysfakcję lub jej brak.</p>
<p>Typowy strumień wartości związany z realizacją wniosku o usługi może obejmować, następujące praktyki i działania:</p>
<ul>
<li>service desk: przetwarzanie zapytania użytkownika</li>
<li>zarządzanie wnioskami o usługi: kierowanie i prowadzenie realizacji zgłoszeń</li>
<li>zarządzanie infrastrukturą i platformą: wykonywanie niezbędnych operacji technicznych</li>
<li>zarządzanie wydaniami: udostępnianie komponentów usługi użytkownikom</li>
<li>umożliwienie zmian: koordynacja niezbędnych zmian</li>
<li>zarządzanie bezpieczeństwem informacji: dostarczanie lub modyfikowanie dostępu.</li>
</ul>
<h2>Model wniosku o usługi</h2>
<p>Powtarzalne, predefiniowane podejście do realizacji określonego rodzaju wniosków o usługi.</p>
<p>Ponieważ aktywności wykonywane w ramach wniosków o usługę są powtarzalne, możemy opracować predefiniowane podejścia (modele) do ich realizacji. Model wniosku o usługę zawiera:</p>
<ul>
<li>procedury i przepływy pracy, w tym możliwe opcje i decyzje</li>
<li>role i odpowiedzialne zespoły (zazwyczaj jako macierz RACI)</li>
<li>automatyzacja i używane narzędzia</li>
<li>podmioty zewnętrzne uczestniczące w umowach i wspierające je.</li>
</ul>
<h2>Katalog wniosków o usługi</h2>
<blockquote><p>Widok katalogu usług, dostarczający szczegółowych informacji na temat wniosków o usługi dotyczących istniejących i nowych usług, który jest udostępniany użytkownikowi.</p></blockquote>
<p>Wszystkie wnioski o usługę przechowywane są w katalogu wniosków o usługę, który jest widokiem katalogu usług. Należy pamiętać, że wsad merytoryczny do katalogu wniosków o usługę opracowuje praktyka zarządzania wnioskami o usługę ale za ich umieszczenie w katalogu usług, odpowiada praktyka zarządzania katalogiem usług.</p>
<h2>Zakres</h2>
<p>Zakres praktyki zarządzanie wnioskami o usługi obejmuje:</p>
<ul>
<li>zarządzanie modelami wniosków o usługi</li>
<li>przetwarzanie wniosków o usługi składanych przez użytkowników lub ich przedstawicieli</li>
<li>zarządzanie realizacją wniosków o usługi zgodnie z uzgodnionymi modelami</li>
<li>przegląd i ciągłe doskonalenie wydajności przetwarzania i realizacji zgłoszeń</li>
</ul>
<h2>Czynniki sukcesu praktyki</h2>
<p>Dla każdej praktyki ITIL definiuje czynniki sukcesu (Practice Success Factors &#8211; PSF), czyli złożony funkcjonalny komponent praktyki, który jest wymagany, aby praktyka spełniała swoje przeznaczenie, cel.</p>
<p>Dla praktyki zarządzanie wnioskami o usługę zostały zdefiniowane dwa czynniki sukcesu:</p>
<ul>
<li><strong>Zapewnianie optymalizacji procedur realizacji wniosków o usługi dla wszystkich usług. </strong>Ważne jest, aby identyfikować, dokumentować i testować procedury realizacji wniosków o usługi oraz przydzielać odpowiedzialność za działania. Procedury realizacji wniosków o usługi powinny podlegać ciągłemu doskonaleniu w oparciu o monitorowanie wydajności realizacji i satysfakcji użytkowników.</li>
<li><strong>Zapewnianie, że wszystkie wnioski o usługi są realizowane zgodnie z uzgodnionymi procedurami i w sposób satysfakcjonujący użytkownika.</strong> Procedury realizacji wniosków o usługę powinny być zoptymalizowanie i udokumentowane, wtedy będzie zapewnione, że są łatwe do planowania i realizacji.</li>
</ul>
<h2>Kluczowe metryki</h2>
<p>Skuteczność i wydajność praktyk ITIL powinna być oceniana w kontekście strumieni wartości, do których praktyki się przyczyniają. Kontekst biznesu i strumieni wartości jest ważny przy definiowaniu, czy wydajność praktyki jest uważana za dobrą, czy nie.</p>
<p>Metryki są powiązane ze zdefiniowanymi czynnikami sukcesu praktyki i potwierdzają lub nie, że dany czynnik sukcesu został osiągnięty lub nie. Poniżej zdefiniowane kluczowe metryki dla praktyki zarządzania wnioskami o usługę</p>
<ul>
<li>PSF &#8211; Zapewnianie optymalizacji procedur realizacji wniosków o usługi dla wszystkich usług
<ul>
<li>Kompletność katalogu wniosków o usługi; liczba i procent wniosków o usługi, które nie są wspierane procedurami realizacji</li>
<li>Liczba i odsetek wniosków o usługi, które nie mogły zostać zrealizowane zgodnie z uzgodnioną procedurą z powodu błędów/niedociągnięć w procedurze</li>
<li>Zadowolenie członków zespołu realizujących wnioski zgodnie z dostarczanymi instrukcjami</li>
<li>Średni czas i koszt potrzebny do realizacji wniosków (według typów/modeli)</li>
<li>Odsetek wniosków o usługi z całkowicie lub w dużej mierze zautomatyzowaną realizacją (liczba, odsetek w katalogu, odsetek w całkowitej liczbie i czas realizacji)</li>
</ul>
</li>
<li>PSF &#8211; Zapewnianie, że wszystkie wnioski o usługi są realizowane zgodnie z uzgodnionymi procedurami i w sposób satysfakcjonujący użytkownika
<ul>
<li>Liczba i odsetek wniosków zrealizowanych zgodnie z umową SLA</li>
<li>Wpływ incydentów spowodowanych nieprawidłową realizacją wniosków o usługi</li>
<li>Zadowolenie użytkowników z realizacji wniosków</li>
<li>Liczba i odsetek zrealizowanych wniosków z odchyleniami od uzgodnionych procedur</li>
</ul>
</li>
</ul>
<p>Przedstawiłem najważniejsze koncepcje związane z praktyką zarządzanie wnioskami o usługę. W drugiej części artykułu opiszę strumienie wartości i procesy, organizacje i ludzie (role i odpowiedzialności), informacje i technologie, czyli narzędzia wspierające praktykę, relacje z partnerami i dostawcami oraz rekomendacje związane z osiągnięciem sukcesu przez praktykę.</p>
<p>&nbsp;</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/">Prosto o ITIL &#8211; Praktyka Zarządzanie wnioskami o usługi &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-wnioskami-o-uslugi-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">941</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Zarządzanie Incydentami &#8211; część 2</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-2/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-2/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 05:15:43 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[ZarządzanieIncydentami]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=938</guid>

					<description><![CDATA[<p>W pierwszej części o praktyce Zarządzanie Incydentami omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-2/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-2/">Prosto o ITIL &#8211; Praktyka Zarządzanie Incydentami &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="933" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-incydentami-tytulowe/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?fit=1280%2C960&amp;ssl=1" data-orig-size="1280,960" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-Incydentami-tytułowe" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?fit=300%2C225&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?fit=1024%2C768&amp;ssl=1" class="aligncenter size-full wp-image-933" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?resize=1025%2C769" alt="" width="1025" height="769" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?resize=300%2C225&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?resize=1024%2C768&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?resize=768%2C576&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?resize=175%2C131&amp;ssl=1 175w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-Incydentami-tytulowe.jpg?resize=667%2C500&amp;ssl=1 667w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>W <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">pierwszej części o praktyce Zarządzanie Incydentami</a> omówiłem kluczowe definicje, elementy, PSF i KPI praktyki. W drugiej części przedstawię strumienie wartości i procesy, role i odpowiedzialności, informacje i technologie, zaangażowanie partnerów i dostawców oraz najważniejsze rekomendacje związane z praktyką Zarządzania Incydentami.</p>
<h2>Strumienie wartości i procesy</h2>
<p>Praktyka Zarządzania Incydentami składa się z dwóch procesów:</p>
<ul>
<li><strong>Obsługa i rozwiązanie incydentów.</strong> Proces ten koncentruje się na obsłudze i rozwiązaniu poszczególnych incydentów, od ich wykrycia do zamknięcia.</li>
<li><strong>Okresowy przegląd incydentów.</strong> Proces ten zapewnia nabyte doświadczenia z obsługi i rozwiązania incydentów oraz ciągłe doskonalenie podejść do zarządzania incydentami.</li>
</ul>
<h3>Obsługa i rozwiązanie incydentów</h3>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Zapytania użytkowników</li>
<li>Monitorowanie i dane dotyczące zdarzeń</li>
<li>Zapytania użytkowników</li>
<li>Informacja o konfiguracji usług</li>
<li>Informacje o zasobach IT</li>
<li>Katalog usług</li>
<li>Umowy SLA z korzystającymi i dostawcami/partnerami</li>
<li>Informacje o potencjale wykonawczym i wydajności</li>
<li>Polityki i plany ciągłości działalności</li>
<li>Polityka i plany bezpieczeństwa informacji</li>
<li>Zapisy problemu</li>
<li>Baza wiedzy</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Zapisy incydentu</li>
<li>Komunikacje dotyczące statusu incydentu</li>
<li>Wnioski o zbadanie problemu</li>
<li>Wnioski o zmianę</li>
<li>Aktualizacje bazy wiedzy</li>
<li>Przywrócone elementy konfiguracji i usługi</li>
</ul>
<p>&nbsp;</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="932" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-incydentami-proces1/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?fit=1513%2C495&amp;ssl=1" data-orig-size="1513,495" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-incydentami-proces1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?fit=300%2C98&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?fit=1024%2C335&amp;ssl=1" class="aligncenter size-full wp-image-932" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?resize=1025%2C335" alt="" width="1025" height="335" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?w=1513&amp;ssl=1 1513w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?resize=300%2C98&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?resize=1024%2C335&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?resize=768%2C251&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-proces1.jpg?resize=1025%2C335&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 1. Proces Obsługi i rozwiązania incydentu (źródło: książka ITIL 4 Zarządzanie Incydentami opracowana przez Peoplecert)</p>
<p>Działania procesu obsługi i rozwiązania incydentu:</p>
<ul>
<li><strong>Wykrywanie incydentu</strong> &#8211; Incydent może zostać wykryty przez Użytkownika lub system monitorowania jako zdarzenie. Użytkownik zgłasza incydent do Service Desk za pomocą uzgodnionych kanałów komunikacji. Agent service desk wykonuje wstępną klasyfikację zapytania użytkownika, potwierdzając, że zgłoszenie faktycznie dotyczy incydentu.</li>
<li><strong>Rejestrowanie incydentu </strong>&#8211; Agent service desk rejestruje incydent, dodając do zapisu incydentu wszystkie dostępne dane. Im więcej wartościowych danych zostanie zebranych tym łatwiejsza będzie diagnoza incydentu.</li>
<li><strong>Klasyfikacja incydentu </strong>&#8211; Agent service desk określa kategorię incydent, czyli do jakiej grupy wsparcia ma trafić incydent i priorytet incydentu, czyli jak szybko incydent ma zostać rozwiązany.</li>
<li><strong>Diagnoza incydentu </strong>&#8211;  Jeżeli rozwiązanie jest dostępne w bazie wiedzy, agent SD rozwiązuje incydent. Jeżeli nie ma rozwiązania incydentu w bazie wiedzy, odpowiedni zespół wsparcia wykonuje diagnozę w celu znalezienia rozwiązania incydentu. W diagnozie incydentu, praktykę Zarzadzania Incydentami może wspierać praktyka zarządzania problemami.</li>
<li><strong>Rozwiązanie incydentu </strong>&#8211; Po znalezieniu rozwiązania odpowiednie zespoły wsparcia stosują rozwiązanie, pracując sekwencyjnie lub równolegle. Rozwiązanie incydentu może wymagać zainicjowania zmiany. Jeśli rozwiązanie nie działa, wykonywana jest dodatkowa diagnoza.</li>
<li><strong>Zamknięcie incydent </strong>&#8211; Po potwierdzeniu przez użytkownika rozwiązania incydentu może zostać on zamknięty. Jeżeli użytkownik nie potwierdza skutecznego rozwiązania to incydent trafia ponownie do diagnozy.</li>
</ul>
<h3>Okresowy przegląd incydent</h3>
<p>Proces ten koncentruje się na ciągłym doskonaleniu praktyki zarządzanie incydentami, modeli incydentów i procedur obsługi incydentów. Jest on wykonywany regularnie lub wyzwalany przez raporty dotyczące incydentów podkreślające nieefektywność i inne szanse na doskonalenie. Regularne przeglądy mogą odbywać się co dwa do trzech miesięcy lub częściej, zależnie od skuteczności istniejących modeli i procedur</p>
<p>Kluczowe dane wejściowe:</p>
<ul>
<li>Aktualne modele incydentów i procedury Zapisy incydentów Raporty dotyczące incydentów</li>
<li>Polityki i wymogi regulacyjne</li>
<li>Informacje o konfiguracji Informacje o zasobach IT</li>
<li>Umowy SLA z korzystającymi i dostawcami/partnerami</li>
<li>Informacje o potencjale wykonawczym i wydajności,</li>
<li>Polityki i plany ciągłości działalności</li>
<li>Polityki i plany bezpieczeństwa</li>
</ul>
<p>Kluczowe wyniki:</p>
<ul>
<li>Zaktualizowane modele incydentów</li>
<li>Zaktualizowane procedury obsługi incydentów</li>
<li>Zapisy incydentu</li>
<li>Komunikacja na temat zaktualizowanych modeli i procedur dotyczących incydentów</li>
<li>Wnioski o zmianę Inicjatywy doskonalenia Raporty z przeglądów incydentu</li>
</ul>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="930" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-incydentami-okresowy-przeglad-incydentu/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?fit=928%2C452&amp;ssl=1" data-orig-size="928,452" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-incydentami-Okresowy-przegląd-incydentu" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?fit=300%2C146&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?fit=928%2C452&amp;ssl=1" class="aligncenter size-full wp-image-930" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?resize=928%2C452" alt="" width="928" height="452" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?w=928&amp;ssl=1 928w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?resize=300%2C146&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-Okresowy-przeglad-incydentu.jpg?resize=768%2C374&amp;ssl=1 768w" sizes="auto, (max-width: 928px) 100vw, 928px" /></p>
<p>Rys 2. Proces Okresowy przegląd incydentu (źródło: książka ITIL 4 Zarządzanie Incydentami opracowana przez Peoplecert)</p>
<p>Działania procesu Okresowego przeglądu incydentu:</p>
<ul>
<li><strong>Przegląd incydentu i analiza zapisów dotyczących incydentu</strong> &#8211; Kierownik ds. incydentów, wraz z właścicielami usług i innymi odpowiednimi interesariuszami, wykonuje przegląd wybranych incydentów, takich jak poważne incydenty, incydenty nierozwiązane w określonym czasie lub wszystkie incydenty w określonym czasie. Identyfikują oni szanse na optymalizację modelu incydentów i procedur obsługi incydentów, w tym automatyzację przetwarzania i rozwiązania incydentu.</li>
<li><strong>Rozpoczęcie doskonalenia modelu incydentu </strong>&#8211; Kierownik ds. incydentów rejestruje inicjatywy doskonalenia, które mają być wprowadzane w życie z udziałem praktyki ciągłego doskonalenia lub inicjuje wniosek o zmianę</li>
<li><strong>Komunikacja dotycząca aktualizacji modelu incydentu </strong>&#8211; Jeśli model incydentu zostanie pomyślnie zaktualizowany, następuje komunikacja z odpowiednimi interesariuszami. Zazwyczaj jest to wykonywane przez osobę zarządzającą incydentem i/lub właściciela usługi albo zasobu.</li>
</ul>
<h2>Organizacje i ludzie</h2>
<p>W praktyce Zarządzania Incydentami mamy dwie role: Kierownik/Menedżer ds. incydentów oraz Kierownik/Menedżer ds. poważnych incydentów Odpowiedzialności poszczególnych ról zostały opisanie poniżej.</p>
<p>Kierownik/Menedżer ds. incydentów odpowiada za:</p>
<ul>
<li>Koordynację obsługi incydentów w organizacji lub w określonym obszarze, takim jak terytorium, produkt lub technologia, zależnie od projektowania organizacyjnego</li>
<li>Koordynowanie pracy ręcznej z incydentami, zwłaszcza tymi obejmującymi wiele zespołów</li>
<li>Monitorowanie i przegląd pracy zespołów zajmujących się obsługą i rozwiązaniem incydentów</li>
<li>Zapewnianie wystarczającej świadomości o incydentach i ich statusie w całej organizacji</li>
<li>Przeprowadzanie regularnych przeglądów incydentów i inicjowanie doskonalenia praktyki zarządzanie incydentami, modeli incydentów i procedur obsługi incydentów</li>
<li>Rozwój wiedzy organizacji w zakresie procesów i metod praktyki zarządzanie incydentami.</li>
</ul>
<p>Kierownik/Menedżer ds. poważnych incydentów (Major Incident Manager), ma podobny zakres obowiązków jak Kierownik/Menedżer ds. incydentów tylko zajmuje się wyłącznie poważnymi incydentami.</p>
<blockquote><p>W obsłudze incydentów dobrze korzystać z kultury nieobwiniania, tak by nie szukać winnych incydentów aby ich ukarać ale znajdować trwałe rozwiązania incydentów i przyczyny źródłowe problemów. Zespoły uczestniczące w rozwiązywaniu incydentów powinny ciągle podnosić swoje kompetencje i dzielić się zdobytą wiedzą z innymi aby zwiększać skuteczność rozwiązywania incydentów.</p></blockquote>
<h2>Informacje i technologie</h2>
<p>Najczęściej wykorzystywane narzędzia automatyzacji dla praktyki Zarządzania Incydentami:</p>
<ul>
<li>Narzędzia do monitorowania i zarządzania zdarzeniami
<ul>
<li>Wykrywanie incydentów</li>
<li>Analiza trendów i zdarzeń podczas diagnozowania incydentów</li>
<li>Potwierdzenie rozwiązania incydentu</li>
</ul>
</li>
<li>Narzędzia do zarządzania przepływem pracy i współpracy
<ul>
<li>Zarządzanie cyklem życia incydentów</li>
<li>Wsparcie i automatyzacja modeli incydentów</li>
<li>Komunikacja między specjalistami zaangażowanymi w obsługę i rozwiązanie incydentów</li>
<li>Integracja praktyk ze strumieniami wartości usług</li>
</ul>
</li>
<li>Narzędzia do zarządzania wiedzą
<ul>
<li>Klasyfikacja i przydział incydentów, identyfikacja znanych rozwiązań incydentów</li>
</ul>
</li>
<li>Narzędzia do zarządzania konfiguracją usług
<ul>
<li>Klasyfikacja i diagnoza incydentów</li>
</ul>
</li>
<li>Narzędzia do klasyfikacji i analizy, w tym wspomagane uczeniem maszynowym (Machine Learning)
<ul>
<li>Klasyfikacja i analiza incydentów</li>
</ul>
</li>
<li>Zdalna administracja, diagnoza, wdrożenie i inne narzędzia do zarządzania infrastrukturą i oprogramowaniem
<ul>
<li>Diagnoza i rozwiązanie incydentów</li>
</ul>
</li>
<li>Narzędzia do planowania i priorytetyzacji pracy
<ul>
<li>Planowanie i śledzenie inicjatyw w zakresie doskonalenia</li>
</ul>
</li>
<li>Narzędzia do analizy i raportowania
<ul>
<li>Pomiar i raportowanie praktyki</li>
</ul>
</li>
<li>Narzędzia ankietowe
<ul>
<li>Zbieranie informacji zwrotnych w celu doskonalenia praktyki</li>
</ul>
</li>
</ul>
<p><u>Rekomendacje dotyczące automatyzacji zarządzania incydentami:</u></p>
<ul>
<li>Automatyzacja strumienia wartości</li>
<li>Zezwalanie na różne przepływy pracy w przypadku incydentów inicjowanych przez użytkowników i zdarzenia</li>
<li>Niekomplikowanie nadmiernie przepływów pracy i reguł biznesowych</li>
<li>Zwracanie uwagi na pomiary i raportowanie od samego początku</li>
<li>Zapewnienie odpowiedniej komunikacji</li>
<li>Wykorzystanie umiejętności uczenia maszynowego</li>
</ul>
<h2>Partnerzy i dostawcy</h2>
<p>Partnerzy i dostawcy mogą wspierać praktykę zarządzania incydentami w obszarach:</p>
<ul>
<li><strong>Wykonywanie działań procesów</strong>, w szczególności diagnozowanie i rozwiązanie incydentu. Ważne jest zapewnienie efektywnej integracji podmiotów zewnętrznych z przepływami pracy związanymi z incydentami i wymianą informacji, a także przestrzeganie przez nie odpowiednich polityk. Model incydentów określają w jaki sposób strony trzecie uczestniczą w obsłudze incydentów. Dobrze jest również zapewnić jasne i zrozumiałe kanały komunikacji.</li>
<li><strong>Dostarczanie narzędzi oprogramowania.</strong> Dostawcy zewnętrzy zapewniają narzędzia klasy ITSM, które są wykorzystywane również przez inne praktyki. Najlepiej jakby to było zintegrowane narzędzie do zarządzania usługami.</li>
<li><strong>Konsulting i doradztwo.</strong> Wyspecjalizowani dostawcy, którzy zdobyli wiedzę w zakresie zarządzania incydentami, mogą pomóc w ustanowieniu i rozwoju praktyk, przyjęciu metod i technik oraz wstępnym opracowaniu modeli incydentów.</li>
</ul>
<h2>Rekomendacje dotyczące sukcesu praktyki</h2>
<ul>
<li>Spójrz na incydenty z perspektywy korzystającego z usług</li>
<li>Gromadzenie i ponowne wykorzystywanie danych wspierające rozwiązywanie incydentów</li>
<li>Zrozumienie, zarządzanie i doskonalenie strumienia wartości rozwiązania incydentów, a nie tylko praktyki zarządzanie incydentami</li>
<li>Rozwijaj praktykę w sposób ciągły, ale nie komplikuj jej nadmiernie</li>
<li>Stosuj odpowiednie techniki w przypadku złożonych incydentów</li>
<li>Pomiar praktyki i wytworzenie regularnych raportów i tablic wskaźników dla interesariuszy</li>
</ul>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-2/">Prosto o ITIL &#8211; Praktyka Zarządzanie Incydentami &#8211; część 2</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">938</post-id>	</item>
		<item>
		<title>Prosto o ITIL &#8211; Praktyka Zarządzanie Incydentami &#8211; część 1</title>
		<link>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/</link>
					<comments>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/#respond</comments>
		
		<dc:creator><![CDATA[Mariusz]]></dc:creator>
		<pubDate>Tue, 25 Feb 2025 06:59:55 +0000</pubDate>
				<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Praktyki zarządzania]]></category>
		<category><![CDATA[BoDziała]]></category>
		<category><![CDATA[ITIL4]]></category>
		<category><![CDATA[PraktykiZarządzania]]></category>
		<category><![CDATA[ProstooITIL]]></category>
		<category><![CDATA[ZarządzanieIncydentami]]></category>
		<guid isPermaLink="false">https://mariuszsiek.pl/?p=928</guid>

					<description><![CDATA[<p>Najczęściej z praktyka Service Desk stosowana jest praktyka Zarządzania Incydentami. Nie ma chyba organizacji, która w jakiś sposób nie próbuje przywracać usługi do działania, gdy użytkownicy nie mogą z nich <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/" class="more-link">[&#8230;]</a></p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">Prosto o ITIL &#8211; Praktyka Zarządzanie Incydentami &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="929" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-incydentami/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?fit=1280%2C853&amp;ssl=1" data-orig-size="1280,853" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-incydentami" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?fit=300%2C200&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?fit=1024%2C682&amp;ssl=1" class="aligncenter size-full wp-image-929" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?resize=1025%2C683" alt="" width="1025" height="683" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?resize=1024%2C682&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami.jpg?resize=750%2C500&amp;ssl=1 750w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Najczęściej z praktyka <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-service-desk-czesc-1/">Service Desk</a> stosowana jest praktyka Zarządzania Incydentami. Nie ma chyba organizacji, która w jakiś sposób nie próbuje przywracać usługi do działania, gdy użytkownicy nie mogą z nich korzystać. Tak naprawdę, żeby obsługa incydentów byłą skuteczna praktyka Service Desk musi najpierw przyjąć zgłoszenia od użytkowników i kierować do właściwego strumienia wartości. Wydawać by się mogło, że każdy w jakimś stopniu zna praktykę Zarządzania Incydentami. Zobaczmy czy coś nas może zaskoczyć?</p>
<h2>Cel</h2>
<blockquote><p>Celem praktyki zarządzanie incydentami jest minimalizowanie negatywnego wpływu incydentów poprzez jak najszybsze przywrócenie normalnej eksploatacji usługi.</p></blockquote>
<p>Jeżeli mamy rozwiązania docelowe to stosujemy docelowe a jeżeli mamy tymczasowe, np. obejście to również możemy z niego skorzystać. Chcemy to zrobić jak najszybciej, czyli bez zbędnych analiz i tracenia czasu szukanie przyczyny źródłowej. Tym zajmuje się praktyka Zarządzania Problemami, którą będę jeszcze opisywał.</p>
<p>Ważne jest aby dobrze zdefiniować co oznacza &#8222;normalna eksploatacja usługi&#8221; aby było to tak samo zrozumiałe dla użytkowników jak i dostawcy usług.</p>
<p>Warto pamiętać, że praktyka Zarządzania Incydentami nie musi obejmować tylko zgłoszeń od użytkowników. Zajmuje się również incydentami, które zostały wykryte przez narzędzia monitorowania lub specjalistów z danej dziedziny.</p>
<p>Ścieżka decyzyjna czy rejestrować incydent powinna wyglądać jak na rysunku poniżej</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="931" data-permalink="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/zarzadzanie-incydentami-procedura-decyzyjna/" data-orig-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?fit=1345%2C576&amp;ssl=1" data-orig-size="1345,576" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="Zarządzanie-incydentami-procedura-decyzyjna" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?fit=300%2C128&amp;ssl=1" data-large-file="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?fit=1024%2C439&amp;ssl=1" class="aligncenter size-full wp-image-931" src="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?resize=1025%2C439" alt="" width="1025" height="439" srcset="https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?w=1345&amp;ssl=1 1345w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?resize=300%2C128&amp;ssl=1 300w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?resize=1024%2C439&amp;ssl=1 1024w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?resize=768%2C329&amp;ssl=1 768w, https://i0.wp.com/mariuszsiek.pl/wp-content/uploads/2025/02/Zarzadzanie-incydentami-procedura-decyzyjna.jpg?resize=1025%2C439&amp;ssl=1 1025w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></p>
<p>Rys 1. Diagram decyzyjny rejestracji incydentu (źródło: książka ITIL 4 Zarządzanie incydentami opracowana przez Peoplecert)</p>
<h2>Definicja incydentu</h2>
<blockquote><p>Nieplanowana przerwa w usłudze lub obniżenie jakości usługi.</p></blockquote>
<p>Pierwsza część jest &#8222;zerojedynkowa&#8221;, usługa działa nie działa, usługa dostępna niedostępna. To zazwyczaj nie jest trudno określić. Jednak co oznacza &#8222;obniżenie jakości usługi&#8221;? Czy jak usługa działa dwa razy wolniej to już mamy incydent? Czy jak połowa użytkowników może korzystać z usługi a druga połowa nie może, to mamy incydent? Dla każdej usługi trzeba jak najbardziej precyzyjnie zdefiniować co oznacza obniżenie jej jakości.</p>
<p>Przy okazji incydentów można tworzyć modele incydentów, czyli powtarzalne podejście do zarządzania określonym typem incydentu. Modele incydentów mają nam pomóc w jak najszybszym rozwiązaniu incydentu.</p>
<p>Większość organizacji definiuje również &#8222;Poważny incydent&#8221; (Major incident), czyli incydent o znaczącym wpływie na działalność biznesową wymagający natychmiastowego skoordynowanego rozwiązania. W organizacjach poważne incydenty są potocznie nazywane awariami i mogą dotyczyć również incydentów o wyższym poziomie złożoności.</p>
<h2>Obejście (workaround) i dług techniczny</h2>
<p>Nie można byłoby rozwiązać wielu incydentów, jeżeli nie korzystałoby się z obejść (workaround), czyli:</p>
<blockquote><p>Rozwiązanie, które zmniejsza lub eliminuje wpływ incydentu bądź problemu, dla którego pełne rozwiązanie nie jest jeszcze dostępne. Niektóre obejścia zmniejszają prawdopodobieństwo wystąpienia incydentów.</p></blockquote>
<p>Obejścia tworzone są w ramach praktyki Zarządzania Problemami, zapisywane są w bazie wiedzy a później wykorzystywane są do obsługi incydentów.</p>
<blockquote><p>Trzeba jednak pamiętać, że stosowanie obejść a nie rozwiązań trwałych, systemowych zwiększa dług techniczny, czyli backlog wszystkich przeróbek nagromadzonych wskutek wybrania obejść zamiast rozwiązań systemowych, których wdrożenie potrwałoby dłużej.</p></blockquote>
<h2>Zakres praktyki</h2>
<p>Zakres praktyki zarządzania incydentami obejmuje:</p>
<ul>
<li>Wykrywanie i rejestrowanie incydentów</li>
<li>Diagnozowanie i badanie incydentów</li>
<li>Przywrócenie usług, których dotyczą problemy i elementów konfiguracji do uzgodnionej jakości</li>
<li>Zarządzanie zapisami incydentów</li>
<li>Komunikacja z odpowiednimi interesariuszami w całym cyklu życia incydentu</li>
<li>Przegląd incydentów i inicjowanie doskonalenia usług i praktyki zarządzanie incydentami po ich rozwiązaniu</li>
</ul>
<h2>Czynniki sukcesu praktyki</h2>
<p>Dla każdej praktyki ITIL definiuje czynniki sukcesu (Practice Success Factors &#8211; PSF), czyli złożony funkcjonalny komponent praktyki, który jest wymagany, aby praktyka spełniała swoje przeznaczenie.</p>
<p>Dla praktyki zarządzanie incydentami zostały zdefiniowane trzy czynniki sukcesu:</p>
<ul>
<li><strong>Wczesne wykrywanie incydentów</strong> &#8211; dążymy do sytuacji aby jak najwcześniej wykrywać incydenty. Co oznacza, że nie czekamy tylko na zgłoszenia od użytkowników ale podejmujemy działania proaktywne, np. monitorowanie usług i ich komponentów, w czym wspiera nas praktyka Monitorowania i zarządzania zdarzeniami. Wszystko to robimy po to, aby minimalizować czas niedziałania usługi, w szczególności czy wpływa to na użytkowników. Dzięki temu możemy uzyskać wyższą satysfakcję użytkowników.</li>
<li><strong>Szybkie i sprawne rozwiązywanie incydentów</strong> &#8211; ma wpływ na jakość świadczonych usług.
<ul>
<li>Dlatego dla prostych incydentów korzystamy z wcześniej przygotowanych w bazie wiedzy rozwiązań, procedur, instrukcji.</li>
<li>Dla skomplikowanych incydentów, gdy charakter incydentu jest nieznany ale systemy i komponenty są znane zespołom wsparcia oraz organizacja posiada dostęp do wiedzy eksperckiej, incydenty są zwykle kierowane do specjalistycznej grupy lub grup w celu diagnozy i rozwiązania incydentu.</li>
<li>W złożonych sytuacjach, gdy zdefiniowanie dziedziny i grupy ekspertów jest trudne lub niemożliwe, lub gdy zdefiniowane grupy ekspertów nie znajdują rozwiązania, przydatne może być podejście &#8222;<a href="https://www.google.com/url?sa=t&amp;source=web&amp;rct=j&amp;opi=89978449&amp;url=https://www.axelos.com/resource-hub/blog/itil_4_swarming&amp;ved=2ahUKEwjJz7ed67mLAxUaCRAIHd91HjIQFnoECA0QAQ&amp;usg=AOvVaw1UwwuppJzd16WGUcICcYOt"><strong>Swarming</strong></a>&#8222;.<br />
To technika rozwiązywania różnych złożonych zadań. W swarmingu wiele osób z różnymi obszarami wiedzy pracuje razem nad zadaniem, dopóki nie stanie się jasne, które kompetencje są najbardziej istotne i potrzebne.</li>
<li>Incydenty mogą zostać rozwiązane samemu przez użytkowników, dzięki podejściu &#8222;<a href="https://www.google.com/url?sa=t&amp;source=web&amp;rct=j&amp;opi=89978449&amp;url=https://www.axelos.com/resource-hub/white-paper/shift-left-move-closer-to-the-source-with-itil-devops&amp;ved=2ahUKEwiRr6HO67mLAxWvLBAIHfxtDlsQFnoECAwQAQ&amp;usg=AOvVaw2AHxGlHej4rBBIvHunWG4X"><strong>shift left</strong></a>&#8222;. Podejście do zarządzania pracą, które koncentruje się na przenoszeniu działań bliżej źródła pracy w celu uniknięcia potencjalnie kosztownych opóźnień lub eskalacji. Wywodzi się ono z tworzenia oprogramowania ale w kontekście wsparcia podejście shift-left może charakteryzować się dostarczaniem narzędzi samopomocy użytkownikom końcowym.</li>
<li>Na szybkość rozwiązania incydentu wpływa również określenie właściwego priorytetu dla incydentu oraz określenie kategorii czyli przydzielenie do właściwej grupy wsparcia. Skierowanie incydentu do nieprawidłowej grupy wsparcia  oznacza wydłużenie jego czasu obsługi oraz skrócenie czasu rozwiązania, gdy incydent w końcu trafi pod właściwy adres. Ważne jest aby określać priorytety dla wszystkich zadań, nie tylko incydentów, realizowanych przez zespoły w organizacji aby było dla nich jasne, które zgłoszenia są priorytetowe.</li>
</ul>
</li>
<li><strong>Ciągłe doskonalenie zarządzania incydentami</strong> &#8211; nie spoczywamy na laurach ale przeprowadzamy okresowe przeglądy incydentów w celu doskonalenia skuteczności i sprawności praktyki zarządzanie incydentami. Zwykle dla każdego poważnego incydentu robimy przegląd aby wyciągnąć lekcje (lessons learned) i pomyśleć co można następnym razem zrobić lepiej i jakich wpadek uniknąć.</li>
</ul>
<h2>Kluczowe metryki</h2>
<p>Skuteczność i wydajność praktyk ITIL powinna być oceniana w kontekście strumieni wartości, do których praktyki się przyczyniają. Kontekst biznesu i strumieni wartości jest ważny przy definiowaniu, czy wydajność praktyki jest uważana za dobrą, czy nie.</p>
<p>Metryki są powiązane ze zdefiniowanymi czynnikami sukcesu praktyki i potwierdzają lub nie, że dany czynnik sukcesu został osiągnięty lub nie. Poniżej zdefiniowane kluczowe metryki</p>
<ul>
<li>PSF &#8211; Wczesne wykrywanie incydentów
<ul>
<li>Czas od wystąpienia incydentu do jego wykrycia</li>
<li>Odsetek incydentów wykrytych poprzez monitorowanie i zarządzanie zdarzeniami</li>
</ul>
</li>
<li>PSF &#8211; Szybkie i sprawne rozwiązywanie incydentów
<ul>
<li>Czas od wykrycia zdarzenia do akceptacji diagnozy</li>
<li>Czas diagnozy</li>
<li>Liczba ponownych przydziałów</li>
<li>Odsetek czasu oczekiwania w ogólnym czasie obsługi incydentu</li>
<li>Wskaźnik rozwiązań za pierwszym razem</li>
<li>Spełnienie uzgodnionego czasu rozwiązania</li>
<li>Zadowolenie użytkowników z obsługi i rozwiązania incydentów</li>
<li>Odsetek incydentów rozwiązanych automatycznie</li>
<li>Odsetek incydentów rozwiązanych przed ich zgłoszeniem przez użytkowników</li>
</ul>
</li>
<li>PSF &#8211; Ciągłe doskonalenie zarządzania incydentami
<ul>
<li>Odsetek rozwiązań incydentów wykorzystujących wcześniej zidentyfikowane i zapisane rozwiązania</li>
<li>Odsetek incydentów rozwiązanych przy użyciu modeli incydentów</li>
<li>Doskonalenie kluczowych wskaźników praktyki w czasie</li>
<li>Równowaga między metrykami szybkości i skuteczności rozwiązania incydentu</li>
</ul>
</li>
</ul>
<p>Przedstawiłem najważniejsze koncepcje związane z praktyką zarządzanie incydentami. W drugiej części artykułu opiszę strumienie wartości i procesy, organizacje i ludzie (role i odpowiedzialności), informacje i technologie, czyli narzędzia wspierające praktykę, relacje z partnerami i dostawcami oraz rekomendacje związane z osiągnięciem sukcesu przez praktykę.</p>
<p>Artykuł <a href="https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/">Prosto o ITIL &#8211; Praktyka Zarządzanie Incydentami &#8211; część 1</a> pochodzi z serwisu <a href="https://mariuszsiek.pl">Mariusz Siek</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariuszsiek.pl/prosto-o-itil-praktyka-zarzadzanie-incydentami-czesc-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">928</post-id>	</item>
	</channel>
</rss>
