Your SlideShare is downloading. ×
0
IBM IDC BrnoCSC – Customer Service Center(Service Desk)       Vladimír Neudert       CSC - VUT FIT      2.3.2007   © 2006 ...
IBM IDC Brno                      OVERVIEW                    SERVICE DELIVERY                    IT DELIVERY STRUCTURE   ...
IBM IDC Brno                   SERVICE DELIVERY TRIPOID     About Customer Loss                                           ...
IBM IDC Brno                   IT DELIVERY STRUCTUREIT Outsourcing Model:                         CUSTOMEROutsourcing of I...
IBM IDC Brno                                  IBM CSC STRATEGY     IBM’s model for managing CSC operations is highlighted ...
IBM IDC Brno                                       CSC WORKLOAD    The CSC typically receives work through a number of dif...
IBM IDC Brno                                      CSC WORKLOAD        The advantage of the web is that the CSC Operation c...
IBM IDC Brno                                        ENVIRONMENT    While the CSRs are usually grouped into Teams which are...
IBM IDC Brno                                     MEASUREMENTS    The CSC is a very heavily stats driven environment. Given...
IBM IDC Brno                                          GLOSSARYASA ::: Average Speed of Answer This is the average time it ...
IBM IDC Brno                     The Tools11   CSC - VUT FIT               2.3.2007   © 2003 IBM Corporation
IBM IDC Brno                                        TOOLS SUITE                                         LINE             K...
IBM IDC Brno                                         TOOLS SUITE                                          LINE            ...
IBM IDC Brno                                        TOOLS SUITE                                          LINE             ...
IBM IDC Brno                                         TOOLS SUITE                                          LINE            ...
IBM IDC Brno                                         TOOLS SUITE                                          LINE            ...
IBM IDC Brno                     Questions17   CSC - VUT FIT           2.3.2007   © 2003 IBM Corporation
IBM IDC Brno                     THANK YOU18   CSC - VUT FIT          2.3.2007   © 2003 IBM Corporation
IBM IDC BrnoManagement and reporting of IT services: CSO         Mariusz Hudeczek         CSO VUT FI          3/2/2007   ©...
IBM IDC BrnoObsah prezentace    CSO v konceptu IDC    CSO – uvedení do problematiky    Teamy v rámci CSO    Problem manage...
IBM IDC BrnoCSO v konceptu IDC    IDC – standardizace poskytovaných služeb a technologií,    dodávaných definovanými kompe...
IBM IDC BrnoCSO: vysvětlení pojmů    CSO    Customer Service Operation4    CSO VUT FI                  3/2/2007   © 2003 I...
IBM IDC BrnoCSO: Poslání/úloha/cíle    Poslání:     Kontrola, řízení a podpora procesů probíhajících v rámci     IBM.    C...
IBM IDC BrnoCSO: Obsah činnost    Oblasti činnosti:                    Týmy:      Řízení                              SMDC...
IBM IDC BrnoCSO: SMDC P&C Management (SM)    Problem management      • Sledování otevřených problémů severity 1 a 2      •...
IBM IDC BrnoCSO: SMDC Reporting    Reporty    – Kontrolní: SLA, počet tiketů, severita tiketů,…    – Informační: počet sam...
IBM IDC BrnoCSO – SMDC (Service management + reporting)                            C                                      ...
IBM IDC Brno      Problem Management10   CSO VUT FI     3/2/2007   © 2003 IBM Corporation
IBM IDC Brno     Definice problému:     Událost, která způsobuje ztrátu nebo potencionální     možnost ztráty dostupnosti,...
IBM IDC Brno     Mise problém managementu:     Problém management minimalizuje dopad     jakéhokoliv incidentu v IT infras...
IBM IDC Brno     Průběh problému:13     CSO VUT FI       3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoKey Performance Indicators – měřené hodnoty:           Measurement                         Definition         ...
IBM IDC BrnoKPI– dopad problém managementu:15   CSO VUT FI           3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoNástroje problem managementu:     Sledování problémů         eESM Help Now         •     Zákazníkův náhled do ...
IBM IDC Brno       Change Management17   CSO VUT FI     3/2/2007   © 2003 IBM Corporation
IBM IDC Brno     Definice změny (Change):     Change je jakákoliv instalace nebo úprava     hardwaru, systému, softwaru, a...
IBM IDC Brno     Mise change managementu:      Change management je „nástroj“, který zajišťuje,     že prvky jsou měněný p...
IBM IDC BrnoPrůběh změny (Change):20   CSO VUT FI          3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoKey Performance Indicators – měřené hodnoty:             Measurement                      Definition          ...
IBM IDC BrnoKPI– dopad change managementu:22   CSO VUT FI           3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoNástroje change managementu:     Sledování změn         eESM Manage Now             •Dokumentace, plánování, ř...
IBM IDC Brno     Availibility Management24   CSO VUT FI     3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoMajor Incident Management:               Major Incident Evaluation            Major Incident Setup            ...
IBM IDC Brno                    Reporting26   CSO VUT FI            3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoCSO: SMDC Reporting     Reporty     – Kontrolní: SLA, počet tiketů, severita tiketů,…     – Informační: počet ...
IBM IDC Brno                    Otázky?28   CSO VUT FI           3/2/2007   © 2003 IBM Corporation
IBM IDC BrnoDěkuji za pozornost  CSO VUT FI     3/2/2007   © 2006 IBM Corporation
IBM IDC BrnoIS/IT outsourcing services         Ing. Milan Jedlička          IS/IT outsourcing services - VUT FI   2.3.2007...
IBM IDC BrnoOBSAH    Úvod do problematiky    Interní a zákaznické bezpečností standardy    Interní procesy v rámci servisn...
IBM IDC BrnoMotivace     § 257a - Poškození a zneužití záznamu na nosiči informací     Kdo v úmyslu způsobit jinému škodu ...
IBM IDC BrnoProč se zabývat bezpečností                                           Ztráta                                  ...
IBM IDC BrnoProč se zabývat bezpečností5   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC BrnoJak se bránit    Vzděláním zodpovědných a zúčastněných    Nastavením rolí a přístupových práv    Vhodným progr...
IBM IDC BrnoVzděláním zodpovědných a zúčastněných    Vzdělání zodpovědných osob    Vzdělání uživatelů    Informování zákaz...
IBM IDC BrnoNastavením rolí a přístupových práv                                                         Uživatel      DB  ...
IBM IDC BrnoVhodným programovým vybavením    Vhodně zvolený OS    SW pro správu uživatelů a skupin    Firewall    Antivir ...
IBM IDC BrnoPravidelnou aktualizací softwaru     Pravidelná aktualizace OS     Pravidelná aktualizace SW     Pravidelná ak...
IBM IDC BrnoDodržováním základních pravidel     Jakékoliv zabezpečení je k ničemu, pokud se lidé     uvnitř společnosti ch...
IBM IDC BrnoPravidelnou kontrolou     Je nezbytné pravidelně kontrolovat stav     – Systému     – DB uživatelů a rolí     ...
IBM IDC BrnoAktivní kontrolou     Monitoring provozu sítě     Monitoring provozu systému     Ethical hacking13   IS/IT out...
IBM IDC BrnoFyzickým zabezpečením     Možné hrozby     – Neautorizovaný přístup     – Poškození     – Krádež     – Neúmysl...
IBM IDC BrnoFyzickým zabezpečením     Umístění HW do místností s vyhrazeným přístupem     Protipožární zabezpečení     Zál...
IBM IDC BrnoD/R procedura     Pravidelná záloha dat     Bezpečné uložení dat     Plán pro případ výpadku či poškození syst...
IBM IDC BrnoInterní a zákaznické bezpečností standardy Příklady funkčních standardů: – ITCS300 – Základní IT pravidla pro ...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Identifikace     Autentifikace     Autorizace     Ochrana a uta...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Identifikace     – Jedinečný identifikátor pro každého uživatel...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Autentifikace     Uživatel-systém autentifikace     – Ověření i...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Autorizace     – Přístup musí být autorizován vlastníkem aplika...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Ochrana a utajení informací     Ochrana informací     – Je soub...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Spolehlivost a dostupnost služeb     Správa systémových zdrojů ...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Nastavení Auditu     U systémů, aplikací, datových úložišť, síť...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Test zdraví - Health checking     – Je nezbytné provádět test z...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Reportování a řízení bezpečnostní incidentů     Je třeba kontak...
IBM IDC BrnoInterní a zákaznické bezpečností standardy     Správa fyzického přístupu     Fyzická ochrana a systémů a sítí ...
IBM IDC BrnoInterní a zákaznické bezpečností standardy Operační systémy                                                 Sí...
IBM IDC BrnoInterní procesy v rámci servisní organizace Příklady funkčních standardů: – ITCS204 – Bezpečnostní pravidla pr...
IBM IDC BrnoInterní procesy v rámci servisní organizace                                                                  D...
IBM IDC BrnoInterní procesy v rámci servisní organizace                                                     Internet      ...
IBM IDC BrnoInterní procesy v rámci servisní organizace     Fyzická bezpečnostní kontrola     – Prostory     – Zařízení   ...
IBM IDC BrnoInterní procesy v rámci servisní organizace     Kryptování     – Symetrické šifrování, používá stejný klíč pro...
IBM IDC Brno34   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC BrnoDiskuze35   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC BrnoIS/IT outsourcing services – part 3         Ing. Milan Jedlička         IS/IT outsourcing services - VUT FI   ...
IBM IDC BrnoObsah    Vybrané pojmy v IT    Heterogenní prostředí a vzdálená administrace2   IS/IT outsourcing services - V...
IBM IDC Brno    Obsah    Vybrané pojmy v IT    – Záloha a obnovení dat    – RAID    – UPS a záložní napájení    – Cluster ...
IBM IDC BrnoZáloha a obnovení dat     Požadavky     – Zálohy musí být chráněny před zneužitím.     – Odolnost vůči chybám ...
IBM IDC BrnoZáloha a obnovení dat     Úplná záloha     – Náročné na zdroje     – Snadné obnovení     Rozdílová záloha     ...
IBM IDC Brno    Záloha a obnovení dat     Záloha na disková média     – Až desítky TB     – Vysoká dostupnost dat     Zálo...
IBM IDC BrnoRAID    Redundant Array of Independent Disks    Stripping    – Data jsou rozdělena na malé kousky a uložena ro...
IBM IDC BrnoRAID    RAID 0    –   Využívá obyčejný stripping.    –   Vysoká rychlost zápisu a čtení dat    –   Nezmenšuje ...
IBM IDC BrnoUPS a záložní napájení    Přepěťová ochrana    Stabilizátory    UPS Uninterruptible Power Supply    –   Zaříze...
IBM IDC BrnoCluster     High-availability clusters (vysoce dostupné clustery)     – Používá se pro zajištění nepřetržité s...
IBM IDC BrnoClusterHigh-availability clusters (vysoce dostupné clustery)     Uzel A                                   Uzel...
IBM IDC Brno                                                                                N5500NAS (Network Attached Sto...
IBM IDC Brno                                                                     Enterprise Storage serverSAN (Storage are...
IBM IDC BrnoACL a uživatelské účty ACL (Acess Control List)     František Novák                                           ...
IBM IDC BrnoAuditing     Záznam o přístupu k chráněným zdrojům     – Přístup k datovým úložištím (soubory, datasety, etc.)...
IBM IDC BrnoKategorizace počítačů     Osobní počítač PC (IBM PC)     Minipočítač – midrange     (AS/400)      Linuxové (AI...
IBM IDC BrnoTransakce     Transakce     – nejmenší jednotka proveditelné práce     – atomicita - transakce je nejmenší jed...
IBM IDC BrnoDávkový soubor žije     Batch – Dávkový soubor     – Administrace      • Zefektivnění rutinních opakujících se...
IBM IDC Brno Obsah     Heterogenní prostředí a vzdálená administrace     – Heterogenní prostředí     – Vzdálená administra...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace      Heterogenní prostředí      – Různý HW      – Různý OS      ...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace     Vzdálená administrace     – správa sítí a internetu     – sp...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace     Zpravidla balík produktů pod jedním názvem s možností     vz...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace     Napojení na helpdesk                                        ...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace     Podpora administrace: Follow the sun     – Předávání správy ...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace      Správa z jednoho místa                                     ...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Aktivní vyhledávání a předcházení problémů                      ...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Automatizace systémové správy       Systém                      ...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace     Administrace na úrovni služeb     – Sledování HW, OS a stavu...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace          Administrace na úrovni služeb – příklad      –    V tis...
IBM IDC BrnoHeterogenní prostředí a vzdálená administrace     Administrace na úrovni služeb     – Batch flow – kontrolu pr...
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Upcoming SlideShare
Loading in...5
×

Pv203 it services

1,410

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,410
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Pv203 it services"

  1. 1. IBM IDC BrnoCSC – Customer Service Center(Service Desk) Vladimír Neudert CSC - VUT FIT 2.3.2007 © 2006 IBM Corporation
  2. 2. IBM IDC Brno OVERVIEW SERVICE DELIVERY IT DELIVERY STRUCTURE IBM CSC STRATEGY CSC WORKLOAD ENVIRONMENT MEASUREMENTS GLOSARY BREAK TOOLS – STAFFING TOOLS – TELEPHONY TOOLS – CALL HANDLING, KNOWLEDGE BASIS TOOLS – REPORTING QUESTIONS2 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  3. 3. IBM IDC Brno SERVICE DELIVERY TRIPOID About Customer Loss Service Reasons for customers leaving a Quality company’s products or services 1% of customers die 3% move to another location 4% like to change suppliers 5% change on a friends advice 9% buy it cheaper somewhere else 10% are chronic complainers 68% leave because the company Compliance representatives they deal with are indifferent to their needs I/T Security Cost3 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  4. 4. IBM IDC Brno IT DELIVERY STRUCTUREIT Outsourcing Model: CUSTOMEROutsourcing of IT Servicesmeans to provide complexIT services for customerCSC ::: is customer orientedunit strongly supported byother competencies knowledge. CSCMain role is to be interface withcustomer needs and play keyrole information flow inside IBMSSO, NSD, DCS, OIS, ITSecare strongly technical oriented SSO NSD ITSec OIS DCScompetencies. Their main roleis to provide proffesionalservice to customer – ITSpecialist, Solution Architects,… SHARED SERVICES ITC SERVICE DELIVERY UNIT4 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  5. 5. IBM IDC Brno IBM CSC STRATEGY IBM’s model for managing CSC operations is highlighted in the chart on this page. The model centres on having skilled Typical CSC Workflow Customer Service Representatives that will answer the vast majority of calls over the phone (or via Web/e-mail) with the customer. In a very small percentage of cases, the CSR will need to pass the call to another group for resolution. However, the IBM model is focused on keeping and resolving Other a maximum muber of calls theough the CSC. Groups The Customer Service Representative will receive calls from 3 primary sources [Phone, Web or E-Mail] as illustrated below. On most accounts, the CSR will use a web-based or Lotus Notes knowledge base to query the customer’s Knowledge Base problem and find an appropriate solution. These knowledge bases may vary slighty from account to account but the CSRs principle remains the same. Through the use of the knowledge base system, the CSR will be in a position to resolve most customer queries. As the CSR is speaking to the customer, he/she will also be VRU documenting the details of the call in a ticketing system. The most common system in use is e-ESM. Each ticket will contain some basic customer details and machine information, problem description and steps taken to revolve WEB PHONE E-MAIL the query. Once again, there may be slight variations from account to account.5 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  6. 6. IBM IDC Brno CSC WORKLOAD The CSC typically receives work through a number of different sources : Phone, Web and E-Mail. From account to account there can be some additional sources, however these tend to be the main ones. PHONE CALLS ::: Phone calls constitute the vast majority of the workload of a call centre. In order to manage these calls effectively, CSCs develop call arrival patterns through the use of historical data. This shows the times when customers are most likely to call – see the chart below for a sample of how calls can arrive throughout the day on a specific account.This data is then used to build the schedules. This is to ensure that the CSC has the optimum number of staff available at the appropriate times to answer the call. In order to ensure that accurate planning can be completed, there will always be an optimum call length that CSRs will need to achieve. This is fundamental to the principles of CSC Operations. As ever eventuality cannot be forecast [e.g. CSC Call Distribution -vs- Staffing [EN] Virus], the CSC calls for flexibility in it’s staff in 140 order to respond to changing call patterns. 120 Therefore, on a given day, slight adjustments 100 Call Volume may need to be made to schedule to respond to 80 incoming customer queries. 60 40 WEB ::: IBM encourages the use of the web as a 20 means of raising a query with the CSC. The 0 web interface is often coupled with some self 07:00 07:30 08:00 08:30 09:00 09:30 10:00 10:30 1 :00 1 1 :30 1 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30 help options as these are designed to Time Segment Call Volum e Staffing encourage users to search for responses SAMPLE CALL ARRIVAL PATTERN themselves before calling the CSC.6 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  7. 7. IBM IDC Brno CSC WORKLOAD The advantage of the web is that the CSC Operation can respond to these queries when there is a period of low phone call volume. This means there is less scheduling challenges. The disadvantage is that the CSR does not have the opportunity to ask the customer detailed problem determination questions (as he/she would over the phone) that may be required to resolve the issue. As a result, there may be insufficient information available to the CSR to answer the query. The net result of this is that the CSR may often be forced to get in contact with the customer to clarify details before the problem can to resolved. E-MAIL ::: E-mails are broadly similar to web-based queries in terms of submission by the customer and pickup by the CSR. The disadavanatge is that while the web-based solution can force the customer supply some critical information, the e-mail solution rarely does so. Furthermore, it is very diffcult to measure the effectiveness of the CSC Operation in managing e-mail requests. Therefore, IBM will try to encourage customers to use a combination of Web and Phone for raising queries with the CSC.7 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  8. 8. IBM IDC Brno ENVIRONMENT While the CSRs are usually grouped into Teams which are approximately 15 in size, the individual will perform most of his/her tasks alone. The call will be received, the CSR will work with the customer 1:1 and query the knowledge base as appropiate to retrieve the answers to customer queries. Should the query require the intervention of another group, the ticket is usually transferred electronically by the CSR. As previously mentioned, the CSC Operation is planned in great detail. Therefore, there is a requirement for each individual CSR to adhere very strictly to the pre-defined schedule. Therefore, punctuality is of utmost important for all team mebers. With the CSC being a stats-driven environment, each CSR will be measured againts several targets. These include punctuality, call duration, call quality and ticket quality. Given the nature of the business, data is available on a very regular basis to track performance versus targets. Each team will have a Team Leader who is responsible for the day-to-day performance of the Team. Each CSC Manager will have 2 – 3 teams reporting to him/her. While he/she has ultimate responsibility for the performance of the team, he/she is less likely to be invloved on the day-to-day management of the line. The CSC Manager owns the relationship with the Customer and the IBM Account Manager. From account to account there may be some additional roles within the team – e.g. a more senior technical person.8 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  9. 9. IBM IDC Brno MEASUREMENTS The CSC is a very heavily stats driven environment. Given the nature of the business, performance data is being produced minute by minute throughout the day. The key measurements are agreed with the customer in the contract. Please see below a list of some of the most common measurements. AVERAGE SPEED OF ANSWER ::: This measures how quickly the CSC Agent answers the phone. It is usually measure in seconds [10, 30, 60 etc]. SERVICE LEVEL ::: The Service Level is usually closely linked to the ASA as this measures the percentage of all calls that are answered within the defined ASA. If the Service Level is listed as 90%, this means that 90% of all call need to be answered within the ASA target [10, 30, 60 etc.] ABANDONMENT RATE ::: The Abandonment Rate measures the percentage of calls, where the customer hangs up before he/she reaches a Customer Service representative. Customers handing up is usually indicative of long wait times. Typical Abandonment rates are 2%, 5%, 10%. It is very rare to see Abandonment Rate targets that are higher than this. FIX RATE ::: There are several different Fix Rate calculation mechanisms. However, all of these measures are designed to calculate the percentage of calls resolved by the Customer Service Representatives. IBM’s goal to to resolve as many calls as possible through the Customer Service Representatives as this is the most efficient means of handling customer queries. CUSTOMER SATISFACTION ::: On most accounts, the customers will be polled to measure their satisfaction with the service provided. This can be done in an automated fashion through a tool [Like IBM’s CSSR] or alternatively through a phone call to the customer.9 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  10. 10. IBM IDC Brno GLOSSARYASA ::: Average Speed of Answer This is the average time it takes to pick up a customer telephone callCSAT ::: Customer Satisfaction This is a measure of how satisfied customers are with the service they have received from the CSC.CSC ::: Customer Service Centre This is the formal title given to IBM HelpdesksCSR ::: Customer Service representative This is the official title of the ‘agents’ who work within the CSCVRU ::: Voice Response Unit This is telephony function that requests a customer to press different buttons on their telephone keypad for different services [E.G. – Press 1 for Lotus Notes]SSO ::: System Server Operation This is the formal title given to IBM Server operations [1st level – command centre, 2nd level and 3rd level]NSD ::: Network Service Distribution This is the formal title given to IBM Networking operations [1st level – monitoring, 2nd level and 3rd level]ITSec ::: IT Security This is the formal title given to IBM IT Security servicesOIS ::: Operation Infrastructure Services This is the formal title given to IBM Asset, order management unitsDCS ::: Distributed Computing Services This is the formal title given to IBM SW distribution services10 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  11. 11. IBM IDC Brno The Tools11 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  12. 12. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLINGA CSC operation will employ a complex system of tools in order to effectively manage the serviceit provides. These tools will usually be divided into the following categories : Staffing & Personnel Management, Telephony, Call Handling and Reporting. Please CLICK on the appropriate section to get more details on the associated tools.12 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  13. 13. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLINGSTAFFING MODULE ::: As previously mentioned in this package, it is critical for the succcess of a CSCOperation to have the correct number of people staffed on the line through the day. This staffing is based onhistorical data which can be used to predict the number of calls expected. This, in turn, is used to calculate theassociated number of people required to handle these calls. The Staffing Module can be a complex tool which isintegrated into the phone system and extracts data on a real time basis while some CSC operations use moresimplistic Spreadsheet based tools. Regardless of the solution, the Staffing Module will be responsible for itmessuch as scheduling, vacation management, break management and training scheduling.13 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  14. 14. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLINGTELEPHONY MODULE ::: The telephony module is the core of the CSC Operation. Without this, there is noCustomer Service Centre. IBM uses AVAYA telephony systems in it’s callcentres. These systems gives the callcentres their shape. All CSCs will use a tool in order to monitor real time call activity (how many calls in thequeue, actual performance against targets etc). These systems also allow the management to monitor CSRactivity (how many people are on calls, how many people are available to take calls etc). Such tools are verypowerful but need to be leveraged to ensure that all targets are achieved. As a CSC is a customer-focusedservice, the quality of each and every call is of utmost importance to the Management. Therefore, it iscommonplace to deploy a system which can record a sample of the calls received by the centre. These are thenevaluated against a set of standards and the individual CSR may receive coaching, as required.14 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  15. 15. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLINGCALL HANDLING MODULE ::: Once a CSR has received a call, he/she is required to document all customerinteractions in a ticketing system. It is imporant for the agent to carefully gather some basic information aboutthe customer’s issue as these are essential for swift problem resolution. Furthermore, should the CSR be unableto resolve the query, the information will be passed electronically (though the ticketing system) to anothergroup. These details will be by required by this group also so they need to be clearly documented in the ticket. Inorder to help the CSR with the resolution of the problem, he/she will use a knowledge base of information. Thesecan be web or Lotus Notes based tools. By asking the customer clear problem determination questions and usingthis information to query the database, the CSR will be able to find detailed, step-by-step instructions to resolvethe customer’s problem.15 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  16. 16. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLINGREPORTING MODULE ::: A CSC operation is measured against a number of key targets (ASA, Service Level,Abandonment Rate, First Call Resolution and Customer Satisfaction). While the exact nature of the targets mayvary from account to account, the requirement to produce performance reports at regaular intervals does not.CSC Operations often deploy automated tools to produce the required customer reports. This can include aautomated survey tool which sends an electronic survey to customers and tabulates the responses or web basedsolutions that report on the performance of the account versus telephony metrics (ASA, Service Level andAbandonment Rate). Given the volume of work handled by CSC Operations, it is imporant to automate as muchof the reporting as possible as manual report generation is both time consuming and prone to error.16 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  17. 17. IBM IDC Brno Questions17 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  18. 18. IBM IDC Brno THANK YOU18 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  19. 19. IBM IDC BrnoManagement and reporting of IT services: CSO Mariusz Hudeczek CSO VUT FI 3/2/2007 © 2006 IBM Corporation
  20. 20. IBM IDC BrnoObsah prezentace CSO v konceptu IDC CSO – uvedení do problematiky Teamy v rámci CSO Problem management Change management Avalibility management Reporting2 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  21. 21. IBM IDC BrnoCSO v konceptu IDC IDC – standardizace poskytovaných služeb a technologií, dodávaných definovanými kompetencemi, umístěnými na centralizovaném místě. Cíle: Kompetence: Standardizace: procesů, SSO nástrojů, rolí NSD Automatizace: eliminace manuální práce DCS Konsolidace: soustředění CSC procesů OIS CSO3 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  22. 22. IBM IDC BrnoCSO: vysvětlení pojmů CSO Customer Service Operation4 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  23. 23. IBM IDC BrnoCSO: Poslání/úloha/cíle Poslání: Kontrola, řízení a podpora procesů probíhajících v rámci IBM. Cíle: Spokojenost zákazníka Poskytnutí servisu podle podmínek kontraktu Soulad s IBM standarty Řízení a kontrola Koncentrace na podporu zákazníka5 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  24. 24. IBM IDC BrnoCSO: Obsah činnost Oblasti činnosti: Týmy: Řízení SMDC P&C Management • Problem Management SMDC Reportink • Change Management • Availibility Management • SLA Management Kontrola • Procesů • Dokumentace Reportink • Informační reporty • Kontrolní reporty Správa nástrojů6 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  25. 25. IBM IDC BrnoCSO: SMDC P&C Management (SM) Problem management • Sledování otevřených problémů severity 1 a 2 • Kontrola severit • Kontrola RCA • Získávání dat • Eskalace • Řízení problémů Change management • Sledování otevřených change tiketů • Aktualizace change requestů • Poskytnutí podpory procesů SLA management • Podpora DPE při sledování SLA Availability Management • Major incident management, Manager on Duty process7 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  26. 26. IBM IDC BrnoCSO: SMDC Reporting Reporty – Kontrolní: SLA, počet tiketů, severita tiketů,… – Informační: počet sametimových meetingů… Reporty pro IBM – Data od všech kompetencí – Umístění – Web Repository – Správa přístupů do Web Repository Reporty pro zákazníka - „Packages“ Kontaktní tým pro konzultace nad reporty Správa dokumentace k reportům8 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  27. 27. IBM IDC BrnoCSO – SMDC (Service management + reporting) C Global DPE U S S.L.A.s Regional DPE SDM SRs T SIP Change O E ESC. M Local In Country DPE 2 E E R Local In Local In Country Country IBM P Service Mgr Support team R O User Help Desk C SMDC Controller Coordinator E Front Office Functions Back Office Functions S - Escalation r - Problem Management - Information - Change Management Escalation path SDM Processes - Alerting S Problem,Change,Availability,IT - Approval - Customer Contact - Reporting Back Office E Service Cont., SLA Mgt, Servive reporting - Reporting customer - Major Incident Mangement Day to Day interfaces S DELIVERY GROUPS IBM IBM ABB x Application 3rd CUST Suuport & Parties, 3rd P SSO CSC DSC ITS SEC OIS Development eg AT&T Delivery Processes9 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  28. 28. IBM IDC Brno Problem Management10 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  29. 29. IBM IDC Brno Definice problému: Událost, která způsobuje ztrátu nebo potencionální možnost ztráty dostupnosti, nebo výkonu řízených zdrojů či spravovaného prostředí. V tomto jsou obsažené chyby systémů, sítí, pracovních stanic, hardwaru, softwaru a aplikací.11 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  30. 30. IBM IDC Brno Mise problém managementu: Problém management minimalizuje dopad jakéhokoliv incidentu v IT infrastruktuře na výrobu a zajišťuje prevenci výskytu incidentu v budoucnosti.12 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  31. 31. IBM IDC Brno Průběh problému:13 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  32. 32. IBM IDC BrnoKey Performance Indicators – měřené hodnoty: Measurement Definition Criteria Target Ranking Percentage of problems not no of problems not accepted within one day / > all problems within IBM resolver groups accepted by no of all problems > difference between Date/Time opened and PM KPI1 < 5% 5% - 10% > 10% Problem Resolver within one day Date/Time accepted by Resolver Number of severity 1 problems not no of all Sev. 1 problems fixed in contracted > all severity 1 problems within IBM resolver fixed in contracted target target / no of all Sev. 1 problems groups PM KPI2 < 5% 5% - 8% > 8% > Date/Time solved is later as Target Date/Time Number of severity 2 problems not no of all Sev. 2 problems fixed in contracted > all severity 2 problems within IBM resolver fixed in contracted target target / no of all Sev. 2 problems groups < 10% - PM KPI3 > 15% > Date/Time solved is later as Target 10% 15% Date/Time Number of severity 3 and 4 no of all Sev.3 and 4 problems fixed in > all severity 3 and 4 problems within IBM > 20% problems not fixed in contracted contracted target / no of all Sev.3 and 4 resolver groups PM KPI4 < 5% 5% - 10% target problems > Date/Time solved is later as Target Date/Time Percentage of problems not closed no of problems not closed within three days > all problems within IBM resolver groups > 10% within three days after solving after solving / no of all problems > difference between Date/Time solved and PM KPI5 < 5% 5% - 10% Date/Time closed Number of problems reassigned no of problems more than 5 times reassigned > all problems within IBM resolver groups > 10% PM KPI6 more than 5 times / no of all problems > more than 5 times reassigned < 5% 5% - 10% Percentage of problems solved Number of Problem Records solved within > all problems within IBM resolver groups PM within SLA SLA / Number of closed Problem Records > Date/Time solved is later as Target > 90% - < 90% BCP1 Date/Time 95% 95% Number of Problem Records not Number of Problem Records not closed within All Severity 1 and 2 Problem Records, which closed within 30 / 60 days 30/60 days / Number of closed Problem were not closed within 30 days and all PM > 20% - Records Severity 3 and 4 Problem Records, which < 20% BCP2 20% 25% were not closed within 60 days within the reporting timeframe14 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  33. 33. IBM IDC BrnoKPI– dopad problém managementu:15 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  34. 34. IBM IDC BrnoNástroje problem managementu: Sledování problémů eESM Help Now • Zákazníkův náhled do problému dostupný v intranetu eESM Manage Now • Dokumentace, monitoring, reseni, eskalace problému eESM Tivoli Service Desk • Vstupní prostředí Helpdesku Reporting Crystal pro KPI reporty Brio Reporting pro opertivní reporty Report now pro SLA reporty 28932254.htm16 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  35. 35. IBM IDC Brno Change Management17 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  36. 36. IBM IDC Brno Definice změny (Change): Change je jakákoliv instalace nebo úprava hardwaru, systému, softwaru, aplikací, prostředí či připojených sítí.18 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  37. 37. IBM IDC Brno Mise change managementu: Change management je „nástroj“, který zajišťuje, že prvky jsou měněný předem definovaným způsobem bez chyb a špatných rozhodnutí.19 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  38. 38. IBM IDC BrnoPrůběh změny (Change):20 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  39. 39. IBM IDC BrnoKey Performance Indicators – měřené hodnoty: Measurement Definition Criteria Target Ranking Exception Changes CMKPI2 Percentage of failed changes no of failed changes / no of all changes all changes / < 5% 5% - 10% > 10% failed changes CMKPI3 Percentage of failed changes no of all failed changes with SLA impact / all changes / with SLA impact no of all changes < 2% 2% - 5% "> 5%" failed changes with SLA impact CMKPI4 Percentage of backed out no of backed out changes with SLA impact all changes / changes / no of all changes < 5% 5% - 10% > 10% backed out changes CMKPI5 Percentage of all closed no of closed changes not fully approved / all changes / changes not fully approved no of all executed changes = 0% >0% - 2% > 2% executed not fully approved Process Target Alignment CMKPI6 Percentage of exception Number of exception changes category all changes / < changes Cat 1+2+3 1+2+3 / Total number of change category 15% - 0% > 20% executed not fully approved 15% 1-2-3 requests Business Control Points CMBCP1 Percentage of changes where Number of change records not all changes / schedule was not reached implemented within planned timefram / all change records which were < 5% 5% - 10% > 10% Total number of closed change records implemented earlier or later than planned start and end date / time" CMBCP2 Percentage of changes caused a Number of change records caused all changes / problem problem / Total number of closed change all change records which caused a < 5% 5% - 10% > 10% records problem in the reporting timeframe, documented"21 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  40. 40. IBM IDC BrnoKPI– dopad change managementu:22 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  41. 41. IBM IDC BrnoNástroje change managementu: Sledování změn eESM Manage Now •Dokumentace, plánování, řízení, kotrola, koordinace a monitoring změn 1160963.htm23 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  42. 42. IBM IDC Brno Availibility Management24 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  43. 43. IBM IDC BrnoMajor Incident Management: Major Incident Evaluation Major Incident Setup Major Incident Operation Major Incident Termination Call from Escalation Determine the situation Recovery from Major Process -affected services Incident Close Major -affected countries -Recovery Plans no Incident -needed skills -Bypass Verify the customer satisfaction yes assign the Major Incident MIO Perform Major OK Criteria met? (R&R Matrix) Incident notification via Alerting & Major Incident DB Notify involved persons (It is critical important to - all persons involved in recovery inform regularly all stakeholders) Organize the staffing - Mgmt. Depending on the impact - Customer of the Major Incident the team, which escalate or Major Incident Evaluation decide consist of… Verify Major Incident Post processing Major Incident Criteria: Recovery from no Setup Steering Committee Major Incident DPE declare as an Major Incident complete? Perform Major Incident Review Vital Customer production is affected -Check against Major Incident 2 days after Major Incident Major Security Incident Perform Major Incident Criteria setup by MIO. Escalation case is foreseeable notification via -Decision Alerting & Major Incident DB how to proceed to IBM and or ABB Major Incident Report according to the situation max 4 weeks after Major Incident yes Decision to raise an EXEC ALERT or not (Notes Database)25 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  44. 44. IBM IDC Brno Reporting26 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  45. 45. IBM IDC BrnoCSO: SMDC Reporting Reporty – Kontrolní: SLA, počet tiketů, severita tiketů,… – Informační: počet sametimových meetingů… Reporty pro IBM – Data od všech kompetencí – Umístění – Web Repository – Správa přístupů do Web Repository Reporty pro zákazníka - „Packages“ Kontaktní tým pro konzultace nad reporty Správa dokumentace k reportům27 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  46. 46. IBM IDC Brno Otázky?28 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  47. 47. IBM IDC BrnoDěkuji za pozornost CSO VUT FI 3/2/2007 © 2006 IBM Corporation
  48. 48. IBM IDC BrnoIS/IT outsourcing services Ing. Milan Jedlička IS/IT outsourcing services - VUT FI 2.3.2007 © 2006 IBM Corporation
  49. 49. IBM IDC BrnoOBSAH Úvod do problematiky Interní a zákaznické bezpečností standardy Interní procesy v rámci servisní organizace2 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  50. 50. IBM IDC BrnoMotivace § 257a - Poškození a zneužití záznamu na nosiči informací Kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch získá přístup k nosiči informací a – takových informací neoprávněně užije, – informace zničí, poškodí nebo učiní neupotřebitelnými, nebo – učiní zásah do technického nebo programového vybavení počítače, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím věci. Odnětím svobody na šest měsíců až tři léta bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo způsobí-li takovým činem značnou škodu nebo získá-li sobě nebo jinému značný prospěch. Odnětím svobody na jeden rok až pět let bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu nebo získá-li sobě nebo jinému prospěch velkého rozsahu.3 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  51. 51. IBM IDC BrnoProč se zabývat bezpečností Ztráta Ztráta dat dat Ztráta dobré pověsti a důvěry Neautorizovaný Neautorizovaný přístup kkdatům přístup datům Neautorizovaná Neautorizovaná změna dat změna dat Ohrožení servisu či produkce Vyřazená služba Neautorizovaný přístup ke Poškození zdrojům kriminální činností4 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  52. 52. IBM IDC BrnoProč se zabývat bezpečností5 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  53. 53. IBM IDC BrnoJak se bránit Vzděláním zodpovědných a zúčastněných Nastavením rolí a přístupových práv Vhodným programovým vybavením Pravidelnou aktualizací softwaru Dodržováním základních pravidel Pravidelnou kontrolou Aktivní kontrolou Fyzickým zabezpečením D/R procedura6 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  54. 54. IBM IDC BrnoVzděláním zodpovědných a zúčastněných Vzdělání zodpovědných osob Vzdělání uživatelů Informování zákazníka Udržení vysoké úrovně znalostí Aktuální informace o stavu Varovaní před aktuálními hrozbami7 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  55. 55. IBM IDC BrnoNastavením rolí a přístupových práv Uživatel DB uživatelů Ověření Aplikace a rolí Data zdroje Administrátor8 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  56. 56. IBM IDC BrnoVhodným programovým vybavením Vhodně zvolený OS SW pro správu uživatelů a skupin Firewall Antivir Další sw dle potřeby (anti-spam, anti-spyware etc.) Produkční SW respektující zásady bezpečnosti9 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  57. 57. IBM IDC BrnoPravidelnou aktualizací softwaru Pravidelná aktualizace OS Pravidelná aktualizace SW Pravidelná aktualizace Antivirových DB Pravidelná údržba DB uživatelů a rolí10 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  58. 58. IBM IDC BrnoDodržováním základních pravidel Jakékoliv zabezpečení je k ničemu, pokud se lidé uvnitř společnosti chovají nezodpovědně Volba hesel Osobní zodpovědnost Sociální inženýrství11 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  59. 59. IBM IDC BrnoPravidelnou kontrolou Je nezbytné pravidelně kontrolovat stav – Systému – DB uživatelů a rolí – Nastavení klíčových aplikací Nalezené nedostatky je třeba urychleně odstraňovat Veškerá kontrola musí být řádně dokumentována12 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  60. 60. IBM IDC BrnoAktivní kontrolou Monitoring provozu sítě Monitoring provozu systému Ethical hacking13 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  61. 61. IBM IDC BrnoFyzickým zabezpečením Možné hrozby – Neautorizovaný přístup – Poškození – Krádež – Neúmyslné poškození – Poškození požárem či živelnou pohromou14 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  62. 62. IBM IDC BrnoFyzickým zabezpečením Umístění HW do místností s vyhrazeným přístupem Protipožární zabezpečení Záložní napájení Umístění záloh v jiné lokaci Minimalizovat pohyb cizích osob v budovách Použití elektronické zabezpečení, kamer, bezpečnostních agentur15 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  63. 63. IBM IDC BrnoD/R procedura Pravidelná záloha dat Bezpečné uložení dat Plán pro případ výpadku či poškození systému16 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  64. 64. IBM IDC BrnoInterní a zákaznické bezpečností standardy Příklady funkčních standardů: – ITCS300 – Základní IT pravidla pro zaměstnance – ITCS104 – IT Bezpečnostní pravidla – CIO104 – IT Bezpečnost – LEG116 – Klasifikace a řízení IBM materiálů – ISO/IEC DTR 13335-1 Information technology17 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  65. 65. IBM IDC BrnoInterní a zákaznické bezpečností standardy Identifikace Autentifikace Autorizace Ochrana a utajení informací Spolehlivost a dostupnost služeb Nastavení Auditu Kontrola Reportování a řízení bezpečnostní incidentů Správa fyzického přístupu18 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  66. 66. IBM IDC BrnoInterní a zákaznické bezpečností standardy Identifikace – Jedinečný identifikátor pro každého uživatele – Digitální Certifikáty vytvořené a schválené CA Skupina 1: Všechny více uživatelské vnitro firemní systémy, zařízení síťové infrastruktury podporující produkci a nebo služby mezi společností a jinými poskytovately služeb. Skupina 2: Všechny vnitro firemní aplikace a datová úložiště, která obsahují přístup k utajovaným informacím, přímo spouští klíčové procesy a nebo jsou objektem certifikace. Skupina 3: Ostatní více uživatelské vnitro firemní systémy, například takové, které poskytují podporu místním pobočkám či podporují vývoj. Skupina 4: Presentace, výuka a testy systémů a připojených síťových prvků vyžadují-li to zvláštní okolnosti. Tyto systémy nemusí respektovat běžné standardy, pokud jsou jsou izolována a skryty za restriktivně nastavený firewall.19 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  67. 67. IBM IDC BrnoInterní a zákaznické bezpečností standardy Autentifikace Uživatel-systém autentifikace – Ověření identity uživatele – Hesla musí splňovat předepsaná pravidla – Vícekrát použitelná hesla musí být chráněna – Autentifikační Tokeny musí být chráněny Systém-systém autentifikace – Lze užít neexpirující hesla20 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  68. 68. IBM IDC BrnoInterní a zákaznické bezpečností standardy Autorizace – Přístup musí být autorizován vlastníkem aplikace s ohledem na skutečné potřeby přístupu, ale přístup k aplikaci mající přístup k vyhrazeným informacím musí být zvlášť schválen. – Přistupuje-li třetí osoba k vnitrofiremním službám musí být autorizována firemním managementem, souběžně se zajištěním pouze nezbytně nutných přístupových práv. Vzdálený přístup pro zaměstnance – Vzdálený přístup do firemní sítě musí být prováděn výhradně schváleným způsobem. Varování – Při přihlášení do vnitrofiremní sítě musí být zobrazeno varování a poučení. Uživatelské zdroje – Poskytovatel služby musí nastavit počáteční zabezpečení prostředků poskytnutých uživatelům. – Aplikace a datová úložistě umožňující uživatelům správu přístupových práv k vlastním zdrojům, musí obsahovat nástroj umožňující tuto správu vykonávat.21 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  69. 69. IBM IDC BrnoInterní a zákaznické bezpečností standardy Ochrana a utajení informací Ochrana informací – Je souborem technických a procedurálních opatření majících za účel zabránit neautorizovanému přístupu k chráněným firemním datům, k osobním informacím zaměstnanců, obchodních partnerů, zákazníků či návštěvníků webů. – Média obsahující sensitivní data musí bát řádně označena. Zbytkové informace – Je třeba zajistit nečitelnost zbytkových utajovaných či osobních dat způsobem vhodným pro dané médium. Šifrování – Firemní informace platné pro nepublikované technologie, obchodní plány, neveřejné finanční informace a osobní informace jako čísla kreditních karet, finanční či zdravotní záznamy, musí být zakryptovány, jsou-li posílány skrze internet.22 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  70. 70. IBM IDC BrnoInterní a zákaznické bezpečností standardy Spolehlivost a dostupnost služeb Správa systémových zdrojů – Systémové zdroje musí být chráněny před běžnými uživateli.. – Oprávnění běžného uživatele musí být založeny na jeho pracovních potřebách, kteroužto určí poskytovatel služby nebo vlastník aplikace. Škodlivý kód – Je nezbytné mít aktivní technické prostředky zabraňující šíření a spouštění škodlivého kódu. – Vývojáři aplikací musí poskytnout písemné ujištění, že provedli antivirový test jako součást závěrečných testů. Monitorování slabin – Dle typu sítě je třeba zvolit nástroje, pravidelnost a rozsah monitorování slabin TCP/IP. Varovný systém bezpečnostních záplat – Je třeba nastavit proces ke včasné instalaci záplat poskytnutých varovným systémem. – Je třeba upgradovat OS na podporovaný OS s ohledem na konec podpory pro danou versi OS. Tento upgrade lze odložit při prodloužené podpoře bezpečnostních záplat. Modifikace softwaru – Veškeré modifikace aplikačního softwaru musí být schváleno firemním managementem a instalace takového software musí projít schvalovacím procesem. Dostupnost služeb – Je nezbytné mít aktivní technické prostředky zabraňující útoku vyřazujícím službu (DoS atack) – Je nezbytné mít aktivní technické prostředky detakující a zabraňující neomezený počet neúspěšných pokusů o přihlášení se ke službě. – Je nezbytné mít proces pro detekci a zpracování systematického útoku.23 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  71. 71. IBM IDC BrnoInterní a zákaznické bezpečností standardy Nastavení Auditu U systémů, aplikací, datových úložišť, síťových zařízení, kde je technický možné provést přihlášení je nutné pořídit záznam pro: – Úspěšný a neúspěšný pokus o přihlášení – Modifikaci systémových prostředků (nelze aplikovat na aplikace a datová úložiště) – Pokus o čtení systémových zdrojů, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová úložiště) – Pokus spustit systémové zdroje, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová úložiště) – Veškeré aktivity provedené s authoritou security administratora. – Úspěšné priřazení a uvolnění IP adresy. (nelze aplikovat na aplikace a datová úložiště) Pro vnitrofiremní služby je nutné pořídit záznam pro: – Veškeré pokusy o vzdálený přístup do vnitrofiremní sítě. – Vnitrofiremní logy nesmí být uloženy na systémech určených pro poskytování služeb zákazníkům. Záznamy auditu musí obsahovat datum, čas, typ a identifikaci uživatele Záznamy auditu musí být uschovány po 60 dní.24 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  72. 72. IBM IDC BrnoInterní a zákaznické bezpečností standardy Test zdraví - Health checking – Je nezbytné provádět test zdraví – health checking – v pravidelných intervalech. Test technické části – Test technické části je třeba provádět v pravidelných intervalech (například pro případ katastrof) Ověření bezpečnostních postupů – Bezpečnostní postupy musí být pravidelně ověřovány na reprezentativních vzorcích (z hlediska systémů a lokací) Vnitropodniková atestace a certifikace – Způsob a provedení testů a kontrol musí být změněno, kdykoliv je změněna služba. – Je nutné provádět roční recertifikaci pro veškeré vnitrofiremní služby.25 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  73. 73. IBM IDC BrnoInterní a zákaznické bezpečností standardy Reportování a řízení bezpečnostní incidentů Je třeba kontaktovat zodpovědné osoby a informovat je o: – Kontaktní osoby za vedení a za technickou oblast. – Popis problému, rozsah systémů či dat jež byly zasaženy incidentem, již provedené aktivity. Je třeba okamžitě vytvořit záznam obsahující veškeré informace týkající se incidentu. Ke každé informaci je nutné uvést datum a čas. (Pro takový záznam je plně dostačující papírová forma) Technický support musí začít aktivity ke zmírnění následků, bez zbytečného zpoždění. Zodpovědné osoby poskytnou informace a instrukce jak postupovat. Je špatné: – Provádět vyšetřování na vlastní pěst. Rizikem může být předčasné prozrazení vyšetřování nebo ovlivnění záznamů. – Kontaktovat osoby či společnosti podezřelé ze zavinění incidentu, bez přímého pokynu zodpovědné osoby. – Pokusit se vrátit útok útočníkovi (jeho systému). Takové jednání se snadno ocitne za hranicí zákona. – Pokusit se vyčistit (odstranit data), bez přímého pokynu zodpovědné osoby. Rizikem by mohla být ztráta dat nutných pro odhalení příčiny.26 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  74. 74. IBM IDC BrnoInterní a zákaznické bezpečností standardy Správa fyzického přístupu Fyzická ochrana a systémů a sítí – Systémová a síťová zařízení musí být chráněna před poškozením a krádeží. – Každý vstup do chráněné oblasti musí být zabezpečen. Fyzická ochrana a inventarizace médií – Média obsahující klíčová data, zálohy, data určená pro uchování a D/R musí být fyzicky chráněny před neautorizovaným přístupem, krádeží a poškozením. – Chráněná knihovna médií musí být překontrolována nejméně jednou ročně.27 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  75. 75. IBM IDC BrnoInterní a zákaznické bezpečností standardy Operační systémy Síťová infrastruktura – AIX Platformy – Local Area Network (LAN) zařízení – Linux Servery – Wireless zařízení – Microsoft Windows 2000 Servery – Firewally – Microsoft Windows NT Servery – Novell Netware Hlasová infrastruktura – Na OS/2 založené OS – Avaya Media Server – OS/400 Platformy – Cisco Call Manager – zOS, OS390 a MVS Platformy – Call Management System – z/VM and VM Platformy Ostatní síťově připojitelná zařízení – VMWare ESX/GSX Server – Tisková zařízení – Microsoft Windows Server 2003 – Průmyslová zařízení Aplikační software/middleware – Vzdálené terminály – Apache Web Servery – DB2 Universal Database – Lotus Domino Servery – Netview – OS/2 LAN Servery – Websphere Application Server – SSH Servery – Samba28 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  76. 76. IBM IDC BrnoInterní procesy v rámci servisní organizace Příklady funkčních standardů: – ITCS204 – Bezpečnostní pravidla pro poskytovatele sítí a služeb – ITCS329 – Bezpečnostní příručka pro Outsorcované internetové služby – GSD331 – Bezpečnostní řízení pro zákazníky strategického outsorcingu – GSD332 - IGS IT bezpečnostní standardy pro On-Demand Data Center Services (ODCS) – ISO/IEC 17799:2005 Ucelený soubor IT bezpečnostních pravidel založení na osvědčených zkušenostech.29 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  77. 77. IBM IDC BrnoInterní procesy v rámci servisní organizace Def. cíle Proces je Účastník 1 – dlouhodobý – událostmi řízený Schvalovatel 1 – strukturovaná posloupnost aktivit vyžadujíc určité • Osoby Fond 1 • Informace • Technologie za účelem dosáhnout cíle. Schůze 1 Výsledek30 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  78. 78. IBM IDC BrnoInterní procesy v rámci servisní organizace Internet Internet user ISP Red Zone (or Internet access LAN) Provided Under physical control of ISP Access Router No security control Internet Access IHP Internet Hosting Provider ICO Internet Content Owner Yellow Zone (or Internet server LAN) Packet Filter Under physical control of Vendor Separated from Intranet by Firewall Internet Server Application Separated from Red zone at least by Packet filter server Data/Support server Firewall Firewall Green Zone (or Internet server LAN) Intranet Under physical control of Vendor Data Access Separated from Firewall Yellow by Firewall31 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  79. 79. IBM IDC BrnoInterní procesy v rámci servisní organizace Fyzická bezpečnostní kontrola – Prostory – Zařízení – Tisky – Zodpovědnost pouze za vlastní prostory, nikoliv za prostory zákazníka32 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  80. 80. IBM IDC BrnoInterní procesy v rámci servisní organizace Kryptování – Symetrické šifrování, používá stejný klíč pro zakryptování i pro dekryptování. Příkladem může být 56-bitový DES či 168-bitový Trojnásobný DES a nebo 128-bit IDEA. – Asymetrické šifrování, pomocí veřejného a soukromého klíče. Například 768-bit RSA či Diffie-Hellman – Pro oba způsoby je třeba zajistit řízení životního cyklu klíče, jako vytvoření, distribuce, ověření, update, uložení, používání a také expirace.33 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  81. 81. IBM IDC Brno34 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  82. 82. IBM IDC BrnoDiskuze35 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  83. 83. IBM IDC BrnoIS/IT outsourcing services – part 3 Ing. Milan Jedlička IS/IT outsourcing services - VUT FI 2.3.2007 © 2006 IBM Corporation
  84. 84. IBM IDC BrnoObsah Vybrané pojmy v IT Heterogenní prostředí a vzdálená administrace2 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  85. 85. IBM IDC Brno Obsah Vybrané pojmy v IT – Záloha a obnovení dat – RAID – UPS a záložní napájení – Cluster – NAS – SAN – ACL a uživatelské účty – Auditing – Kategorizace počítačů – Transakce – Dávkový soubor žije3 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  86. 86. IBM IDC BrnoZáloha a obnovení dat Požadavky – Zálohy musí být chráněny před zneužitím. – Odolnost vůči chybám během zálohování/obnovy – D/R plán – Řízená obnova dat – Organizace uložených dat – On-line zálohy databází (SAP,DB2,ORACLE) – Informování o chybách Producenti špičkového SW na zálohu dat – HP, SUN, IBM, Legato, Veritas, CA4 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  87. 87. IBM IDC BrnoZáloha a obnovení dat Úplná záloha – Náročné na zdroje – Snadné obnovení Rozdílová záloha – Záloha dat jen od poslední úplné zálohy – S množstvím záloh roste čas zálohy – K obnovení je třeba jedna úplná záloha a poslední rozdílová Přírůstková záloha – Záloha dat jen od poslední zálohy (jakékoliv) – Rychlé a malé objemy dat – Pro obnovení je třeba jedna úplná záloha a všechny přírůstkové zálohy.5 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  88. 88. IBM IDC Brno Záloha a obnovení dat Záloha na disková média – Až desítky TB – Vysoká dostupnost dat Záloha na pásková média – Doplněno o disková média emulující pásková média – Tisíce pásek – Tisíce TB ( např.: 5616TB u IBM 3494) – Až stovky čteček – Až několik TB diskového prostoru – Nejlepší zařízení obsluhovány robotem6 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  89. 89. IBM IDC BrnoRAID Redundant Array of Independent Disks Stripping – Data jsou rozdělena na malé kousky a uložena rovnoměrně po discích (zvyšuje rychlost přístupu) Mirroring – Data jsou ukládána na dva identické disky zároveň Parita – Dodatečná data k ukládaným datům zvyšující šanci na jejich obnovu.7 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  90. 90. IBM IDC BrnoRAID RAID 0 – Využívá obyčejný stripping. – Vysoká rychlost zápisu a čtení dat – Nezmenšuje se celkový objem disků – Žádná ochrana dat RAID 1 – Využívá mirroring. – Velmi spolehlivé – Poloviční objem pole – Vysoká rychlost čtení (oba disky pracují současně) RAIDy 2, 3 a 4 – Používají paritu. – Pro opravná data mají vyčlenění disky – Vysoká vytíženost disků s opravnými daty limituje výkon systému. RAID 5 – Používá paritu. – Na část disku k datům ukládá cizí paritní informace. RAID 6 – Používá paritu. – Na část disku k datům ukládá cizí paritní informace. – Používá dva různé paritní algoritmy současně8 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  91. 91. IBM IDC BrnoUPS a záložní napájení Přepěťová ochrana Stabilizátory UPS Uninterruptible Power Supply – Zařízení určené k poskytnutí času ke korektnímu vypnutí a nebo k nahození záložních zdrojů. – off-line standby system (zůstávají výchylky napětí, zapne se při kritické hodnotě). – off-line line-interactive system (hlídá i napěťové odchylky a je schopen je kompenzovat) – on-line (zařízení je neustále napájeno UPS a to se dobijí ze sítě) Klíčové parametry – Doba spínání (<4 ms) – Doba ustálení a zotavení (doba po níž není výstupní křivka napětí deformovaná) (<50 ms) – Výkon – Kapacita (kolik času nám UPS poskytne) Motorgenerátory9 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  92. 92. IBM IDC BrnoCluster High-availability clusters (vysoce dostupné clustery) – Používá se pro zajištění nepřetržité služby bez ohledu na možné problémy jež postihnou jednotlivé zdroje. Load Balancing (rozložení zátěže) – Používá se pro rozložení zátěže mezi více uzlů Computational clusters (výpočetní clustery) – Používá se pro získání vysokého výpočetního výkonu – Cluster na úrovni aplikace • Speciální aplikace schopná řídit distribuci a komunikaci jednotlivých úloh. – Cluster na úrovni operačního systému • Nejvhodnější rozmístění po uzlech zařídí OS.10 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  93. 93. IBM IDC BrnoClusterHigh-availability clusters (vysoce dostupné clustery) Uzel A Uzel B Computational clusters (výpočetní clustery)11 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  94. 94. IBM IDC Brno N5500NAS (Network Attached Storage ) Server Server OS Data ONTAP™ 7.1 Cache až 8GB RAID support 4 Kapacita až 84TB Podpora NAS, SAN LAN Switch NAS Zařízení12 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  95. 95. IBM IDC Brno Enterprise Storage serverSAN (Storage area network) ESS 800 Cache až 64GB RAID support 5,10 Kapacita až 56TB Podpora SAN Podpora asi 28 různých OS a jejich mutací LAN SwitchServer Server FC Switch Diskové pole s vlastní inteligencí13 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  96. 96. IBM IDC BrnoACL a uživatelské účty ACL (Acess Control List) František Novák Admin Heslo : ******** Expiruje: za 83 dní User_B Smí se přihlásit do systému Má právo vzdáleného přístupu User_A Člen skupin: Soubor 1 User_C je členem skupiny Group_A Group_B User_A (r) User_C User_B (w) Group_Print Admin (A) Group_DVDRW System (ex) Group_A (r) System Group_A14 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  97. 97. IBM IDC BrnoAuditing Záznam o přístupu k chráněným zdrojům – Přístup k datovým úložištím (soubory, datasety, etc.) – Spuštění aplikací (aplikace, batch, příkazy) – Přihlášení uživatele Z hlediska výkonnosti a objemu dat je třeba provést nastavení auditu velmi pečlivě – U nekritických položek vytvářet záznam jen o neúspěšných přístupech Auditing může být použit i k odhadu počátečního nastavení zabezpečení Mimo auditu máme k dispozici ještě systémové a aplikační logy. Zpravidla je možné nastavit oblast logovaných aktivit. Záznamy auditu i systémové a vybrané aplikační logy je třeba archivovat desítky dní. Přístup k auditu, systémovému logu musí být vyhrazen autorizovaným osobám.15 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  98. 98. IBM IDC BrnoKategorizace počítačů Osobní počítač PC (IBM PC) Minipočítač – midrange (AS/400) Linuxové (AIX) servry (eServer p5 590) Mainframe (z890)16 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  99. 99. IBM IDC BrnoTransakce Transakce – nejmenší jednotka proveditelné práce – atomicita - transakce je nejmenší jednotka práce, buď jsou provedeny všechny části transakce nebo žádná – konzistence - po provedení transakce musí být data v datovém zdroji v konzistentním stavu – izolace – jednotlivé transakce jsou od sebe odděleny – trvanlivost - pokud je transakce ukončena jsou změny jí způsobené již trvale promítnuty do datového zdroje17 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  100. 100. IBM IDC BrnoDávkový soubor žije Batch – Dávkový soubor – Administrace • Zefektivnění rutinních opakujících se činností • Efektivní hromadné zpracování • Široká paleta skriptovacích jazyků zpravidla silně provázaná s OS. (např. REXX) – Průmyslové a obchodní aplikace • Efektivní způsob hromadného zpracování dat bez nutnosti lidského zásahu • Velmi snadná modifikace • Za pomocí plánovačů úloh (např. TWS), lze batche provázat a vytvořit velmi komplexní strukturu. • Opět velmi široká paleta skriptovacích jazyků (JCL, REXX)18 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  101. 101. IBM IDC Brno Obsah Heterogenní prostředí a vzdálená administrace – Heterogenní prostředí – Vzdálená administrace – Produkty – Helpdesk – Follow the sun – Správa z jednoho místa – Aktivní přístup – Automatizace – Administrace na úrovni služeb – Produkty Tivoli19 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  102. 102. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Heterogenní prostředí – Různý HW – Různý OS OS/400 – Různé typy sítí Linux AS/400 PC zOS Mainframe Windows XP Síť PC TCP↔SNA 20 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  103. 103. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Vzdálená administrace – správa sítí a internetu – správa zálohování a SAN – správa systémů a aplikací – správa procesů Správa z jednoho místa Zprocesování problémů Aktivní vyhledávání a předcházení problémů Automatizace systémové správy21 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  104. 104. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Zpravidla balík produktů pod jedním názvem s možností vzájemného propojení Pokrytí mnoho OS, typů sítí, HW případně i aplikací Hlavní produkty vzdálené administrace – OpenView (HP) – Unicenter TNG (CA) – Spectrum (Cabletron) – Tivoli NetView (IBM) – Sun Solstice (Sun Microsystems)22 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  105. 105. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Napojení na helpdesk Zachycení problému Reportování problému Helpdesku Problém Zobrazení problému na místě centralizované správy23 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  106. 106. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Podpora administrace: Follow the sun – Předávání správy mezi centry umístěnými na různých místech v závislosti na denní době – Vytíženost systémů a výskyt chyb závisí na denní době – Úspora nákladů – Dostupnost podpory24 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  107. 107. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Správa z jednoho místa Systém A Problém HW Problém DB Systém B Problém HW1 Problém A B C D Problém HW2 HW 1 2 0 0 DB 1 0 0 0 Systém C HDD 0 0 1 1 Problém HDD RAM 0 0 1 0 Problém RAM Tisk 0 0 0 1 --------------------------------------------------------------------------- 14:31 SYS A: Harmless problem DB Systém D 14:11 SYS C: Serious problem RAM Problém HDD 14:01 SYS A: FATAL ERROR HW Problém Tisk 25 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  108. 108. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Aktivní vyhledávání a předcházení problémů Spuštění recovery Zaznamenáno Dosažení Disk plný z 20% rychlé plnění kritické Stabilizovaná disku hranice situace26 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  109. 109. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Automatizace systémové správy Systém Konfigurace Událost 1 Akce Parametry Událost 2 Akce 1 Systémová událost Akce 2 Událost 3 (např.: zaplnění Akce 3 Událost 4 paměti) Událost 5 Akce 4 Událost 6 Akce 5 Událost 727 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  110. 110. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Administrace na úrovni služeb – Sledování HW, OS a stavu sítě není dostačující – Zákazníka zajímá jeho obchod nikoliv stav HW, OS – Nutnost speciálních aplikací pro sledování transakcí a běhu zákaznických aplikací (např.:IBM Tivoli Business Systems Manager či Candle Omegamon) – Chyba na úrovni HW, OS či sítě vyúsťuje v omezení činnosti zákazníka28 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  111. 111. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Administrace na úrovni služeb – příklad – V tiskárně je zaseknutý papír – Program Tisk1 nemůže tisknout a čeká – Program Záloha1 čeká na výstup programu Tisk1 – Programy v zásobník nemají dost volné paměti a čekají Paměť Zásobník Klíčové apl. Výpočet výplat Prog. Záloha1 HC Program Tisk1 Defragmentace OS29 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  112. 112. IBM IDC BrnoHeterogenní prostředí a vzdálená administrace Administrace na úrovni služeb – Batch flow – kontrolu průběhu dávkových souborů s ohledem na plánovaný průběh. Pomáhá odhalit zpoždění a následné problémy se včasným startem návazných aplikací – Dohled nad transakčními aplikacemi. Dohled nad jejich vytížením a chybovostí (množství neúspěšných transakcí). – Dohled nad klíčovými transakcemi – Dohled na klíčovými aplikacemi. Různorodost aplikací činí tento monitoring obzvláště náročným. Výsledkem je – Varování zodpovědného administrátora (lidský zásah) – Automatická akce (je-li použita automatizace)30 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×