SlideShare a Scribd company logo
1 of 19
Download to read offline
ТРИ КИТА В ОБСЛУЖИВАНИИ
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
Или старые поговорки на новый лад
Сергей Чеховских
Менеджер по развитию сервиса ДТК
компании КРОК
ЗЕМЛЯ НА ТРЕХ КИТАХ СТОИТ
• Проактивная поддержка
• Аварийная поддержка
• Материальное обеспечение
НЕ ОТКЛАДЫВАЙ НА ЗАВТРА ТО, ЧТО
МОЖЕШЬ СДЕЛАТЬ СЕГОДНЯ
Проактивная поддержка
• Аудит (плановый, заказной)
• Информационная поддержка
• Регламентные работы
• Организационные услуги
ЗАРАНЕЕ НЕ УЗНАЕШЬ, ГДЕ ТЕБЯ
БЕДА ПОДСТЕРЕГАЕТ, А ГДЕ СЧАСТЬЕ
Аудиты
• Идентификация и анализ критичных индикаторов
производительности и пробелов
• Идентификация уязвимостей и отличий от политики
безопасности
и лучших практик
• Предоставление рекомендаций по избежанию различных
рисков
• Рекомендации по увеличению эффективности работы
подсистем заказчика
ПТИЦА ДЕРЖИТЬСЯ КРЫЛЬЯМИ,
А ЧЕЛОВЕК ДЕРЖИТЬСЯ ПОМОЩЬЮ
Информационная поддержка
•Консультирование по телефону
•Регистрация обращений
•Информирование (данные
от производителей)
•Обучение на рабочем месте
•Формирование и рассылка отчетов
ЧТО ЗАРАБОТАЛ, ТО И ПОЛУЧИЛ:
УДАРНИК – ХЛЕБ, ЛОДЫРЬ – ПОСТ
Регламентные работы
• Переодические регламентные работы
посредством удаленного доступа
• Периодические регламентные работы
на сайте заказчика
КТО УСЛУЖЕН, ТОТ И НУЖЕН
Организационные услуги
• Выделенный сервисный менеджер
• Выделенный сервисный инженер
• Процедура эскалации
• Управление взаимотношениями
ГРОМ НЕ ГРЯНЕТ – МУЖИК
НЕ ПЕРЕКРЕСТИТЬСЯ
Аварийная поддержка
• «Горячая» линия для приема обращений (24х7)
• Решение проблем посредством удаленного доступа
• Решение проблем на сайте заказчика
• Составление и рассылка отчетов о неисправности
Несколько регламентов обслуживания:
− 8х5хNBD
− 8х5х4 (в регионах присутствия КРОК)
− 24х7х4 (в регионах присутствия КРОК)
НЕ ИЩИ В КАРМАНЕ,
ЧЕГО НЕ КЛАЛ ЗАРАНЕ
Материальное обеспечение
• Ремонт:
− Гарантийный ремонт
− Постгарантийный ремонт
• Сервисный склад (хранение ЗИП, доставка на сайт заказчика)
• Обновление ПО (плановое, заказное)
• Стратегия управления ПО
КТО НЕ РИСКУЕТ, ТОТ НЕ ПЬЕТ
ШАМПАНСКОЕ!
Каскадеры, летчики-испытатели,
цирковые акробаты…
Трудно представить себе человека любой
из этих профессий, который приступит к
выполнению трюка не расчитав
предварительно величину риска.
В их работе влияние риска всегда
критическое.
Цена – человеческая жизнь.
НЕТ ДЕЛА БЕЗ РИСКА
РИСК – ДЕЛО БЛАГОРОДНОЕ!
Процесс управления рисками проекта включает:
• Планирование управления рисками
• Идентификацию рисков
• Качественную и количественную оценку рисков
• Планирование реагирования на риски (разработка стратегии)
• Мониторинг и контроль рисков
Процесс управления рисками позволяет представить:
• Сколько компания может потерять денег в случае реализации угроз
• Какие места в системе наиболее уязвимы
• Какие меры можно предпринять для повышения уровня защищенности
• Как при этом не потратить лишних денег
ОТ ГЛУПОГО РИСКА ДО БЕДЫ БЛИЗКО
Разработка стратегии реагирования
После того, как риски идентифицированы и проранжированы, рабочая группа
разрабатывает стратегию реагирования на риски.
Возможны четыре основных варианта реагирования по каждому
из выделенных рисков:
• Предотвращение (исключение риска, например, установка ИБП)
• Реагирование (уменьшение вероятности или последствий риска,
например, формирование ЗИП, или, временное обходное решение
проблемы)
• Передача (например, аутсорсинг)
• Принятие
СВОИ ДЕНЕЖКИ СЧИТАТЬ
НЕ ПРИСКУЧИТ
Пример расчета влияния риска выхода из строя
Call-Центра заказчика (на основании
реальных данных)
Начиная с 10:00 Call-Центр заказчика обрабатывает 1000 вызовов
в час.
Из них 40% вызовов – это заказы на услуги.
Средняя стоимость одного заказа 1720 рублей.
•Потери за час простоя Call-Центр составляют
1000*40%*1720=688 000 рублей
•Простой Call-Центр в течение суток может
привести к потере бизнеса
•Критичность риска по степени влияния
на бизнес – очень высокая
ДЕНЬГИ НЕ ЩЕПКИ, С ПОЛУ
НЕ ПОДНИМЕШЬ
Пример
• Проблема: Через 1-1,5 дня после проведения обновлений
прошивок на телефонах, было отмечено следующее: резкое
снижение скорости передачи файлов по сети, потери пакетов
и ошибки на интерфейсах коммутаторов Cisco. Выяснилось, что
это было связано с несогласованием установок на интерфейсах
FastEthernet коммутаторов, IP-телефонов и клиентских рабочих
станций
• Причина: Работы были выполнены заказчиком без обращения
в техническую поддержку. Консультации не были запрошены.
Понадеялись на собственные силы
• Последствия: Снижение продаж на 30% в день, в течение всего
времени пока велось выяснение причины и мх устранение
НЕЛЕГКО ДЕНЬГИ НАЖИТЬ, А ЛЕГКО
ПРОЖИТЬ
Пример:
• Проблема: В банке разрядом молнии были повреждены сразу
пять важных серверов. В течение суток платежи всех филиалов
банка не зачислялись. Ежедневное количество платежей
в среднем составляет 3500 от физических и юридических лиц.
Часть из этих платежей – срочные
• Причина: Отсутствовал ЗИП, и дублирование
• Последствия: В результате банку потребовалось срочно
доставлять необходимое оборудование из Москвы
для исправления ситуации (стомость срочной доставки
многократно превысила рыночную стоимость
оборудования), выплатить штрафы
некоторым клиентам
СПАСИБО ЗА ВНИМАНИЕ!
Светлана Ююкова
Руководитель группы сервисной
и технической поддержки
департамента телекоммуникаций
E-mail: SUukova@croc.ru
Тел: 8 (495) 974-22-74
КОНТАКТНАЯ ИНФОРМАЦИЯ
• Пресейл ДТК PreSaleDTK@croc.ru
• Седова Екатерина ESedova@croc.ru
• Мелкумова Наташа NMelkumova@croc.ru
• Зугулова Алина AZugulova@croc.ru
• Келина Марина MKelina@croc.ru
А СКОЛЬКО ВЫ ЗНАЕТЕ ПОСЛОВИЦ ДЛЯ
КАЖДОГО ИЗ ПРИВЕДЕННЫХ СЛУЧАЕВ?

More Related Content

What's hot

Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгуюAlexey Evmenkov
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыSerguei Gitinsky
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
ИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развииИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развииAlexey Evmenkov
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииDenis Gorchakov
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяjet_information_security
 

What's hot (20)

Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгую
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
ИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развииИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развии
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 

Viewers also liked

Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...КРОК
 
Ключевые правовые аспекты регулирования обработки персональных данных на пред...
Ключевые правовые аспекты регулирования обработки персональных данных на пред...Ключевые правовые аспекты регулирования обработки персональных данных на пред...
Ключевые правовые аспекты регулирования обработки персональных данных на пред...КРОК
 
Флеш в серверах: работа со скоростью вспышки
Флеш в серверах: работа со скоростью вспышкиФлеш в серверах: работа со скоростью вспышки
Флеш в серверах: работа со скоростью вспышкиКРОК
 
Телекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОДТелекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОДКРОК
 
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...КРОК
 
Программный комплекс видео записи судебных заседаний
Программный комплекс видео записи судебных заседанийПрограммный комплекс видео записи судебных заседаний
Программный комплекс видео записи судебных заседанийКРОК
 
Управление рисками при реализации мультивендорных проектов
Управление рисками при реализации мультивендорных проектовУправление рисками при реализации мультивендорных проектов
Управление рисками при реализации мультивендорных проектовКРОК
 
Оптимизации затрат. Системы управления эффективностью бизнеса
Оптимизации затрат. Системы управления эффективностью бизнесаОптимизации затрат. Системы управления эффективностью бизнеса
Оптимизации затрат. Системы управления эффективностью бизнесаКРОК
 
Повышение доходности абонентской базы
Повышение доходности абонентской базыПовышение доходности абонентской базы
Повышение доходности абонентской базыКРОК
 
Защита виртуальной среды миф или реальность
Защита виртуальной среды миф или реальностьЗащита виртуальной среды миф или реальность
Защита виртуальной среды миф или реальностьКРОК
 
Подход КРОК к построению MDM
Подход КРОК к построению MDMПодход КРОК к построению MDM
Подход КРОК к построению MDMКРОК
 
Оптимизация затрат. Системы управления эффективностью бизнеса
Оптимизация затрат. Системы управления эффективностью бизнесаОптимизация затрат. Системы управления эффективностью бизнеса
Оптимизация затрат. Системы управления эффективностью бизнесаКРОК
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...КРОК
 
ИТ-инфраструктура для небольших и средних компаний
ИТ-инфраструктура для небольших и средних компанийИТ-инфраструктура для небольших и средних компаний
ИТ-инфраструктура для небольших и средних компанийКРОК
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...КРОК
 

Viewers also liked (17)

Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...
 
Ключевые правовые аспекты регулирования обработки персональных данных на пред...
Ключевые правовые аспекты регулирования обработки персональных данных на пред...Ключевые правовые аспекты регулирования обработки персональных данных на пред...
Ключевые правовые аспекты регулирования обработки персональных данных на пред...
 
Флеш в серверах: работа со скоростью вспышки
Флеш в серверах: работа со скоростью вспышкиФлеш в серверах: работа со скоростью вспышки
Флеш в серверах: работа со скоростью вспышки
 
Телекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОДТелекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОД
 
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...
 
Программный комплекс видео записи судебных заседаний
Программный комплекс видео записи судебных заседанийПрограммный комплекс видео записи судебных заседаний
Программный комплекс видео записи судебных заседаний
 
Управление рисками при реализации мультивендорных проектов
Управление рисками при реализации мультивендорных проектовУправление рисками при реализации мультивендорных проектов
Управление рисками при реализации мультивендорных проектов
 
Оптимизации затрат. Системы управления эффективностью бизнеса
Оптимизации затрат. Системы управления эффективностью бизнесаОптимизации затрат. Системы управления эффективностью бизнеса
Оптимизации затрат. Системы управления эффективностью бизнеса
 
Повышение доходности абонентской базы
Повышение доходности абонентской базыПовышение доходности абонентской базы
Повышение доходности абонентской базы
 
Защита виртуальной среды миф или реальность
Защита виртуальной среды миф или реальностьЗащита виртуальной среды миф или реальность
Защита виртуальной среды миф или реальность
 
Подход КРОК к построению MDM
Подход КРОК к построению MDMПодход КРОК к построению MDM
Подход КРОК к построению MDM
 
Оптимизация затрат. Системы управления эффективностью бизнеса
Оптимизация затрат. Системы управления эффективностью бизнесаОптимизация затрат. Системы управления эффективностью бизнеса
Оптимизация затрат. Системы управления эффективностью бизнеса
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...
 
ИТ-инфраструктура для небольших и средних компаний
ИТ-инфраструктура для небольших и средних компанийИТ-инфраструктура для небольших и средних компаний
ИТ-инфраструктура для небольших и средних компаний
 
Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...Information rights management (IRM). Технологии управления правами доступа к ...
Information rights management (IRM). Технологии управления правами доступа к ...
 

Similar to Три кита в обслуживании телекоммуникационных систем

Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Ontico
 
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...Игорь Мызгин
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Alexey Kachalin
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 

Similar to Три кита в обслуживании телекоммуникационных систем (20)

Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...
 
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Три кита в обслуживании телекоммуникационных систем

  • 1. ТРИ КИТА В ОБСЛУЖИВАНИИ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ Или старые поговорки на новый лад Сергей Чеховских Менеджер по развитию сервиса ДТК компании КРОК
  • 2. ЗЕМЛЯ НА ТРЕХ КИТАХ СТОИТ • Проактивная поддержка • Аварийная поддержка • Материальное обеспечение
  • 3. НЕ ОТКЛАДЫВАЙ НА ЗАВТРА ТО, ЧТО МОЖЕШЬ СДЕЛАТЬ СЕГОДНЯ Проактивная поддержка • Аудит (плановый, заказной) • Информационная поддержка • Регламентные работы • Организационные услуги
  • 4. ЗАРАНЕЕ НЕ УЗНАЕШЬ, ГДЕ ТЕБЯ БЕДА ПОДСТЕРЕГАЕТ, А ГДЕ СЧАСТЬЕ Аудиты • Идентификация и анализ критичных индикаторов производительности и пробелов • Идентификация уязвимостей и отличий от политики безопасности и лучших практик • Предоставление рекомендаций по избежанию различных рисков • Рекомендации по увеличению эффективности работы подсистем заказчика
  • 5. ПТИЦА ДЕРЖИТЬСЯ КРЫЛЬЯМИ, А ЧЕЛОВЕК ДЕРЖИТЬСЯ ПОМОЩЬЮ Информационная поддержка •Консультирование по телефону •Регистрация обращений •Информирование (данные от производителей) •Обучение на рабочем месте •Формирование и рассылка отчетов
  • 6. ЧТО ЗАРАБОТАЛ, ТО И ПОЛУЧИЛ: УДАРНИК – ХЛЕБ, ЛОДЫРЬ – ПОСТ Регламентные работы • Переодические регламентные работы посредством удаленного доступа • Периодические регламентные работы на сайте заказчика
  • 7. КТО УСЛУЖЕН, ТОТ И НУЖЕН Организационные услуги • Выделенный сервисный менеджер • Выделенный сервисный инженер • Процедура эскалации • Управление взаимотношениями
  • 8. ГРОМ НЕ ГРЯНЕТ – МУЖИК НЕ ПЕРЕКРЕСТИТЬСЯ Аварийная поддержка • «Горячая» линия для приема обращений (24х7) • Решение проблем посредством удаленного доступа • Решение проблем на сайте заказчика • Составление и рассылка отчетов о неисправности Несколько регламентов обслуживания: − 8х5хNBD − 8х5х4 (в регионах присутствия КРОК) − 24х7х4 (в регионах присутствия КРОК)
  • 9. НЕ ИЩИ В КАРМАНЕ, ЧЕГО НЕ КЛАЛ ЗАРАНЕ Материальное обеспечение • Ремонт: − Гарантийный ремонт − Постгарантийный ремонт • Сервисный склад (хранение ЗИП, доставка на сайт заказчика) • Обновление ПО (плановое, заказное) • Стратегия управления ПО
  • 10. КТО НЕ РИСКУЕТ, ТОТ НЕ ПЬЕТ ШАМПАНСКОЕ! Каскадеры, летчики-испытатели, цирковые акробаты… Трудно представить себе человека любой из этих профессий, который приступит к выполнению трюка не расчитав предварительно величину риска. В их работе влияние риска всегда критическое. Цена – человеческая жизнь.
  • 12. РИСК – ДЕЛО БЛАГОРОДНОЕ! Процесс управления рисками проекта включает: • Планирование управления рисками • Идентификацию рисков • Качественную и количественную оценку рисков • Планирование реагирования на риски (разработка стратегии) • Мониторинг и контроль рисков Процесс управления рисками позволяет представить: • Сколько компания может потерять денег в случае реализации угроз • Какие места в системе наиболее уязвимы • Какие меры можно предпринять для повышения уровня защищенности • Как при этом не потратить лишних денег
  • 13. ОТ ГЛУПОГО РИСКА ДО БЕДЫ БЛИЗКО Разработка стратегии реагирования После того, как риски идентифицированы и проранжированы, рабочая группа разрабатывает стратегию реагирования на риски. Возможны четыре основных варианта реагирования по каждому из выделенных рисков: • Предотвращение (исключение риска, например, установка ИБП) • Реагирование (уменьшение вероятности или последствий риска, например, формирование ЗИП, или, временное обходное решение проблемы) • Передача (например, аутсорсинг) • Принятие
  • 14. СВОИ ДЕНЕЖКИ СЧИТАТЬ НЕ ПРИСКУЧИТ Пример расчета влияния риска выхода из строя Call-Центра заказчика (на основании реальных данных) Начиная с 10:00 Call-Центр заказчика обрабатывает 1000 вызовов в час. Из них 40% вызовов – это заказы на услуги. Средняя стоимость одного заказа 1720 рублей. •Потери за час простоя Call-Центр составляют 1000*40%*1720=688 000 рублей •Простой Call-Центр в течение суток может привести к потере бизнеса •Критичность риска по степени влияния на бизнес – очень высокая
  • 15. ДЕНЬГИ НЕ ЩЕПКИ, С ПОЛУ НЕ ПОДНИМЕШЬ Пример • Проблема: Через 1-1,5 дня после проведения обновлений прошивок на телефонах, было отмечено следующее: резкое снижение скорости передачи файлов по сети, потери пакетов и ошибки на интерфейсах коммутаторов Cisco. Выяснилось, что это было связано с несогласованием установок на интерфейсах FastEthernet коммутаторов, IP-телефонов и клиентских рабочих станций • Причина: Работы были выполнены заказчиком без обращения в техническую поддержку. Консультации не были запрошены. Понадеялись на собственные силы • Последствия: Снижение продаж на 30% в день, в течение всего времени пока велось выяснение причины и мх устранение
  • 16. НЕЛЕГКО ДЕНЬГИ НАЖИТЬ, А ЛЕГКО ПРОЖИТЬ Пример: • Проблема: В банке разрядом молнии были повреждены сразу пять важных серверов. В течение суток платежи всех филиалов банка не зачислялись. Ежедневное количество платежей в среднем составляет 3500 от физических и юридических лиц. Часть из этих платежей – срочные • Причина: Отсутствовал ЗИП, и дублирование • Последствия: В результате банку потребовалось срочно доставлять необходимое оборудование из Москвы для исправления ситуации (стомость срочной доставки многократно превысила рыночную стоимость оборудования), выплатить штрафы некоторым клиентам
  • 17. СПАСИБО ЗА ВНИМАНИЕ! Светлана Ююкова Руководитель группы сервисной и технической поддержки департамента телекоммуникаций E-mail: SUukova@croc.ru Тел: 8 (495) 974-22-74
  • 18. КОНТАКТНАЯ ИНФОРМАЦИЯ • Пресейл ДТК PreSaleDTK@croc.ru • Седова Екатерина ESedova@croc.ru • Мелкумова Наташа NMelkumova@croc.ru • Зугулова Алина AZugulova@croc.ru • Келина Марина MKelina@croc.ru
  • 19. А СКОЛЬКО ВЫ ЗНАЕТЕ ПОСЛОВИЦ ДЛЯ КАЖДОГО ИЗ ПРИВЕДЕННЫХ СЛУЧАЕВ?