|
|
Обзор подготовлен |
|
Кому доверить малую ИТ-инфраструктуру: 7 советов
Выбор поставщика ИТ-услуг на российском рынке — процедура пока нерегламентированная. Отдавая на аутсорсинг свою ИТ-инфраструктуру, компания вполне осознает тот риск, которому себя подвергает, но не очень понимает, как его минимизировать. Приводимые ниже рекомендации позволят избежать хотя бы самых грубых промахов.
Как показывает практика, об аутсорсинге ИТ-инфраструктуры чаще всего задумываются молодые компании, у которых еще не "закрыты" вопросы с управлением парком ПК, а решаемые на компьютерах задачи предельно стандартизованы. Почта, интернет, "1С бухгалтерия", отчеты сотрудников, база договоров, правовая база документов, иногда — специализированная производственная система. Имеет ли смысл раздувать штат молодого еще проекта за счет собственной техподдержки? Или же целесообразнее воспользоваться услугами внешней компании?
Твердо решив перейти на аутсорсинг ИТ-инфраструктуры, руководство сталкивается с чрезвычайно сложной задачей выбора поставщика профессиональных услуг. И здесь явно не помешают некоторые рекомендации.
Итак, советы
Чужой опыт за чужие деньги. Узнайте мнение знакомых о рассматриваемых для потенциального сотрудничества компаниях. На существующем уровне развития этого рынка серьезных игроков здесь не так уж много, как, собственно, и крупных проектов. Попросите компанию–соискателя продемонстрировать описание предлагаемой услуги — например, в виде коммерческого предложения. Если в описании нет конкретики, вряд ли этот поставщик сам до конца понимает, что хочет продать.
Попросите компанию-соискателя показать текст договора. Если он рамочный и не учитывает вашей специфики — в сложных ситуациях в будущем это грозит дополнительными проблемами.
Также следует составить специальный документ – соглашение об уровне сервиса (Service Level Agreement, SLA), в котором фиксируется контроль уровня информационных услуг. Оно содержит информацию о тех характеристиках работы системы, которые обязательны к выполнению, поскольку необходимы для нормального функционирования бизнес-процессов. SLA заключается для оценки уровня ИТ-услуг и его контроля.
Обычно в договоре SLA оговариваются следующие параметры: степень готовности услуги, нормативные средства устранения сбоев, показатели производительности системы. Несмотря на то, что все это кажется достаточно очевидным, следует иметь в виду, что компания-заказчик далеко не всегда представляет весь объем проблем, возникающих при выполнении тех или иных обязательств, а аутсорсер, в свою очередь, далеко не всегда в должной мере знаком с тонкостями работы заказчика. Следовательно, при составлении такого типа документов необходимо в первую очередь выявить реальные потребности компании-заказчика услуг и возможности компании-подрядчика.
Попросите продемонстрировать методологию предоставления услуги. Желательно в виде внутренних организационных бизнес–процессов. Диаграммы (если их, конечно, покажут) сразу дадут представление о том, насколько серьезно построен бизнес у самого поставщика. Демонстрируемое же на месте соответствие фактических операционных процедур заявленным будет достаточной гарантией от пресловутого российского разгильдяйства.
Спросите представителей компании–соискателя, какое впечатление они получили о вашей ИТ-инфраструктуре, и насколько оно полное. Как показывает практика, менеджер, не вполне владеющий предметом, может принести много вреда. Оценивать компетенцию специалиста в данном случае надо точно так же, как при приеме на работу.
Поинтересуйтесь, с какими поставщиками работает соискатель, а также сколько сертифицированных специалистов в штате. Неплохо было бы увидеть сами сертификаты. Перечень компетенций компании должен совпадать со списком предлагаемых услуг. Хотя может и его превосходить — просто в данном случае предложили только то, что вам нужно. Главное, чтобы расхождение было не в минус компетенциям.
Уточните, проводит ли потенциальный поставщик услуг предпроектное обследование ИТ-инфраструктуры. Запросите стоимость, график проведения, а также пример аналогичного, уже реализованного обследования.
Главная задача на этапе выбора — оценить уровень подготовки специалистов и качество проработки операционной инфраструктуры компании–соискателя. Если у нее отсутствуют операционные документы, конкретные предложения перечня услуг, методика предоставления услуги — смело можно отказываться от сотрудничества. Поскольку в противном случае это означает стать "подопытным кроликом", да еще и за деньги. Явный новичок на рынке, этот поставщик по привычному русскому "авось" надеется, что сможет решить все проблемы по мере поступления. Однако мировая практика убеждает, что одним "авось" здесь не обойтись.
В основе аутсорсинга как феномена лежит вера предпринимателя в то, что конкретная ИТ-компания сможет привнести в его бизнес синергетический эффект, который позволит в конечном итоге затратить меньше времени, сил, средств для достижения вполне конкретных задач. И хотя 100%-ных гарантий никто не дает, лучше семь раз отмерить перед тем, как отрезать.
Дмитрий Митрофанов / CNews
Сергей Турчин: Пропасть между потребностью в качественной эксплуатации и возможностями ИТ-департаментов заказчиков растет
На вопросы CNews отвечает Сергей Турчин, руководитель департамента корпоративных проектов «АМТ-Груп».
CNews: Какие направления деятельности интеграторов развиваются сегодня наиболее активно?
Сергей Турчин: Наряду с традиционными направлениями, такими, как ЛВС, корпоративная телефония и т.д., интенсивно развиваются информационная безопасность, системы видеоконференцсвязи (ВКС), сети и системы хранения, беспроводные технологии. В последнее время по известным причинам в транспортных системах стали остро востребованы решения видеонаблюдения высокого разрешения, тесно интегрированные с прикладными системами контроля и управления. Для целого ряда компаний неотъемлемой частью информационной системы стали центры обработки вызовов.
Суммируя, можно сказать, что за последнее время потребности корпоративных заказчиков расширились в область новых, более сложных технологических решений. Естественно, встает задача интеграции этих решений друг с другом. Ведь беспроводные решения и мобильная IP-телефония, IP PBX и ВКС, ЛВС и сети хранения переплетаются так тесно, что невозможно сказать, где кончается одна технология и начинается другая. Использование новых способов передачи и доступа к информации автоматически открывает дополнительные возможности для потенциальных злоумышленников. В этой связи растет значение комплексного подхода к обеспечению информационной безопасности.
Полный текст интервью
|
|