- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
服务级别管理程序(#CP-0010)
目的
本过程描述公司采用的过程方法以有效地管理服务级别管理过程。该文件表明公司IT部门符合IS0 20000中对服务级别管理过程(IS0 20000-1:2005 6.1)的要求。
范围
IT服务管理体系中的服务级别管理覆盖Internet服务、管理网络服务、管理安全服务和数据中心服务。
1.服务级别管理过程
1.1服务级别管理策划(计划)
开发服务级别管理并以ITSM计划为目标。
1.2定义服务级别管理(执行)
SLM建立框架使IT部门通过计划、实施和进行服务交付管理关注客户。服务级别管理管理和协调服务级别,包括:
服务要求、服务目标和期望的协议
测量和报告达到的服务级别
调查纠正措施和正在进行的服务改进项目
1.3 SLM的控制和评审(检查)
为符合IS0 20000-1:2005, IT部门引入框架检查服务级别管理过程的结果。IT部门有责任每月评审可用性级别并提交关键绩效报告。
1.4 SLM反应行动(改进)
IT部门应按月评审不同服务的服务级别并指定员工评估和监控服务级别。如果没有达到服务级别,IT部门应采取改进措施确定问题。
2.服务级别管理程序
2.1服务目录
服务目录定义IT部门提供的所有服务。(略)
2.2服务级别协议
服务级别协议是IT部门需要达到的正式文件。
2.2.1有效期
有效期在相关SLA文件中明确。在有效期内,SLA有效,直到新的协议签定为止。
2.2.2授权
2.2.3 沟通
2.2.4联系
2.2.5服务时间
所有服务需要7*24小时的服务。这在服务目录中有描述。
2.2.6计划和协定的中断
2.2.7客户职责
2.2.8冲击和分级指南
2.2.9
2.2.10投诉程序
2.2.11服务目标
2.2.12工作负载限制
下述工作负载限制由lT部门提供并被客户接受。
2.2.14财务管理
2.2.15内务工作程序
2.2.16例外
2.2.17可用性初始评审报告
可用性初始评审报告必须附在相应的SLA后面作为记录。
2.3服务级别管理(SLM)过程
SLM是一个持续改进循环过程。由于业务变更、增长、业务重组或合并造成的要求变更,服务级别需要重新定义或临时暂停。IT部门引入的SLM过程能灵活的应对这些变更。
2.3.1服务需求的协议
在SLA中,IT部门将满足客户要求的服务级别。每年定期由IT部门和客户进行评审。
变更可以在任何时间(非预定会议)根据SLA变更管理提出。
2.3.2服务目标
服务目标由服务级别协议描述。更新的服务目标将列入服务管理委员会的日程。如果达到服务目标存在困难(如目标无法达到),IT部门和客户将定期评审以解决问题。
2.3.3测量和报告
IT部门并每月向客户报告服务级别的达成情况。
下面的例子用来说明如何计算量测指标:
例如:
一个邮件服务器宕机影响1/3的用户2小时,则网络可用性:
Network Availability =100%*( (30 days×24 hours× 60 mins) -(2 hours×60 mins) × 1/3
customer impacted) /(30 days ×24 hours × 60 mins)=99.9074%
2.3.4纠正和预防措施
纠正和预防措施过程如下:
每天进行异常和趋势检测。
根据事件的性质,问题将被提升到管理层。
一般问题将在月度问题管理会议给予关注。
2.3.5服务改进计划
SLM过程负责人每月监控SLA
2.3.6 SLA变更管理
如果需要变更,需要通过下述过程:
召开会议讨论SLA,两方代表必须参加。
E-mail沟通是另外的讨论SLA的渠道。
变更可以通过会议和电子邮件评估和决定。
3.0 参考
无
批准
技术总监 日期:
信息安全管理(#cp-0011)
目的:
本方针的目标是保护公司的客户的信息资产免受威胁,无论此威胁来自内部还是外部,蓄意的还是无意的:
目标:
方针的实施对于在处理客户和供应商有关事务时,维护和展示我们的完整性非常重要;
此方针确保:
信息不被非授权访问
信息的机密性得到保证
信息不会被无意或故意泄露给未授权人员
需要时,信息对于授权人员具备可用性。
法律法规的要求得到满足
制定和保持业务持续计划,并进行实际的测试
所有员工能够得到信息安全的培训教育
所有违反信息安全的事件和潜在的弱点得以汇报和检查。
适用范围
公司所有人员和供应商,以及其他合约规定下的受雇佣者,只要可能接触到信息安全管理体系范围内的信息资产,都有责任遵守这一信息安全政策。本政策由IT管理部批准,并支持。
目的
遁过适当的风险评估,识别信息资产价值,明确那些会让其暴露于风险之中的弱点和威胁。
通过设计、实施和维护一套规范的信息安装管理制度将风险减低到可
原创力文档


文档评论(0)