企业要有自知之明,提升IT管理价值不是问题
创始人
2024-04-24 21:11:28
0

IT运维管理从发展至今时间也不短了,但真正认识理解IT运维管理的内涵也还是在近几年。从最初依靠国际厂商的理念,逐步发展到国产IT运维管理软件厂商的联合耕耘,才逐渐揭开IT运维管理这层面纱被大家所认可。不可否认,信息化发展的同时也诞生了一批信息化成熟度较高的的企业,这些用户已然意识到IT运维管理的重要性,北塔软件副总裁李汉忠认为,过去的五年是厂商为用户解惑之年,而接下来,将是真正依靠实践来提升用户运维管理水平,助力信息化发展的时代,因此,分清需求,就对用户至关重要。

纵观IT运维发展 管理要求渐升高

IT系统对于企业的重要程度,随着信息化的普及而日益提升,从早先企业所涉及IT系统仅限于人工式管理的企业内网系统,用于自动化办公,提高手工工作的效率,这样的网络状况。即使成立专门的IT部门也可能只由一两位管理人员构成,名曰网络部。搭建好企业的网络系统,管理好网络,维护好终端PC机,做好这些工作就能满足企业对IT系统的需要。而这种管理模式遇到的问题也不会太大,最多是因为病毒而造成的网络中断,或者终端设备的故障等,这些直观问题依靠管理人员的经验就能得以迅速解决,而且IT系统对整个企业的影响也并不是很显著。

当企业的规模扩大,IT基础设施也需要更新和调整架构,这就到了一个全新的时代,即不仅仅是网络管理的简单问题,企业需要的是对IT基础设施的全面监控。这时人工管理模式是无从适应的,例如大型企业,有三幢办公楼,企业信息中心负责维护的人员只有三名,这样每位管理人员就得负责一幢大楼所有网络、链路、服务器、中间件、终端PC,发生故障时可能要花大量的时间去排查,而最终并不一定能找到根原因,这就导致了IT系统的低效运行。而这显然与企业的初衷相违背的,经过了前期的建设,企业可能已经绝大部分工作都需要依赖IT系统来完成,这时一幢大楼的网络、基础设施出现故障,将对整个集团造成巨大损失。所以规模化的IT系统必然实施IT运维管理,也就是北塔软件所提倡的透明化网络管理,将企业内部所有IT资源能够清晰呈现在IT管理人员面前,这样任何可能造成故障的隐患都能提前被定位,管理人员完全能够在IT系统出现重大故障之前,处理好这些隐患,从而保障了企业IT系统的正常高效运转,为企业提高生产效率创造了条件。

当企业的生产及业务系统都要依靠IT系统来完成的时候,这个企业对IT系统的要求就不再是单纯的IT基础设施管控,而是需要IT更好地为业务服务。而从管理的角度来讲,也就是需要实现IT与业务的融合,IT部门不再仅仅是单纯地提供IT服务,而是需要转变视角,从业务的管理角度出发,同业务部门密切配合,在做好了IT基础设施管理的基础之上,来对企业的核心业务系统构建业务管理模型,分析业务系统所涉及的要个元素,主机、服务器、中间件、软硬件、终端等运行情况,从而得出业务系统的在线使用人数、每个人的业务流量、分布在内网的位置以及系统的平均故障响应时间,平均无故障运行时间等参数,IT部门在掌握这些数据之后,才能真正管控好业务的运行,为业务部门提供完善的IT服务,从而去达到事先和业务部门所签订的SLA(服务级别协议),这也就是所广泛提及的业务服务管理。

仍以 IT基础设施管理为主,国内企业应该按需而维

回顾发展时,我们看到国内企业所走的道路正是按照NSM—ITSM—BSM的发展规律来进行的,其间出现了很多颇具有中国特色的实践问题。比如说,在流程化管理这方面,国外是有大量的专业技术人员的基础上实施的,而我国企业的信息部门管理人员技术水平和人员配置并没有达到流程化管理的要求,所以很多时候,实施IT运维管理还需要企业按需而维。

事实上,北塔软件始终在提醒国企业,绝大部分的IT运维管理需求还处于对基础设施的管理阶段,即对所有IT设施、网络进行全方面、高效、综合化的管理,在此基础上,才有可能为流程化的管理,以及IT与业务的融合提供相应的底层数据。如果没有这些最基础的参数,一切流程化的工作,以及业务服务管理都是没有意义,因为无从准确定位IT系统问题的根原因,当然就不能提高对业务系统的支持率。这是实现BSM的基础,也是不可逾越的关键环节。当然,目前信息化程度较高的行业,如电信、金融等,这类企业已经开始步入IT与业务全面融合的时代,因为它们的业务系统已经同IT系统融为一体了,必然要做好业务服务管理,才有可能在竞争中赢得先机,去创造更大收益,而这一切的基础仍然是在做好IT基础设施的监控。

IT运维管理已经成为企业信息化的重要支撑手段,分清需求,把握住运维管理发展的趋势,成功提升IT系统的价值,将成为企业竞争中新的增长点。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...