أعظم 10 عمليات مراقبة للعمل مع حوادث تكنولوجيا المعلومات الرئيسية
نشرت: 2022-03-12في كل مرة تحدث فيها حوادث كبيرة في مجال تكنولوجيا المعلومات من هذا النوع مثل تعطل كشوف المرتبات أو هجوم فدية ، يدخل فريق تكنولوجيا المعلومات في طريقة منع الوقوع وسيأخذ نظام الحل إلى مستوى جديد كليًا. لا يجب أن يكون هذا هو المعيار ، إذا كنت تلتزم بأعظم تدابير الممارسة مثل الأشخاص المذكورين أدناه.
في أي وقت من الأوقات ، يمكنك حل الحادث الرئيسي دون ذعر. كما أنه يستحق البقاء
على علم بأفضل الإجراءات والتنبؤات الحديثة عندما يتعلق الأمر بالأمن السيبراني ، حيث أن الفهم هو الطاقة الكهربائية.
1. تحديد حوادث تكنولوجيا المعلومات المهمة بوضوح
عندما تؤدي إحدى الصعوبات إلى إحداث تأثير كبير على الأعمال التجارية الصغيرة على العديد من المستهلكين ، يمكنك تصنيفها على أنها حادثة رئيسية. إنه أمر خاص يجبر المنظمة على الانحراف عن إجراءات إدارة الحوادث الحالية.
عادةً ، يُنظر إلى حوادث تكنولوجيا المعلومات ذات الأولوية العليا بشكل خاطئ على أنها حوادث كبيرة ، ولا يوجد لدى الكثير من الشركات خطة حوادث لانتهاكات الحماية. ربما يكون هذا بسبب عدم وجود قواعد ITIL واضحة. لهذا السبب ، لتجنب أي لبس ، يجب عليك تحديد حادثة كبيرة تركز بوضوح على أشياء مثل الاستعجال والتأثير والخطورة.
2. هل لديك مهام سير عمل فريدة

سيساعدك تطبيق سير عمل قوي في استعادة الدعم المعطل بسرعة. تساعد تدفقات العمل المختلفة للحوادث الرئيسية في حل سلس. ركز على أتمتة الالتزام وتبسيطه عند صياغة سير عمل للحوادث الكبرى:
- اكتشاف الحادث الكبير
- التواصل مع أصحاب المصلحة المتأثرين
- تكليف المثاليين من الرجال والنساء
- تتبع الحادث الرئيسي طوال دورة حياته
- التصعيد عند خرق اتفاقيات مستوى الخدمة
- القرار والإغلاق
- تكنولوجيا وتحليل التقارير
تأكد من أن لديك أيضًا إجراء عدم قبول لحل حوادث تكنولوجيا المعلومات الكبرى.
3. بكرة بالطرق الصحيحة
تأكد من أن أعظم الوسائل لديك تعمل في حوادث تكنولوجيا المعلومات المهمة. أيضًا ، من الواضح تحديد أدوارهم والتزاماتهم نظرًا للتأثير الكبير لهذه الحوادث على الشركة. يمكن أن يكون لديك قوة عاملة ملتزمة أو قصيرة المدى اعتمادًا على مدى تكرار وقوع الحوادث المهمة.
بعض المنظمات لديها قوة عاملة مركزة في الحوادث الكبرى يرأسها مشرف مهم للحوادث ، في حين أن البعض الآخر لديه مجموعة ديناميكية مخصصة لها سلطات من إدارات مختلفة. يجب أن يكون هدفك الرئيسي هو الحفاظ على مشاركة مواردك ومنع تضارب الوقت والأولويات.

أنت لا تعرف متى ستضرب حادثة رئيسية تكنولوجيا المعلومات الخاصة بك ، ولكن الخطوة الأولى للتعامل معها هي البقاء على أهبة الاستعداد. قسّم القوى العاملة المهمة لإدارة الحوادث إلى مجموعات فرعية ، وقم بتثقيفهم في إدارة الحوادث الهامة. قم بتعيين المسؤوليات عن طريق تعيين المهارات مع المتطلبات.
قم بإجراء تقييمات المحاكاة على أساس نموذجي للتعرف على نقاط القوة وتقييم الأداء ومعالجة الثغرات حسب الضرورة. سيؤدي هذا أيضًا إلى دعم القوى العاملة لديك للتعامل مع الضغط والتنظيم عند مواجهة مواقف حقيقية. قم بتجهيز موظفيك بالتطبيقات المناسبة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحية وأجهزة الكمبيوتر اللوحية باتصال سلس لهم للعمل من أي مكان أثناء الأزمات.
5. تكوين اتفاقيات مستوى الخدمة الصارمة والتصعيد الهرمي
تحديد اتفاقيات مستوى الخدمة الصارمة لحوادث تكنولوجيا المعلومات المهمة. إنشاء استجابة مستقلة وحل اتفاقيات مستوى الخدمة مع تفاصيل تصعيد واضحة لأي خرق للإجراء. بالإضافة إلى ذلك ، اتبع نهج التصعيد اليدوي إذا كان الفني المعين يفتقر إلى المعرفة اللازمة للعناية بالحادث. علاوة على ذلك ، تأكد من إمكانية الحصول على فني احتياطي بشكل عام.
6. اجعل أصحاب المصلحة متعلمين


طوال دورة حياة حوادث تكنولوجيا المعلومات الرئيسية ، أرسل الإعلانات والإشعارات وتحديثات الحالة إلى أصحاب المصلحة. ستعمل الإعلانات في بوابة المساعدة الذاتية على تقليل المستخدمين النهائيين من زيادة التذاكر المكررة وزيادة التحميل على مكتب الدعم.
أيضًا ، أرسل تحديثات كل ساعة أو كل ساعة أثناء تعطل المساعدة الناجم عن الحوادث الكبرى. خصص خطًا مخصصًا للرد على الحوادث الرئيسية على الفور وتقديم المساعدة لأصحاب المصلحة. استخدم عادةً أسرع وسيلة للتفاعل ، مثل المكالمات الهاتفية ، والمشي الفوري ، والدردشة المقيمة ، والتحكم في سطح المكتب عن بُعد ، بدلاً من الاعتماد على البريد الإلكتروني.
7. ربط حوادث تكنولوجيا المعلومات الرئيسية بعمليات ITIL الأخرى
مباشرة بعد تسوية حادث كبير ، قم بتنفيذ إجراء فحص جذري باستخدام حلول إدارة المشكلة. بعد ذلك ، قم بتطبيق التحسينات على مستوى المؤسسة للحماية من وقوع حوادث متشابهة جدًا على المدى الطويل باتباع إجراء إدارة التعديل.
سرعة الحدث بأكمله ، وإصدار وتغيير طريقة الإدارة من خلال تقديم تفاصيل متعمقة حول الممتلكات المرتبطة باستخدام إدارة الأصول. تعامل مع جميع الأصول الخاصة بك عن طريق التأكد من أن رد فعلك على الحادث يتوافق مع بوليصة التأمين الإلكتروني الخاصة بك أيضًا.
8. ارتجال مؤسسة الخبرة الخاصة بك

قم بصياغة قوالب تقارير قاعدة معرفية بسيطة للغاية تستحوذ على الجوانب الحيوية ، مثل نوع الحادث الرئيسي الذي يتعلق به المنشور ، وتم حل المشكلة الأخيرة باستخدام الكتابة ، ومالك المنشور ، والأصول التي من شأنها مطلوب لوضع البديل موضع التنفيذ.
قم بإعداد وتتبع الإجابات بشكل فردي لحوادث تكنولوجيا المعلومات الرئيسية ، بحيث يمكنك الحصول عليها على الفور مع القليل من العمل الشاق بشكل لا يصدق.
9. تقييم وتقرير عن حوادث تكنولوجيا المعلومات الرئيسية
قم بتوثيق وتحليل جميع حوادث تكنولوجيا المعلومات الرئيسية ، حتى تتمكن من تحديد مجالات التحسين. سيؤدي ذلك إلى دعم فريقك للتعامل بنجاح مع المشكلات المماثلة على المدى الطويل.
أيضًا ، قم بإجراء مراجعات مهمة خاصة بالحادثة للتحقيق والتقييم وإنتاج الاختيار. يمكنك إنتاج المراجعات اللاحقة للمساعدة في اتخاذ القرار النهائي الفعال:
- رفع اختيار الحوادث الرئيسية وإغلاق كل فرد لمدة ثلاثين يومًا
- متوسط وقت الحل للأحداث الهامة
- النسبة المئوية لتسبب وقت التوقف عن الحوادث الكبرى
- الصعوبات والاختلافات المرتبطة بالحوادث الكبرى
10. توثيق عمليات الحوادث الهامة من أجل استمرار تقدم المساعدة

من الأفضل ملاحظة توثيق عمليات الحوادث الكبرى وسير العمل للرجوع إليها بسهولة. يمكن أن يلتقط هذا تفاصيل مثل اختيار الموظفين المرتبطين ، وأدوارهم ومهامهم ، وقنوات التفاعل ، والموارد المستخدمة للعناية ، والموافقة والتصعيد ، وتدفق العمل ، والتقنية الشاملة جنبًا إلى جنب مع مقاييس خط الأساس للتفاعل والحل.
يتعين على الإدارة الرئيسية فحص الإجراءات على أساس متكرر للتحقق مما إذا كانت مبالغ الكفاءة المستهدفة في إدارة الحوادث الهامة راضية. يمكن أن يساعد ذلك في تصحيح العيوب وتوفير تحسين مستمر للدعم.
حوادث تكنولوجيا المعلومات: ملخص
لا مفر من وقوع حوادث كبيرة في مجال تكنولوجيا المعلومات ، وكل واحدة منها تقريبًا تمثل خبرة احترافية لموظفيك. قد يكون الالتزام بهذه التكتيكات هو المرحلة الأولى نحو إتقان العمل الفني لإدارة الحوادث المهمة.
المزيد من القراءة عن الأمن السيبراني
كن استباقيًا عندما يتعلق الأمر بالأمن السيبراني ، من خلال وضع أفضل برنامج مكافحة فيروسات ، واستفد فقط من جزء كبير معين من الاستجابة للحوادث من راحة فريق تكنولوجيا المعلومات لديك. لم تكن أهمية الحفاظ على الأمن السيبراني في عملك الصغير أساسية على الإطلاق ، ويمكن أن تؤدي تداعيات الهجوم السيبراني إلى أن تخضع الشركة لسلسلة من النتائج غير المباشرة أيضًا.
عندما يتعلق الأمر باستعادة الكوارث ، فمن الذكي حقًا فهم المكان الذي تبدأ فيه عمليات الانتهاء والنسخ الاحتياطي للسحابة: نحن في المقابل استعادة الكوارث مقابل النسخ الاحتياطي السحابي لمعرفة الاختلافات وأوجه التشابه.
