En el entorno de TI moderno, para que una organización logre operaciones de TI ágiles y para respaldar adecuadamente los requisitos de tecnología nuevos y emergentes, la gestión de servicios de atención al usuario debe convertirse en un imperativo de la organización.

Estudiamos más de 200 clientes en organizaciones comerciales y gubernamentales y hay verdades fundamentales que pueden impactar en el riesgo, la experiencia del usuario y la funcionalidad del Servicio de Atención al Cliente:

  • Análisis de requisitos
  • Determinación de enfoques de informes
  • Identificando y ejecutando integraciones priorizadas.

Estas mejores prácticas le ayudarán a planificar necesidades cruciales y garantizar que el producto satisfaga las demandas de la empresa. Al planearlo será más probable que su programa de actualización se mantenga dentro del objetivo y logre los resultados necesarios para que su servicio de atención al usuario se convierta en el mejor.

Análisis de requisitos

El proceso para llevar a cabo el análisis de requisitos es muy similar al de construir una casa. Si comenzamos a construir sin un diseño sólido o sin conocer los deseos del comprador, las leyes urbanísticas o cómo trabajar con electricidad, es probable que el producto terminado no sea bien recibido o no se ejecute de forma efectiva.

Es importante comprender y aclarar los requisitos para que pueda implementar el sistema adecuado para su empresa.

Entonces, ¿qué requisitos hay que examinar? Los relacionados con el rendimiento , la disponibilidad , la escalabilidad , la seguridad , los entornos y la funcionalidad (PASS-EF) .

 

  • Rendimiento. Sí, el rendimiento, la disponibilidad y la escalabilidad se superponen. El rendimiento es un requisito que debe ser monitorizado regularmente debido a su impacto en la efectividad general del servicio de atención al uruario. El incumplimiento de las expectativas de rendimiento de los usuarios finales puede tener un impacto negativo significativo. Es muy importante comprender cuáles son las expectativas de rendimiento para su servicio de atención y describir esos requisitos en el proceso de diseño.

Un sistema ITSM necesita responder rápidamente a las solicitudes, y esto se puede lograr incluyendo el tamaño correcto en todos los recursos, servidores y bases de datos.

 

  • Disponibilidad: la mayoría de los entornos están disponibles 24/7, incluso si el personal de soporte no lo está. Tener un entorno de ITSM accesible es la mejor solución.  ¿Cómo hacerlo posible? cuestiones como el restablecimiento de contraseñas o la búsqueda de artículos de ayuda se pueden hacer sin la intervención de un humano. No obstante, se recomienda tener un sitio de recuperación de desastres o un sitio de continuidad de operaciones (COOP).

 

  • Escalabilidad: Es fundamental garantizar que el entorno de ITSM pueda manejar una amplia gama de actividades, desde los recursos mínimos hasta la demanda máxima. Cada empresa y, a veces, las diferentes divisiones de una empresa tienen distintas necesidades de escalabilidad. Independientemente, el plan de escalabilidad debe garantizar que todos los usuarios finales, sin importar cuándo interactúen experimenten tiempos de respuesta óptimos y consistentes durante todos los períodos.

 

  • Seguridad: Al identificar los requisitos de seguridad es necesario incorporar estos métodos: autenticación multifactor, inicio de sesión único y un protocolo seguro como HTTPS (Protocolo de transferencia de hipertexto seguro). La autenticación multifactor requiere más de un factor para la autenticación de categorías independientes de credenciales. Las categorías se pueden elegir entre ‘algo que sabes’, ‘algo que tienes’ y ‘algo que eres’. Inicia sesión en un sistema con un token (algo que tienes) y una contraseña (algo que sabes) que satisfaría el requisito de múltiples factores. Una vez que una persona se autentica con el inicio de sesión único, no tendrá que volver a hacerlo y, por lo tanto, la experiencia del usuario final no solo será más segura sino más eficiente.

HTTPS permite la comunicación segura a través de Internet mediante el cifrado de los datos para mayor seguridad. Estos elementos utilizados en combinación son los componentes clave para asegurar su servicio de asistencia.

  • Entornos necesarios para pruebas y mapeo: Debemos planificar las pruebas de funcionalidad del usuario y las pruebas de carga. Es común tener un entorno de prueba y un entorno de producción simulada, que proporciona plataformas dedicadas para la creación y prueba, lo que reduce el riesgo cuando se promueve la funcionalidad a producción. Se recomienda que se use un mínimo de dos entornos y, si el presupuesto puede admitirlo y hay una necesidad, hasta cuatro.

 

  • Funcionalidad: Es importante que su sistema de administración de servicios de TI se vea y se sienta moderno porque la mayoría de los usuarios exigen interfaces similares a las redes sociales. Se sienten frustrados cuando no tienen una experiencia similar con el servicio de asistencia en la oficina como lo hacen cuando publican en Facebook. Por lo tanto, invertir en la última tecnología ayuda a obtener las capacidades más nuevas que asegurarán que su servicio de atención deleite a los usuarios finales.

Las personalizaciones deben ser lo más limitadas posible, ya que esto ayudará a todo funcione en su mejor momento. Un módulo que tiene sentido personalizar es el catálogo de servicios porque permite tener un autoservicio eficiente.

Determinación de enfoques de informes

Los informes son un componente clave de cualquier sistema de gestión de servicios bien diseñado. Independientemente de la herramienta que elija, la arquitectura y el diseño deben discutirse con las decisiones clave acordadas antes de comenzar la actualización. Hay muchos tipos de informes a considerar para su organización pero todos ellos incluyen:

  • “El número de incidentes críticos que están abiertos”.
  • “El número total de entradas cerradas por día”.
  • “Número de incidentes que se asignan por grupo de apoyo”.

Además, hay herramientas de informes para capturar la cantidad de activos que se implementan. Esto proporciona a los departamentos de TI una visibilidad mejorada para permitir los siguientes casos de uso:

  • “La cantidad de enrutadores Cisco que se implementan”.
  • “Número total de bases de datos Oracle que se ejecutan”
  • “Se desplegó el número total de aplicaciones Adobe Pro”

Al tener esta información, los departamentos de TI pueden tener una mejor contabilidad de sus activos y aprovechar esta información para negociar términos más favorables con sus proveedores.

Identificando y ejecutando integraciones priorizadas.

  • Gestión automatizada de eventos: El beneficio está en que los eventos se detecten automáticamente y desencadenen incidentes generados por el sistema que se asignen al personal de soporte apropiado con la prioridad correcta, y todo ello sin intervención humana.

Existen varias consideraciones para realizar esta función de manera efectiva porque es crucial evitar lo que la gente de TI llama tormenta de eventos”. Una tormenta de eventos ocurre cuando su sistema está saturado de elementos triviales y, por lo tanto, la diferenciación de los incidentes se diluye, lo que hace que sea más difícil distinguir los incidentes importantes de los simples “indicadores de estado”. No todos los eventos que detecta un sistema de gestión de eventos deben clasificarse como un incidente: solo se debe crear un registro de incidentes si es procesable.

Muchos de estos eventos son notificaciones que no deben incluirse como incidentes en un sistema ITSM, ya que estos elementos no cumplen con el estándar ITIL. Recuerde, con ITIL (biblioteca de infraestructura de TI), un incidente se define como “una interrupción no planificada de un servicio de TI o una reducción en la calidad de un servicio de TI. Por lo tanto, la falla de un elemento de configuración que aún no ha afectado al servicio también es un incidente”.

 

  • Descubrimiento automatizado de elementos de configuración en CMDB: los CMDB más beneficiosos son aquellos que tienen un descubrimiento automático de elementos de configuración para completarlos. Es importante determinar cuándo ejecutar el descubrimiento y cuándo normalizarse en la CMDB.

Por ejemplo, ejecutar un descubrimiento una vez al día debería ser óptimo para la mayoría de los entornos. También vale la pena tener en cuenta que cuando se rellenan los elementos de configuración no es necesario volver a llenar la misma información en la CMDB, sino que se debe rellenar solo los cambios del trabajo anterior.

 

Fuente de la noticia: BMC