SlideShare a Scribd company logo
1 of 411
Download to read offline
IBM IDC Brno




CSC – Customer Service Center
(Service Desk)


       Vladimír Neudert




       CSC - VUT FIT      2.3.2007   © 2006 IBM Corporation
IBM IDC Brno


                      OVERVIEW

                    SERVICE DELIVERY
                    IT DELIVERY STRUCTURE
                    IBM CSC STRATEGY
                    CSC WORKLOAD
                    ENVIRONMENT
                    MEASUREMENTS
                    GLOSARY
                    BREAK
                    TOOLS – STAFFING
                    TOOLS – TELEPHONY
                    TOOLS – CALL HANDLING, KNOWLEDGE BASIS
                    TOOLS – REPORTING
                    QUESTIONS




2   CSC - VUT FIT                     2.3.2007       © 2003 IBM Corporation
IBM IDC Brno




                   SERVICE DELIVERY TRIPOID


     About Customer Loss                                                   Service
    Reasons for customers leaving a                                        Quality
    company’s products or services
      1% of customers die
      3% move to another location
      4% like to change suppliers
      5% change on a friend's advice
      9% buy it cheaper somewhere else
      10% are chronic complainers
      68% leave because the company                    Compliance
      representatives
      they deal with are indifferent to their needs   I/T Security                       Cost




3          CSC - VUT FIT                                        2.3.2007             © 2003 IBM Corporation
IBM IDC Brno




                   IT DELIVERY STRUCTURE

IT Outsourcing Model:                         CUSTOMER
Outsourcing of IT Services
means to provide complex
IT services for customer
CSC ::: is customer oriented
unit strongly supported by
other competencies knowledge.
                                                    CSC
Main role is to be interface with
customer needs and play key
role information flow inside IBM
SSO, NSD, DCS, OIS, ITSec
are strongly technical oriented
                                    SSO   NSD       ITSec     OIS             DCS
competencies. Their main role
is to provide proffesional
service to customer – IT
Specialist, Solution Architects,
…
                                          SHARED SERVICES
                                          ITC SERVICE DELIVERY UNIT


4         CSC - VUT FIT                            2.3.2007           © 2003 IBM Corporation
IBM IDC Brno


                                  IBM CSC STRATEGY
     IBM’s model for managing CSC operations is highlighted in
     the chart on this page. The model centres on having skilled          Typical CSC Workflow
    Customer Service Representatives that will answer the vast
    majority of calls over the phone (or via Web/e-mail) with the
    customer. In a very small percentage of cases, the CSR will
        need to pass the call to another group for resolution.
    However, the IBM model is focused on keeping and resolving                         Other
            a maximum muber of calls theough the CSC.                                  Groups
    The Customer Service Representative will receive calls from
      3 primary sources [Phone, Web or E-Mail] as illustrated
    below. On most accounts, the CSR will use a web-based or
       Lotus Notes knowledge base to query the customer’s            Knowledge
                                                                     Base
    problem and find an appropriate solution. These knowledge
      bases may vary slighty from account to account but the
                                                                                       CSRs
                   principle remains the same.
    Through the use of the knowledge base system, the CSR will
         be in a position to resolve most customer queries.
     As the CSR is speaking to the customer, he/she will also be
                                                                                        VRU
    documenting the details of the call in a ticketing system. The
       most common system in use is e-ESM. Each ticket will
          contain some basic customer details and machine
    information, problem description and steps taken to revolve
                                                                                 WEB    PHONE     E-MAIL
     the query. Once again, there may be slight variations from
                        account to account.



5            CSC - VUT FIT                                           2.3.2007             © 2003 IBM Corporation
IBM IDC Brno


                                       CSC WORKLOAD
    The CSC typically receives work through a number of different sources : Phone, Web and E-Mail.
        From account to account there can be some additional sources, however these tend to be the
        main ones.


    PHONE CALLS ::: Phone calls constitute the vast majority of the workload of a call centre. In order to
       manage these calls effectively, CSCs develop call arrival patterns through the use of historical data.
       This shows the times when customers are most likely to call – see the chart below for a sample of how
       calls can arrive throughout the day on a specific account.This data is then used to build the schedules.
       This is to ensure that the CSC has the optimum number of staff available at the appropriate times to
       answer the call. In order to ensure that accurate planning can be completed, there will always be an
       optimum call length that CSRs will need to achieve. This is fundamental to the principles of CSC
       Operations.
       As ever eventuality cannot be forecast [e.g.                        CSC Call Distribution -vs- Staffing [EN]

       Virus], the CSC calls for flexibility in it’s staff in                140


       order to respond to changing call patterns.                           120


       Therefore, on a given day, slight adjustments                         100




                                                               Call Volume
       may need to be made to schedule to respond to                          80


       incoming customer queries.                                             60


                                                                              40
    WEB ::: IBM encourages the use of the web as a
                                                                              20
       means of raising a query with the CSC. The
                                                                               0
       web interface is often coupled with some self                               07:00   07:30   08:00   08:30   09:00   09:30   10:00   10:30   1 :00
                                                                                                                                                    1      1 :30
                                                                                                                                                            1      12:00   12:30   13:00   13:30   14:00    14:30   15:00   15:30   16:00   16:30



       help options as these are designed to                                                                                                          Time Segment
                                                                                                                                                   Call Volum e            Staffing

       encourage users to search for responses                                                             SAMPLE CALL ARRIVAL PATTERN
       themselves before calling the CSC.



6             CSC - VUT FIT                                                                                2.3.2007                                                                                        © 2003 IBM Corporation
IBM IDC Brno



                                      CSC WORKLOAD
        The advantage of the web is that the CSC Operation can respond to these queries when there is a
        period of low phone call volume. This means there is less scheduling challenges. The disadvantage is
        that the CSR does not have the opportunity to ask the customer detailed problem determination
        questions (as he/she would over the phone) that may be required to resolve the issue. As a result,
        there may be insufficient information available to the CSR to answer the query. The net result of this is
        that the CSR may often be forced to get in contact with the customer to clarify details before the
        problem can to resolved.
    E-MAIL ::: E-mails are broadly similar to web-based queries in terms of submission by the customer and
       pickup by the CSR. The disadavanatge is that while the web-based solution can force the customer
       supply some critical information, the e-mail solution rarely does so. Furthermore, it is very diffcult to
       measure the effectiveness of the CSC Operation in managing e-mail requests. Therefore, IBM will try to
       encourage customers to use a combination of Web and Phone for raising queries with the CSC.




7            CSC - VUT FIT                                              2.3.2007                   © 2003 IBM Corporation
IBM IDC Brno


                                        ENVIRONMENT
    While the CSRs are usually grouped into Teams which are approximately 15 in size, the individual will
        perform most of his/her tasks alone. The call will be received, the CSR will work with the customer 1:1
        and query the knowledge base as appropiate to retrieve the answers to customer queries. Should the
        query require the intervention of another group, the ticket is usually transferred electronically by the
        CSR.
    As previously mentioned, the CSC Operation is planned in great detail. Therefore, there is a requirement for
        each individual CSR to adhere very strictly to the pre-defined schedule. Therefore, punctuality is of
        utmost important for all team mebers.
    With the CSC being a stats-driven environment, each CSR will be measured againts several targets. These
        include punctuality, call duration, call quality and ticket quality. Given the nature of the business, data
        is available on a very regular basis to track performance versus targets.
    Each team will have a Team Leader who is responsible for the day-to-day performance of the Team. Each
        CSC Manager will have 2 – 3 teams reporting to him/her. While he/she has ultimate responsibility for
        the performance of the team, he/she is less likely to be invloved on the day-to-day management of the
        line. The CSC Manager owns the relationship with the Customer and the IBM Account Manager.
    From account to account there may be some additional roles within the team – e.g. a more senior technical
        person.




8            CSC - VUT FIT                                                2.3.2007                   © 2003 IBM Corporation
IBM IDC Brno



                                     MEASUREMENTS
    The CSC is a very heavily stats driven environment. Given the nature of the business,
        performance data is being produced minute by minute throughout the day. The key
        measurements are agreed with the customer in the contract. Please see below a list of some
        of the most common measurements.


    AVERAGE SPEED OF ANSWER ::: This measures how quickly the CSC Agent answers the phone. It is
       usually measure in seconds [10, 30, 60 etc].
    SERVICE LEVEL ::: The Service Level is usually closely linked to the ASA as this measures the percentage
       of all calls that are answered within the defined ASA. If the Service Level is listed as 90%, this means
       that 90% of all call need to be answered within the ASA target [10, 30, 60 etc.]
    ABANDONMENT RATE ::: The Abandonment Rate measures the percentage of calls, where the customer
       hangs up before he/she reaches a Customer Service representative. Customers handing up is usually
       indicative of long wait times. Typical Abandonment rates are 2%, 5%, 10%. It is very rare to see
       Abandonment Rate targets that are higher than this.
    FIX RATE ::: There are several different Fix Rate calculation mechanisms. However, all of these measures
        are designed to calculate the percentage of calls resolved by the Customer Service Representatives.
        IBM’s goal to to resolve as many calls as possible through the Customer Service Representatives as this
        is the most efficient means of handling customer queries.
    CUSTOMER SATISFACTION ::: On most accounts, the customers will be polled to measure their
       satisfaction with the service provided. This can be done in an automated fashion through a tool [Like
       IBM’s CSSR] or alternatively through a phone call to the customer.




9            CSC - VUT FIT                                             2.3.2007                  © 2003 IBM Corporation
IBM IDC Brno



                                          GLOSSARY
ASA ::: Average Speed of Answer This is the average time it takes to pick up a customer telephone call
CSAT ::: Customer Satisfaction This is a measure of how satisfied customers are with the service they
   have received from the CSC.
CSC ::: Customer Service Centre This is the formal title given to IBM Helpdesks
CSR ::: Customer Service representative This is the official title of the ‘agents’ who work within the CSC
VRU ::: Voice Response Unit This is telephony function that requests a customer to press different
   buttons on their telephone keypad for different services [E.G. – Press 1 for Lotus Notes]
SSO ::: System Server Operation This is the formal title given to IBM Server operations [1st level –
   command centre, 2nd level and 3rd level]
NSD ::: Network Service Distribution This is the formal title given to IBM Networking operations [1st
   level – monitoring, 2nd level and 3rd level]
ITSec ::: IT Security This is the formal title given to IBM IT Security services
OIS ::: Operation Infrastructure Services This is the formal title given to IBM Asset, order management
   units
DCS ::: Distributed Computing Services This is the formal title given to IBM SW distribution services




10        CSC - VUT FIT                                              2.3.2007                © 2003 IBM Corporation
IBM IDC Brno




                     The Tools




11   CSC - VUT FIT               2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


                                        TOOLS SUITE

                                         LINE             KNOWLEDGE
                                       MONITOR               BASE

                          STAFFING                                      REPORTING
                                                  AVAYA
                           MODULE                                        MODULE
                                        CALL
                                       QUALITY            TICKETING
                                       MONITOR




                          STAFFING /                        CALL
                                           TELEPHONY                     REPORTING
                          PERSONNEL                       HANDLING




A CSC operation will employ a complex system of tools in order to effectively manage the service
it provides. These tools will usually be divided into the following categories : Staffing & Personnel
 Management, Telephony, Call Handling and Reporting. Please CLICK on the appropriate section
                             to get more details on the associated tools.



12        CSC - VUT FIT                                      2.3.2007                © 2003 IBM Corporation
IBM IDC Brno


                                         TOOLS SUITE

                                          LINE                   KNOWLEDGE
                                        MONITOR                     BASE

                           STAFFING                                              REPORTING
                                                      AVAYA
                            MODULE                                                MODULE
                                         CALL
                                        QUALITY                  TICKETING
                                        MONITOR




                           STAFFING /                               CALL
                                             TELEPHONY                            REPORTING
                           PERSONNEL                              HANDLING




STAFFING MODULE ::: As previously mentioned in this package, it is critical for the succcess of a CSC
Operation to have the correct number of people staffed on the line through the day. This staffing is based on
historical data which can be used to predict the number of calls expected. This, in turn, is used to calculate the
associated number of people required to handle these calls. The Staffing Module can be a complex tool which is
integrated into the phone system and extracts data on a real time basis while some CSC operations use more
simplistic Spreadsheet based tools. Regardless of the solution, the Staffing Module will be responsible for itmes
such as scheduling, vacation management, break management and training scheduling.



13         CSC - VUT FIT                                              2.3.2007                   © 2003 IBM Corporation
IBM IDC Brno


                                        TOOLS SUITE

                                          LINE                  KNOWLEDGE
                                        MONITOR                    BASE

                           STAFFING                                             REPORTING
                                                     AVAYA
                            MODULE                                               MODULE
                                         CALL
                                        QUALITY                 TICKETING
                                        MONITOR




                           STAFFING /                              CALL
                                             TELEPHONY                           REPORTING
                           PERSONNEL                             HANDLING



TELEPHONY MODULE ::: The telephony module is the core of the CSC Operation. Without this, there is no
Customer Service Centre. IBM uses AVAYA telephony systems in it’s callcentres. These systems gives the call
centres their shape. All CSCs will use a tool in order to monitor real time call activity (how many calls in the
queue, actual performance against targets etc). These systems also allow the management to monitor CSR
activity (how many people are on calls, how many people are available to take calls etc). Such tools are very
powerful but need to be leveraged to ensure that all targets are achieved. As a CSC is a customer-focused
service, the quality of each and every call is of utmost importance to the Management. Therefore, it is
commonplace to deploy a system which can record a sample of the calls received by the centre. These are then
evaluated against a set of standards and the individual CSR may receive coaching, as required.

14         CSC - VUT FIT                                             2.3.2007                   © 2003 IBM Corporation
IBM IDC Brno


                                         TOOLS SUITE

                                          LINE                  KNOWLEDGE
                                        MONITOR                    BASE

                           STAFFING                                              REPORTING
                                                     AVAYA
                            MODULE                                                MODULE
                                         CALL
                                        QUALITY                 TICKETING
                                        MONITOR




                           STAFFING /                              CALL
                                            TELEPHONY                             REPORTING
                           PERSONNEL                             HANDLING




CALL HANDLING MODULE ::: Once a CSR has received a call, he/she is required to document all customer
interactions in a ticketing system. It is imporant for the agent to carefully gather some basic information about
the customer’s issue as these are essential for swift problem resolution. Furthermore, should the CSR be unable
to resolve the query, the information will be passed electronically (though the ticketing system) to another
group. These details will be by required by this group also so they need to be clearly documented in the ticket. In
order to help the CSR with the resolution of the problem, he/she will use a knowledge base of information. These
can be web or Lotus Notes based tools. By asking the customer clear problem determination questions and using
this information to query the database, the CSR will be able to find detailed, step-by-step instructions to resolve
the customer’s problem.

15         CSC - VUT FIT                                              2.3.2007                  © 2003 IBM Corporation
IBM IDC Brno


                                         TOOLS SUITE

                                          LINE               KNOWLEDGE
                                        MONITOR                 BASE

                           STAFFING                                           REPORTING
                                                   AVAYA
                            MODULE                                             MODULE
                                         CALL
                                        QUALITY              TICKETING
                                        MONITOR




                           STAFFING /                           CALL
                                            TELEPHONY                          REPORTING
                           PERSONNEL                          HANDLING




REPORTING MODULE ::: A CSC operation is measured against a number of key targets (ASA, Service Level,
Abandonment Rate, First Call Resolution and Customer Satisfaction). While the exact nature of the targets may
vary from account to account, the requirement to produce performance reports at regaular intervals does not.
CSC Operations often deploy automated tools to produce the required customer reports. This can include a
automated survey tool which sends an electronic survey to customers and tabulates the responses or web based
solutions that report on the performance of the account versus telephony metrics (ASA, Service Level and
Abandonment Rate). Given the volume of work handled by CSC Operations, it is imporant to automate as much
of the reporting as possible as manual report generation is both time consuming and prone to error.



16         CSC - VUT FIT                                           2.3.2007                 © 2003 IBM Corporation
IBM IDC Brno




                     Questions




17   CSC - VUT FIT           2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




                     THANK YOU




18   CSC - VUT FIT          2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Management and reporting of IT services: CSO



         Mariusz Hudeczek




         CSO VUT FI          3/2/2007   © 2006 IBM Corporation
IBM IDC Brno




Obsah prezentace
    CSO v konceptu IDC
    CSO – uvedení do problematiky
    Teamy v rámci CSO
    Problem management
    Change management
    Avalibility management
    Reporting




2     CSO VUT FI                    3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




CSO v konceptu IDC
    IDC – standardizace poskytovaných služeb a technologií,
    dodávaných definovanými kompetencemi, umístěnými na
    centralizovaném místě.
    Cíle:                         Kompetence:
     Standardizace: procesů,        SSO
     nástrojů, rolí
                                    NSD
     Automatizace: eliminace
     manuální práce                 DCS
     Konsolidace: soustředění       CSC
     procesů                        OIS
                                    CSO


3      CSO VUT FI                         3/2/2007     © 2003 IBM Corporation
IBM IDC Brno




CSO: vysvětlení pojmů


    CSO
    Customer Service Operation




4    CSO VUT FI                  3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




CSO: Poslání/úloha/cíle
    Poslání:
     Kontrola, řízení a podpora procesů probíhajících v rámci
     IBM.

    Cíle:
        Spokojenost zákazníka
       Poskytnutí servisu podle podmínek kontraktu
       Soulad s IBM standarty
       Řízení a kontrola
       Koncentrace na podporu zákazníka



5      CSO VUT FI                          3/2/2007        © 2003 IBM Corporation
IBM IDC Brno




CSO: Obsah činnost

    Oblasti činnosti:                    Týmy:
      Řízení                              SMDC P&C Management
         •     Problem Management         SMDC Reportink
         •     Change Management
         •     Availibility Management
         •     SLA Management
      Kontrola
         •     Procesů
         •     Dokumentace
      Reportink
         •     Informační reporty
         •     Kontrolní reporty
      Správa nástrojů




6      CSO VUT FI                                3/2/2007       © 2003 IBM Corporation
IBM IDC Brno



CSO: SMDC P&C Management (SM)
    Problem management
      • Sledování otevřených problémů severity 1 a 2
      • Kontrola severit
      • Kontrola RCA
      • Získávání dat
      • Eskalace
      • Řízení problémů
    Change management
      • Sledování otevřených change tiketů
      • Aktualizace change requestů
      • Poskytnutí podpory procesů
    SLA management
      • Podpora DPE při sledování SLA
    Availability Management
      • Major incident management, Manager on Duty process



7   CSO VUT FI                              3/2/2007         © 2003 IBM Corporation
IBM IDC Brno




CSO: SMDC Reporting
    Reporty
    – Kontrolní: SLA, počet tiketů, severita tiketů,…
    – Informační: počet sametimových meetingů…
    Reporty pro IBM
    – Data od všech kompetencí
    – Umístění – Web Repository
    – Správa přístupů do Web Repository
    Reporty pro zákazníka - „Packages“
    Kontaktní tým pro konzultace nad reporty
    Správa dokumentace k reportům



8   CSO VUT FI                               3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




CSO – SMDC (Service management + reporting)
                            C                                                   Global DPE
                            U
                            S
          S.L.A.s                                                             Regional DPE                                           SDM
          SRs               T
          SIP
          Change            O
     E    ESC.
                            M                                            Local In Country DPE
     2
                            E
     E
                            R                                        Local In                   Local In
                                                                     Country                  Country IBM
     P                                                             Service Mgr                Support team
     R
     O           User Help Desk
     C                                                                                 SMDC
                                                                       Controller         Coordinator
     E                                                    Front Office Functions          Back Office Functions
     S                                                     - Escalation                 r - Problem Management
                                                           - Information                  - Change Management                      Escalation path
              SDM Processes                                                                - Alerting
     S        Problem,Change,Availability,IT
                                                           - Approval
                                                          - Customer Contact              - Reporting Back Office
     E        Service Cont., SLA Mgt,
              Servive reporting
                                                          - Reporting customer
                                                          - Major Incident Mangement
                                                                                                                                 Day to Day interfaces

     S

                 DELIVERY GROUPS                  IBM                           IBM              ABB x Application      3rd
                                                  CUST                                              Suuport &         Parties,
                                                  3rd P   SSO CSC DSC ITS SEC OIS                  Development       eg AT&T

                                               Delivery Processes


9   CSO VUT FI                                                                                    3/2/2007                                      © 2003 IBM Corporation
IBM IDC Brno




      Problem Management



10   CSO VUT FI     3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




     Definice problému:
     Událost, která způsobuje ztrátu nebo potencionální
     možnost ztráty dostupnosti, nebo výkonu řízených
     zdrojů či spravovaného prostředí. V tomto jsou
     obsažené chyby systémů, sítí, pracovních stanic,
     hardwaru, softwaru a aplikací.




11      CSO VUT FI                  3/2/2007    © 2003 IBM Corporation
IBM IDC Brno




     Mise problém managementu:
     Problém management minimalizuje dopad
     jakéhokoliv incidentu v IT infrastruktuře na výrobu
     a zajišťuje prevenci výskytu incidentu v
     budoucnosti.




12      CSO VUT FI                   3/2/2007     © 2003 IBM Corporation
IBM IDC Brno




     Průběh problému:




13     CSO VUT FI       3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




Key Performance Indicators – měřené hodnoty:
           Measurement                         Definition                                      Criteria                                               Target Ranking

           Percentage of problems not          no of problems not accepted within one day /    > all problems within IBM resolver groups
           accepted by                         no of all problems                              > difference between Date/Time opened and
 PM KPI1                                                                                                                                       < 5%    5% - 10%        > 10%
           Problem Resolver within one day                                                     Date/Time accepted by Resolver


           Number of severity 1 problems not   no of all Sev. 1 problems fixed in contracted   > all severity 1 problems within IBM resolver
           fixed in contracted target          target / no of all Sev. 1 problems              groups
 PM KPI2                                                                                                                                       < 5%     5% - 8%        > 8%
                                                                                               > Date/Time solved is later as Target
                                                                                               Date/Time

           Number of severity 2 problems not   no of all Sev. 2 problems fixed in contracted   > all severity 2 problems within IBM resolver
           fixed in contracted target          target / no of all Sev. 2 problems              groups                                            <       10% -
 PM KPI3                                                                                                                                                               > 15%
                                                                                               > Date/Time solved is later as Target           10%        15%
                                                                                               Date/Time

           Number of severity 3 and 4          no of all Sev.3 and 4 problems fixed in         > all severity 3 and 4 problems within IBM                              > 20%
           problems not fixed in contracted    contracted target / no of all Sev.3 and 4       resolver groups
 PM KPI4                                                                                                                                       < 5%    5% - 10%
           target                              problems                                        > Date/Time solved is later as Target
                                                                                               Date/Time

           Percentage of problems not closed   no of problems not closed within three days     > all problems within IBM resolver groups                               > 10%
           within three days after solving     after solving / no of all problems              > difference between Date/Time solved and
 PM KPI5                                                                                                                                       < 5%    5% - 10%
                                                                                               Date/Time closed


           Number of problems reassigned       no of problems more than 5 times reassigned     > all problems within IBM resolver groups                               > 10%
 PM KPI6   more than 5 times                   / no of all problems                            > more than 5 times reassigned                  < 5%    5% - 10%


           Percentage of problems solved       Number of Problem Records solved within         > all problems within IBM resolver groups
 PM        within SLA                          SLA / Number of closed Problem Records          > Date/Time solved is later as Target             >       90% -
                                                                                                                                                                       < 90%
 BCP1                                                                                          Date/Time                                       95%        95%


           Number of Problem Records not       Number of Problem Records not closed within     All Severity 1 and 2 Problem Records, which
           closed within 30 / 60 days          30/60 days / Number of closed Problem           were not closed within 30 days and all
 PM                                                                                                                                              >       20% -
                                               Records                                         Severity 3 and 4 Problem Records, which                                 < 20%
 BCP2                                                                                                                                          20%        25%
                                                                                               were not closed within 60 days within the
                                                                                               reporting timeframe


14           CSO VUT FI                                                                                   3/2/2007                                © 2003 IBM Corporation
IBM IDC Brno




KPI– dopad problém managementu:




15   CSO VUT FI           3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




Nástroje problem managementu:

     Sledování problémů
         eESM Help Now
         •     Zákazníkův náhled do problému dostupný v intranetu
         eESM Manage Now
         •     Dokumentace, monitoring, reseni, eskalace problému
         eESM Tivoli Service Desk
         •     Vstupní prostředí Helpdesku

     Reporting
         Crystal pro KPI reporty
         Brio Reporting pro opertivní reporty
         Report now pro SLA reporty




     28932254.htm




16           CSO VUT FI                                             3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




       Change Management



17   CSO VUT FI     3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




     Definice změny (Change):
     Change je jakákoliv instalace nebo úprava
     hardwaru, systému, softwaru, aplikací, prostředí či
     připojených sítí.




18      CSO VUT FI                   3/2/2007     © 2003 IBM Corporation
IBM IDC Brno




     Mise change managementu:
      Change management je „nástroj“, který zajišťuje,
     že prvky jsou měněný předem definovaným
     způsobem bez chyb a špatných rozhodnutí.




19      CSO VUT FI                  3/2/2007     © 2003 IBM Corporation
IBM IDC Brno




Průběh změny (Change):




20   CSO VUT FI          3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




Key Performance Indicators – měřené hodnoty:
             Measurement                      Definition                                   Criteria                                             Target Ranking

 Exception Changes

 CMKPI2      Percentage of failed changes     no of failed changes / no of all changes      all changes /
                                                                                                                                       < 5%      5% - 10%        > 10%
                                                                                             failed changes

 CMKPI3      Percentage of failed changes     no of all failed changes with SLA impact /    all changes /
             with SLA impact                  no of all changes                                                                        < 2%      2% - 5%         "> 5%"
                                                                                            failed changes with SLA impact

 CMKPI4      Percentage of backed out         no of backed out changes with SLA impact      all changes /
             changes                          / no of all changes                                                                      < 5%      5% - 10%        > 10%
                                                                                            backed out changes

 CMKPI5      Percentage of all closed         no of closed changes not fully approved /     all changes /
             changes not fully approved       no of all executed changes                                                               = 0%      >0% - 2%        > 2%
                                                                                            executed not fully approved

 Process Target Alignment

 CMKPI6      Percentage of exception          Number of exception changes category          all changes /
                                                                                                                                       <
             changes Cat 1+2+3                1+2+3 / Total number of change category                                                            15% - 0%        > 20%
                                                                                            executed not fully approved                15%
                                              1-2-3 requests

 Business Control Points

 CMBCP1      Percentage of changes where      Number of change records not                  all changes /
             schedule was not reached         implemented within planned timefram /
                                                                                             all change records which were             < 5%      5% - 10%        > 10%
                                              Total number of closed change records
                                                                                           implemented earlier or later than planned
                                                                                           start and end date / time"

 CMBCP2      Percentage of changes caused a   Number of change records caused               all changes /
             problem                          problem / Total number of closed change
                                                                                            all change records which caused a          < 5%      5% - 10%        > 10%
                                              records
                                                                                           problem in the reporting timeframe,
                                                                                           documented"




21             CSO VUT FI                                                                             3/2/2007                                © 2003 IBM Corporation
IBM IDC Brno




KPI– dopad change managementu:




22   CSO VUT FI           3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




Nástroje change managementu:
     Sledování změn
         eESM Manage Now
             •Dokumentace, plánování, řízení, kotrola, koordinace a monitoring změn




           1160963.htm




23        CSO VUT FI                                                      3/2/2007    © 2003 IBM Corporation
IBM IDC Brno




     Availibility Management



24   CSO VUT FI     3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




Major Incident Management:
               Major Incident Evaluation            Major Incident Setup                Major Incident Operation               Major Incident Termination


                     Call from Escalation           Determine the situation             Recovery from Major
                            Process                 -affected services                  Incident                                               Close Major
                                                    -affected countries                 -Recovery Plans                       no
                                                                                                                                                  Incident
                                                    -needed skills                      -Bypass                                             Verify the customer
                                                                                                                                                satisfaction

                                              yes          assign the
                        Major Incident                        MIO                       Perform Major                                                   OK
                        Criteria met?                    (R&R Matrix)                   Incident notification via
                                                                                        Alerting & Major Incident DB
                                                                                                                                   Notify involved persons
                                                                                        (It is critical important to
                                                                                                                                   - all persons involved in recovery
                                                                                         inform regularly all stakeholders)
                                                    Organize the staffing                                                          - Mgmt.
                                                    Depending on the impact                                                        - Customer
                                                    of the Major Incident the
                                                    team, which escalate or
     Major Incident Evaluation                      decide consist of…

                                                                                                     Verify                   Major Incident Post processing
     Major Incident Criteria:                                                                   Recovery from
                                                                                   no
                                                    Setup Steering Committee                     Major Incident
      DPE declare as an Major Incident                                                             complete?                   Perform Major Incident Review
      Vital Customer production is affected                                              -Check against Major Incident         2 days after Major Incident
      Major Security Incident                       Perform Major Incident                   Criteria setup by MIO.
      Escalation case is foreseeable                notification via                                -Decision
                                                    Alerting & Major Incident DB                 how to proceed
                                                    to IBM and or ABB                                                          Major Incident Report
                                                                                                                               according to the situation max 4
                                                                                                                               weeks after Major Incident
                                                                                                             yes

                                                      Decision to raise
                                                       an EXEC ALERT
                                                            or not
                                                      (Notes Database)


25                 CSO VUT FI                                                                      3/2/2007                                  © 2003 IBM Corporation
IBM IDC Brno




                    Reporting



26   CSO VUT FI            3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




CSO: SMDC Reporting
     Reporty
     – Kontrolní: SLA, počet tiketů, severita tiketů,…
     – Informační: počet sametimových meetingů…
     Reporty pro IBM
     – Data od všech kompetencí
     – Umístění – Web Repository
     – Správa přístupů do Web Repository
     Reporty pro zákazníka - „Packages“
     Kontaktní tým pro konzultace nad reporty
     Správa dokumentace k reportům



27   CSO VUT FI                               3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




                    Otázky?



28   CSO VUT FI           3/2/2007   © 2003 IBM Corporation
IBM IDC Brno




Děkuji za pozornost



  CSO VUT FI     3/2/2007   © 2006 IBM Corporation
IBM IDC Brno




IS/IT outsourcing services



         Ing. Milan Jedlička




          IS/IT outsourcing services - VUT FI   2.3.2007   © 2006 IBM Corporation
IBM IDC Brno




OBSAH

    Úvod do problematiky
    Interní a zákaznické bezpečností standardy
    Interní procesy v rámci servisní organizace




2   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno

Motivace

     § 257a - Poškození a zneužití záznamu na nosiči informací
     Kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému
     neoprávněný prospěch získá přístup k nosiči informací a
     – takových informací neoprávněně užije,
     – informace zničí, poškodí nebo učiní neupotřebitelnými, nebo
     – učiní zásah do technického nebo programového vybavení počítače, bude potrestán odnětím
       svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím
       věci.



     Odnětím svobody na šest měsíců až tři léta bude pachatel potrestán, spáchá-li čin
     uvedený v odstavci 1 jako člen organizované skupiny, nebo způsobí-li takovým činem
     značnou škodu nebo získá-li sobě nebo jinému značný prospěch.
     Odnětím svobody na jeden rok až pět let bude pachatel potrestán, způsobí-li činem
     uvedeným v odstavci 1 škodu velkého rozsahu nebo získá-li sobě nebo jinému prospěch
     velkého rozsahu.




3    IS/IT outsourcing services - VUT FI                    2.3.2007                 © 2003 IBM Corporation
IBM IDC Brno


Proč se zabývat bezpečností
                                           Ztráta
                                            Ztráta
                                            dat
                                             dat
                                                                         Ztráta dobré
                                                                       pověsti a důvěry
                                          Neautorizovaný
                                           Neautorizovaný
                                          přístup kkdatům
                                           přístup datům

                                          Neautorizovaná
                                           Neautorizovaná
                                            změna dat
                                             změna dat

                                                                           Ohrožení
                                                                           servisu či
                                                                           produkce


                                            Vyřazená
                                             služba




                                          Neautorizovaný
                                            přístup ke                    Poškození
                                             zdrojům                      kriminální
                                                                           činností

4   IS/IT outsourcing services - VUT FI                     2.3.2007         © 2003 IBM Corporation
IBM IDC Brno




Proč se zabývat bezpečností




5   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Jak se bránit

    Vzděláním zodpovědných a zúčastněných
    Nastavením rolí a přístupových práv
    Vhodným programovým vybavením
    Pravidelnou aktualizací softwaru
    Dodržováním základních pravidel
    Pravidelnou kontrolou
    Aktivní kontrolou
    Fyzickým zabezpečením
    D/R procedura



6    IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Vzděláním zodpovědných a zúčastněných

    Vzdělání zodpovědných osob
    Vzdělání uživatelů
    Informování zákazníka
    Udržení vysoké úrovně znalostí
    Aktuální informace o stavu
    Varovaní před aktuálními hrozbami




7   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Nastavením rolí a přístupových práv

                                                         Uživatel




      DB
    uživatelů                Ověření
                                              Aplikace
      a rolí




                                               Data
                                               zdroje




      Administrátor


8       IS/IT outsourcing services - VUT FI        2.3.2007         © 2003 IBM Corporation
IBM IDC Brno




Vhodným programovým vybavením

    Vhodně zvolený OS
    SW pro správu uživatelů a skupin
    Firewall
    Antivir
    Další sw dle potřeby (anti-spam, anti-spyware etc.)
    Produkční SW respektující zásady bezpečnosti




9   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Pravidelnou aktualizací softwaru

     Pravidelná aktualizace OS
     Pravidelná aktualizace SW
     Pravidelná aktualizace Antivirových DB
     Pravidelná údržba DB uživatelů a rolí




10   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Dodržováním základních pravidel

     Jakékoliv zabezpečení je k ničemu, pokud se lidé
     uvnitř společnosti chovají nezodpovědně
     Volba hesel
     Osobní zodpovědnost
     Sociální inženýrství




11   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Pravidelnou kontrolou

     Je nezbytné pravidelně kontrolovat stav
     – Systému
     – DB uživatelů a rolí
     – Nastavení klíčových aplikací
     Nalezené nedostatky je třeba urychleně
     odstraňovat
     Veškerá kontrola musí být řádně dokumentována




12   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Aktivní kontrolou

     Monitoring provozu sítě
     Monitoring provozu systému
     Ethical hacking




13   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Fyzickým zabezpečením

     Možné hrozby
     – Neautorizovaný přístup
     – Poškození
     – Krádež
     – Neúmyslné poškození
     – Poškození požárem či živelnou pohromou




14   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Fyzickým zabezpečením

     Umístění HW do místností s vyhrazeným přístupem
     Protipožární zabezpečení
     Záložní napájení
     Umístění záloh v jiné lokaci
     Minimalizovat pohyb cizích osob v budovách
     Použití elektronické zabezpečení, kamer,
     bezpečnostních agentur



15   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


D/R procedura


     Pravidelná záloha dat
     Bezpečné uložení dat
     Plán pro případ výpadku či poškození systému




16   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


Interní a zákaznické bezpečností standardy


 Příklady funkčních standardů:
 – ITCS300 – Základní IT pravidla pro zaměstnance
 – ITCS104 – IT Bezpečnostní pravidla
 – CIO104 – IT Bezpečnost
 – LEG116 – Klasifikace a řízení IBM materiálů
 – ISO/IEC DTR 13335-1 Information technology




17     IS/IT outsourcing services - VUT FI       2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy

     Identifikace
     Autentifikace
     Autorizace
     Ochrana a utajení informací
     Spolehlivost a dostupnost služeb
     Nastavení Auditu
     Kontrola
     Reportování a řízení bezpečnostní incidentů
     Správa fyzického přístupu



18   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy
     Identifikace
     – Jedinečný identifikátor pro každého uživatele
     – Digitální Certifikáty vytvořené a schválené CA


     Skupina 1: Všechny více uživatelské vnitro firemní systémy, zařízení síťové
     infrastruktury podporující produkci a nebo služby mezi společností a jinými
     poskytovately služeb.

     Skupina 2: Všechny vnitro firemní aplikace a datová úložiště, která obsahují přístup k
     utajovaným informacím, přímo spouští klíčové procesy a nebo jsou objektem
     certifikace.
     Skupina 3: Ostatní více uživatelské vnitro firemní systémy, například takové, které
     poskytují podporu místním pobočkám či podporují vývoj.

     Skupina 4: Presentace, výuka a testy systémů a připojených síťových prvků vyžadují-li
     to zvláštní okolnosti. Tyto systémy nemusí respektovat běžné standardy, pokud jsou
     jsou izolována a skryty za restriktivně nastavený firewall.




19    IS/IT outsourcing services - VUT FI                  2.3.2007                 © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy

     Autentifikace
     Uživatel-systém autentifikace
     – Ověření identity uživatele
     – Hesla musí splňovat předepsaná pravidla
     – Vícekrát použitelná hesla musí být chráněna
     – Autentifikační Tokeny musí být chráněny


     Systém-systém autentifikace
     – Lze užít neexpirující hesla




20   IS/IT outsourcing services - VUT FI    2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy
     Autorizace
     – Přístup musí být autorizován vlastníkem aplikace s ohledem na skutečné potřeby přístupu, ale
       přístup k aplikaci mající přístup k vyhrazeným informacím musí být zvlášť schválen.
     – Přistupuje-li třetí osoba k vnitrofiremním službám musí být autorizována firemním
       managementem, souběžně se zajištěním pouze nezbytně nutných přístupových práv.
     Vzdálený přístup pro zaměstnance
     – Vzdálený přístup do firemní sítě musí být prováděn výhradně schváleným způsobem.
     Varování
     – Při přihlášení do vnitrofiremní sítě musí být zobrazeno varování a poučení.
     Uživatelské zdroje
     – Poskytovatel služby musí nastavit počáteční zabezpečení prostředků poskytnutých uživatelům.
     – Aplikace a datová úložistě umožňující uživatelům správu přístupových práv k vlastním zdrojům,
       musí obsahovat nástroj umožňující tuto správu vykonávat.




21    IS/IT outsourcing services - VUT FI                         2.3.2007                 © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy
     Ochrana a utajení informací
     Ochrana informací
     – Je souborem technických a procedurálních opatření majících za účel zabránit
       neautorizovanému přístupu k chráněným firemním datům, k osobním
       informacím zaměstnanců, obchodních partnerů, zákazníků či návštěvníků
       webů.
     – Média obsahující sensitivní data musí bát řádně označena.
     Zbytkové informace
     – Je třeba zajistit nečitelnost zbytkových utajovaných či osobních dat způsobem
       vhodným pro dané médium.
     Šifrování
     – Firemní informace platné pro nepublikované technologie, obchodní plány,
       neveřejné finanční informace a osobní informace jako čísla kreditních karet,
       finanční či zdravotní záznamy, musí být zakryptovány, jsou-li posílány skrze
       internet.


22        IS/IT outsourcing services - VUT FI         2.3.2007            © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy
     Spolehlivost a dostupnost služeb
     Správa systémových zdrojů
     –   Systémové zdroje musí být chráněny před běžnými uživateli..
     –   Oprávnění běžného uživatele musí být založeny na jeho pracovních potřebách, kteroužto určí poskytovatel služby
         nebo vlastník aplikace.
     Škodlivý kód
     –   Je nezbytné mít aktivní technické prostředky zabraňující šíření a spouštění škodlivého kódu.
     –   Vývojáři aplikací musí poskytnout písemné ujištění, že provedli antivirový test jako součást závěrečných testů.
     Monitorování slabin
     –   Dle typu sítě je třeba zvolit nástroje, pravidelnost a rozsah monitorování slabin TCP/IP.
     Varovný systém bezpečnostních záplat
     –   Je třeba nastavit proces ke včasné instalaci záplat poskytnutých varovným systémem.
     –   Je třeba upgradovat OS na podporovaný OS s ohledem na konec podpory pro danou versi OS. Tento upgrade lze
         odložit při prodloužené podpoře bezpečnostních záplat.
     Modifikace softwaru
     –   Veškeré modifikace aplikačního softwaru musí být schváleno firemním managementem a instalace takového software
         musí projít schvalovacím procesem.
     Dostupnost služeb
     –   Je nezbytné mít aktivní technické prostředky zabraňující útoku vyřazujícím službu (DoS atack)
     –   Je nezbytné mít aktivní technické prostředky detakující a zabraňující neomezený počet neúspěšných pokusů o
         přihlášení se ke službě.
     –   Je nezbytné mít proces pro detekci a zpracování systematického útoku.




23    IS/IT outsourcing services - VUT FI                                       2.3.2007                        © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy

     Nastavení Auditu
     U systémů, aplikací, datových úložišť, síťových zařízení, kde je technický možné provést přihlášení je
     nutné pořídit záznam pro:
     –   Úspěšný a neúspěšný pokus o přihlášení
     –   Modifikaci systémových prostředků (nelze aplikovat na aplikace a datová úložiště)
     –   Pokus o čtení systémových zdrojů, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová
         úložiště)
     –   Pokus spustit systémové zdroje, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová úložiště)
     –   Veškeré aktivity provedené s authoritou security administratora.
     –   Úspěšné priřazení a uvolnění IP adresy. (nelze aplikovat na aplikace a datová úložiště)
     Pro vnitrofiremní služby je nutné pořídit záznam pro:
     –   Veškeré pokusy o vzdálený přístup do vnitrofiremní sítě.
     –   Vnitrofiremní logy nesmí být uloženy na systémech určených pro poskytování služeb zákazníkům.
     Záznamy auditu musí obsahovat datum, čas, typ a identifikaci uživatele
     Záznamy auditu musí být uschovány po 60 dní.




24    IS/IT outsourcing services - VUT FI                                    2.3.2007                         © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy

     Test zdraví - Health checking
     – Je nezbytné provádět test zdraví – health checking – v pravidelných
       intervalech.
     Test technické části
     – Test technické části je třeba provádět v pravidelných intervalech
       (například pro případ katastrof)
     Ověření bezpečnostních postupů
     – Bezpečnostní postupy musí být pravidelně ověřovány na
       reprezentativních vzorcích (z hlediska systémů a lokací)
     Vnitropodniková atestace a certifikace
     – Způsob a provedení testů a kontrol musí být změněno, kdykoliv je
       změněna služba.
     – Je nutné provádět roční recertifikaci pro veškeré vnitrofiremní služby.



25   IS/IT outsourcing services - VUT FI           2.3.2007            © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy

     Reportování a řízení bezpečnostní incidentů
     Je třeba kontaktovat zodpovědné osoby a informovat je o:
     –   Kontaktní osoby za vedení a za technickou oblast.
     –   Popis problému, rozsah systémů či dat jež byly zasaženy incidentem, již provedené aktivity.
     Je třeba okamžitě vytvořit záznam obsahující veškeré informace týkající se incidentu. Ke každé
     informaci je nutné uvést datum a čas. (Pro takový záznam je plně dostačující papírová forma)
     Technický support musí začít aktivity ke zmírnění následků, bez zbytečného zpoždění.
     Zodpovědné osoby poskytnou informace a instrukce jak postupovat.


     Je špatné:
     –   Provádět vyšetřování na vlastní pěst. Rizikem může být předčasné prozrazení vyšetřování nebo ovlivnění
         záznamů.
     –   Kontaktovat osoby či společnosti podezřelé ze zavinění incidentu, bez přímého pokynu zodpovědné osoby.
     –   Pokusit se vrátit útok útočníkovi (jeho systému). Takové jednání se snadno ocitne za hranicí zákona.
     –   Pokusit se vyčistit (odstranit data), bez přímého pokynu zodpovědné osoby. Rizikem by mohla být ztráta dat
         nutných pro odhalení příčiny.




26    IS/IT outsourcing services - VUT FI                                     2.3.2007                        © 2003 IBM Corporation
IBM IDC Brno




Interní a zákaznické bezpečností standardy

     Správa fyzického přístupu
     Fyzická ochrana a systémů a sítí
     – Systémová a síťová zařízení musí být chráněna před
       poškozením a krádeží.
     – Každý vstup do chráněné oblasti musí být zabezpečen.
     Fyzická ochrana a inventarizace médií
     – Média obsahující klíčová data, zálohy, data určená pro
       uchování a D/R musí být fyzicky chráněny před
       neautorizovaným přístupem, krádeží a poškozením.
     – Chráněná knihovna médií musí být překontrolována nejméně
       jednou ročně.




27   IS/IT outsourcing services - VUT FI   2.3.2007           © 2003 IBM Corporation
IBM IDC Brno

Interní a zákaznické bezpečností standardy
 Operační systémy
                                                 Síťová infrastruktura
 –   AIX Platformy
                                                 – Local Area Network (LAN) zařízení
 –   Linux Servery
                                                 – Wireless zařízení
 –   Microsoft Windows 2000 Servery
                                                 – Firewally
 –   Microsoft Windows NT Servery
 –   Novell Netware                              Hlasová infrastruktura
 –   Na OS/2 založené OS                         – Avaya Media Server
 –   OS/400 Platformy                            – Cisco Call Manager
 –   zOS, OS390 a MVS Platformy                  – Call Management System
 –   z/VM and VM Platformy                       Ostatní síťově připojitelná
                                                 zařízení
 –   VMWare ESX/GSX Server
                                                 – Tisková zařízení
 –   Microsoft Windows Server 2003
                                                 – Průmyslová zařízení
 Aplikační software/middleware
                                                 – Vzdálené terminály
 –   Apache Web Servery
 –   DB2 Universal Database
 –   Lotus Domino Servery
 –   Netview
 –   OS/2 LAN Servery
 –   Websphere Application Server
 –   SSH Servery
 –   Samba




28         IS/IT outsourcing services - VUT FI                  2.3.2007               © 2003 IBM Corporation
IBM IDC Brno


Interní procesy v rámci servisní organizace


 Příklady funkčních standardů:
 – ITCS204 – Bezpečnostní pravidla pro poskytovatele sítí a služeb
 – ITCS329 – Bezpečnostní příručka pro Outsorcované internetové služby
 – GSD331 – Bezpečnostní řízení pro zákazníky strategického outsorcingu
 – GSD332 - IGS IT bezpečnostní standardy pro On-Demand Data Center
   Services (ODCS)
 – ISO/IEC 17799:2005 Ucelený soubor IT bezpečnostních pravidel založení
   na osvědčených zkušenostech.




29     IS/IT outsourcing services - VUT FI    2.3.2007         © 2003 IBM Corporation
IBM IDC Brno


Interní procesy v rámci servisní organizace
                                                                  Def. cíle


     Proces je                                                   Účastník
                                                                       1
     – dlouhodobý
     – událostmi řízený                                        Schvalovatel
                                                                       1
     – strukturovaná posloupnost aktivit vyžadujíc určité
      • Osoby
                                                                   Fond 1
      • Informace
      • Technologie
     za účelem dosáhnout cíle.                                   Schůze 1




                                                                 Výsledek



30       IS/IT outsourcing services - VUT FI   2.3.2007     © 2003 IBM Corporation
IBM IDC Brno

Interní procesy v rámci servisní organizace

                                                     Internet                                                        Internet user




                           ISP                                    Red Zone (or Internet access LAN)
                        Provided
                                                                  Under physical control of ISP
                      Access Router
                                                                  No security control

                                               Internet Access
                                                                                                           IHP Internet Hosting Provider
                                                                                                               ICO Internet Content Owner
        Yellow Zone (or Internet server LAN)      Packet Filter
        Under physical control of Vendor
        Separated from Intranet by Firewall
                                                Internet Server                                   Application
         Separated from Red zone at least by
        Packet filter                                                                                 server                Data/Support
                                                                                                                                server


                                    Firewall                        Firewall                                               Green Zone (or
                                                                                                                           Internet server LAN)
     Intranet                                                                                                               Under physical
                                                                                                                           control of Vendor
                                                                                            Data Access
                                                                                                                            Separated from
                                                  Firewall
                                                                                                                           Yellow by Firewall

31       IS/IT outsourcing services - VUT FI                                     2.3.2007                              © 2003 IBM Corporation
IBM IDC Brno




Interní procesy v rámci servisní organizace

     Fyzická bezpečnostní kontrola
     – Prostory
     – Zařízení
     – Tisky
     – Zodpovědnost pouze za vlastní prostory, nikoliv za
       prostory zákazníka




32   IS/IT outsourcing services - VUT FI   2.3.2007         © 2003 IBM Corporation
IBM IDC Brno




Interní procesy v rámci servisní organizace

     Kryptování
     – Symetrické šifrování, používá stejný klíč pro zakryptování
       i pro dekryptování. Příkladem může být 56-bitový DES či
       168-bitový Trojnásobný DES a nebo 128-bit IDEA.
     – Asymetrické šifrování, pomocí veřejného a soukromého
       klíče. Například 768-bit RSA či Diffie-Hellman
     – Pro oba způsoby je třeba zajistit řízení životního cyklu
       klíče, jako vytvoření, distribuce, ověření, update, uložení,
       používání a také expirace.




33   IS/IT outsourcing services - VUT FI   2.3.2007          © 2003 IBM Corporation
IBM IDC Brno




34   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Diskuze




35   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




IS/IT outsourcing services – part 3



         Ing. Milan Jedlička




         IS/IT outsourcing services - VUT FI   2.3.2007   © 2006 IBM Corporation
IBM IDC Brno




Obsah

    Vybrané pojmy v IT
    Heterogenní prostředí a vzdálená administrace




2   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno

    Obsah
    Vybrané pojmy v IT
    – Záloha a obnovení dat
    – RAID
    – UPS a záložní napájení
    – Cluster
    – NAS
    – SAN
    – ACL a uživatelské účty
    – Auditing
    – Kategorizace počítačů
    – Transakce
    – Dávkový soubor žije


3        IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Záloha a obnovení dat

     Požadavky
     – Zálohy musí být chráněny před zneužitím.
     – Odolnost vůči chybám během zálohování/obnovy
     – D/R plán
     – Řízená obnova dat
     – Organizace uložených dat
     – On-line zálohy databází (SAP,DB2,ORACLE)
     – Informování o chybách
     Producenti špičkového SW na zálohu dat
     – HP, SUN, IBM, Legato, Veritas, CA




4    IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Záloha a obnovení dat

     Úplná záloha
     – Náročné na zdroje
     – Snadné obnovení
     Rozdílová záloha
     – Záloha dat jen od poslední úplné zálohy
     – S množstvím záloh roste čas zálohy
     – K obnovení je třeba jedna úplná záloha a poslední rozdílová
     Přírůstková záloha
     – Záloha dat jen od poslední zálohy (jakékoliv)
     – Rychlé a malé objemy dat
     – Pro obnovení je třeba jedna úplná záloha a všechny přírůstkové
       zálohy.



5    IS/IT outsourcing services - VUT FI        2.3.2007             © 2003 IBM Corporation
IBM IDC Brno


    Záloha a obnovení dat
     Záloha na disková média
     – Až desítky TB
     – Vysoká dostupnost dat
     Záloha na pásková média
     – Doplněno o disková média
       emulující pásková média
     – Tisíce pásek
     – Tisíce TB ( např.: 5616TB u
       IBM 3494)
     – Až stovky čteček
     – Až několik TB diskového
       prostoru
     – Nejlepší zařízení obsluhovány
       robotem

6        IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


RAID
    Redundant Array of Independent Disks
    Stripping
    – Data jsou rozdělena na malé kousky a uložena rovnoměrně po
      discích (zvyšuje rychlost přístupu)
    Mirroring
    – Data jsou ukládána na dva identické disky zároveň
    Parita
    – Dodatečná data k ukládaným datům zvyšující šanci na jejich
      obnovu.




7       IS/IT outsourcing services - VUT FI   2.3.2007     © 2003 IBM Corporation
IBM IDC Brno

RAID
    RAID 0
    –   Využívá obyčejný stripping.
    –   Vysoká rychlost zápisu a čtení dat
    –   Nezmenšuje se celkový objem disků
    –   Žádná ochrana dat
    RAID 1
    –   Využívá mirroring.
    –   Velmi spolehlivé
    –   Poloviční objem pole
    –   Vysoká rychlost čtení (oba disky pracují současně)
    RAIDy 2, 3 a 4
    – Používají paritu.
    – Pro opravná data mají vyčlenění disky
    – Vysoká vytíženost disků s opravnými daty limituje výkon systému.
    RAID 5
    – Používá paritu.
    – Na část disku k datům ukládá cizí paritní informace.
    RAID 6
    – Používá paritu.
    – Na část disku k datům ukládá cizí paritní informace.
    – Používá dva různé paritní algoritmy současně


8            IS/IT outsourcing services - VUT FI                         2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


UPS a záložní napájení

    Přepěťová ochrana
    Stabilizátory
    UPS Uninterruptible Power Supply
    –   Zařízení určené k poskytnutí času ke korektnímu vypnutí a nebo k nahození záložních zdrojů.
    –   off-line standby system (zůstávají výchylky napětí, zapne se při kritické hodnotě).
    –   off-line line-interactive system (hlídá i napěťové odchylky a je schopen je kompenzovat)
    –   on-line (zařízení je neustále napájeno UPS a to se dobijí ze sítě)
    Klíčové parametry
    –   Doba spínání (<4 ms)
    –   Doba ustálení a zotavení (doba po níž není výstupní křivka napětí deformovaná) (<50 ms)
    –   Výkon
    –   Kapacita (kolik času nám UPS poskytne)
    Motorgenerátory




9           IS/IT outsourcing services - VUT FI                 2.3.2007               © 2003 IBM Corporation
IBM IDC Brno

Cluster
     High-availability clusters (vysoce dostupné clustery)
     – Používá se pro zajištění nepřetržité služby bez ohledu na možné
       problémy jež postihnou jednotlivé zdroje.
     Load Balancing (rozložení zátěže)
     – Používá se pro rozložení zátěže mezi více uzlů
     Computational clusters (výpočetní clustery)
     – Používá se pro získání vysokého výpočetního výkonu
     – Cluster na úrovni aplikace
       • Speciální aplikace schopná řídit distribuci a komunikaci jednotlivých úloh.
     – Cluster na úrovni operačního systému
       • Nejvhodnější rozmístění po uzlech zařídí OS.




10        IS/IT outsourcing services - VUT FI           2.3.2007            © 2003 IBM Corporation
IBM IDC Brno


Cluster
High-availability clusters (vysoce dostupné clustery)
     Uzel A                                   Uzel B


                                                       Computational clusters
                                                        (výpočetní clustery)




11      IS/IT outsourcing services - VUT FI            2.3.2007         © 2003 IBM Corporation
IBM IDC Brno
                                                                                N5500
NAS (Network Attached Storage )
                                             Server    Server                   OS Data ONTAP™ 7.1

                                                                                Cache až 8GB
                                                                                RAID support 4
                                                                                Kapacita až 84TB
                                                                                Podpora NAS, SAN




                                    LAN Switch




                                                      NAS Zařízení



12   IS/IT outsourcing services - VUT FI                             2.3.2007                      © 2003 IBM Corporation
IBM IDC Brno
                                                                     Enterprise Storage server
SAN (Storage area network)                                           ESS 800
                                                                      Cache až 64GB
                                                                      RAID support 5,10
                                                                      Kapacita až 56TB
                                                                      Podpora SAN
                                                                      Podpora asi 28 různých OS a jejich
                                                                     mutací


                      LAN Switch




Server                  Server


               FC Switch




                     Diskové pole s vlastní inteligencí

13       IS/IT outsourcing services - VUT FI              2.3.2007                    © 2003 IBM Corporation
IBM IDC Brno




ACL a uživatelské účty
 ACL (Acess Control List)

     František Novák
                                                                                        Admin
     Heslo : ********
     Expiruje: za 83 dní
                                                                                       User_B
      Smí se přihlásit do systému
      Má právo vzdáleného přístupu
                                                                                       User_A
      Člen skupin:                                                                                           Soubor 1
                                                    User_C je členem skupiny Group_A




            Group_B                                                                                          User_A (r)

                                                                                       User_C                User_B (w)
            Group_Print
                                                                                                             Admin (A)
            Group_DVDRW
                                                                                                             System (ex)
                                                                                                             Group_A (r)
                                                                                       System



                                                                                       Group_A

14            IS/IT outsourcing services - VUT FI                                                2.3.2007   © 2003 IBM Corporation
IBM IDC Brno

Auditing
     Záznam o přístupu k chráněným zdrojům
     – Přístup k datovým úložištím (soubory, datasety, etc.)
     – Spuštění aplikací (aplikace, batch, příkazy)
     – Přihlášení uživatele
     Z hlediska výkonnosti a objemu dat je třeba provést nastavení auditu
     velmi pečlivě
     – U nekritických položek vytvářet záznam jen o neúspěšných přístupech
     Auditing může být použit i k odhadu počátečního nastavení
     zabezpečení
     Mimo auditu máme k dispozici ještě systémové a aplikační logy.
     Zpravidla je možné nastavit oblast logovaných aktivit.
     Záznamy auditu i systémové a vybrané aplikační logy je třeba
     archivovat desítky dní.
     Přístup k auditu, systémovému logu musí být vyhrazen
     autorizovaným osobám.


15        IS/IT outsourcing services - VUT FI     2.3.2007     © 2003 IBM Corporation
IBM IDC Brno




Kategorizace počítačů

     Osobní počítač PC (IBM PC)


     Minipočítač – midrange
     (AS/400)


      Linuxové (AIX) servry
     (eServer p5 590)


     Mainframe (z890)




16   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Transakce

     Transakce
     – nejmenší jednotka proveditelné práce
     – atomicita - transakce je nejmenší jednotka práce, buď
       jsou provedeny všechny části transakce nebo žádná
     – konzistence - po provedení transakce musí být data v
       datovém zdroji v konzistentním stavu
     – izolace – jednotlivé transakce jsou od sebe odděleny
     – trvanlivost - pokud je transakce ukončena jsou změny jí
       způsobené již trvale promítnuty do datového zdroje



17   IS/IT outsourcing services - VUT FI   2.3.2007      © 2003 IBM Corporation
IBM IDC Brno


Dávkový soubor žije
     Batch – Dávkový soubor
     – Administrace
      • Zefektivnění rutinních opakujících se činností
      • Efektivní hromadné zpracování
      • Široká paleta skriptovacích jazyků zpravidla silně provázaná s OS.
        (např. REXX)
     – Průmyslové a obchodní aplikace
      • Efektivní způsob hromadného zpracování dat bez nutnosti lidského
        zásahu
      • Velmi snadná modifikace
      • Za pomocí plánovačů úloh (např. TWS), lze batche provázat a
        vytvořit velmi komplexní strukturu.
      • Opět velmi široká paleta skriptovacích jazyků (JCL, REXX)

18      IS/IT outsourcing services - VUT FI    2.3.2007          © 2003 IBM Corporation
IBM IDC Brno


 Obsah
     Heterogenní prostředí a vzdálená administrace
     – Heterogenní prostředí
     – Vzdálená administrace
     – Produkty
     – Helpdesk
     – Follow the sun
     – Správa z jednoho místa
     – Aktivní přístup
     – Automatizace
     – Administrace na úrovni služeb
     – Produkty Tivoli


19       IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
      Heterogenní prostředí
      – Různý HW
      – Různý OS
                                                        OS/400
      – Různé typy sítí
                                                Linux   AS/400
                                                PC


                                                                           zOS
                                                                           Mainframe




 Windows XP                                      Síť
 PC
                                                                 TCP↔SNA

 20       IS/IT outsourcing services - VUT FI               2.3.2007       © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
     Vzdálená administrace
     – správa sítí a internetu
     – správa zálohování a SAN
     – správa systémů a aplikací
     – správa procesů


     Správa z jednoho místa
     Zprocesování problémů
     Aktivní vyhledávání a předcházení problémů
     Automatizace systémové správy

21       IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Heterogenní prostředí a vzdálená administrace

     Zpravidla balík produktů pod jedním názvem s možností
     vzájemného propojení
     Pokrytí mnoho OS, typů sítí, HW případně i aplikací


     Hlavní produkty vzdálené administrace
     – OpenView (HP)
     – Unicenter TNG (CA)
     – Spectrum (Cabletron)
     – Tivoli NetView (IBM)
     – Sun Solstice (Sun Microsystems)




22   IS/IT outsourcing services - VUT FI   2.3.2007        © 2003 IBM Corporation
IBM IDC Brno




Heterogenní prostředí a vzdálená administrace
     Napojení na helpdesk



                                                             Zachycení problému


 Reportování problému
      Helpdesku




                                                                                  Problém
                                     Zobrazení problému na
                                      místě centralizované
                                             správy

23       IS/IT outsourcing services - VUT FI                     2.3.2007          © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
     Podpora administrace: Follow the sun
     – Předávání správy mezi centry umístěnými na různých místech v
       závislosti na denní době
     – Vytíženost systémů a výskyt chyb závisí na denní době
     – Úspora nákladů
     – Dostupnost podpory




24      IS/IT outsourcing services - VUT FI   2.3.2007     © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
      Správa z jednoho místa


                                                                                                 Systém A
                                                                                                 Problém HW
                                                                                                 Problém DB


                                                                                                 Systém B
                                                                                                 Problém HW1
        Problém           A                 B                 C                 D
                                                                                                 Problém HW2
        HW                1                 2                 0                 0
        DB                1                 0                 0                 0
                                                                                                  Systém C
        HDD               0                 0                 1                 1
                                                                                                  Problém HDD
        RAM               0                 0                 1                 0
                                                                                                  Problém RAM
        Tisk              0                 0                 0                 1
        ---------------------------------------------------------------------------
        14:31 SYS A: Harmless problem DB                                                         Systém D

        14:11 SYS C: Serious problem RAM                                                         Problém HDD

        14:01 SYS A: FATAL ERROR HW                                                              Problém Tisk


 25        IS/IT outsourcing services - VUT FI                                        2.3.2007                  © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
 Aktivní vyhledávání a předcházení problémů

                                                  Spuštění recovery
                          Zaznamenáno          Dosažení
 Disk plný z 20%          rychlé plnění         kritické       Stabilizovaná
                              disku             hranice        situace




26       IS/IT outsourcing services - VUT FI               2.3.2007            © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
 Automatizace systémové správy

       Systém
                                              Konfigurace

                                               Událost 1                Akce
                                                            Parametry
                                               Událost 2                Akce 1
 Systémová událost                                                      Akce 2
                                               Událost 3
 (např.: zaplnění                                                       Akce 3
                                               Událost 4
 paměti)
                                               Událost 5                Akce 4

                                               Událost 6                Akce 5

                                               Událost 7




27      IS/IT outsourcing services - VUT FI                 2.3.2007     © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
     Administrace na úrovni služeb
     – Sledování HW, OS a stavu sítě není dostačující
     – Zákazníka zajímá jeho obchod nikoliv stav HW, OS
     – Nutnost speciálních aplikací pro sledování transakcí a běhu
       zákaznických aplikací (např.:IBM Tivoli Business Systems
       Manager či Candle Omegamon)
     – Chyba na úrovni HW, OS či sítě vyúsťuje v omezení činnosti
       zákazníka




28       IS/IT outsourcing services - VUT FI   2.3.2007      © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace
          Administrace na úrovni služeb – příklad
      –    V tiskárně je zaseknutý papír
      –    Program Tisk1 nemůže tisknout a čeká
      –    Program Záloha1 čeká na výstup programu Tisk1
      –    Programy v zásobník nemají dost volné paměti a čekají

                                                   Paměť
          Zásobník
                                                  Klíčové apl.
     Výpočet výplat                              Prog. Záloha1

               HC                                Program Tisk1

     Defragmentace                                    OS
29         IS/IT outsourcing services - VUT FI                   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno


Heterogenní prostředí a vzdálená administrace

     Administrace na úrovni služeb
     – Batch flow – kontrolu průběhu dávkových souborů s ohledem
       na plánovaný průběh. Pomáhá odhalit zpoždění a následné
       problémy se včasným startem návazných aplikací
     – Dohled nad transakčními aplikacemi. Dohled nad jejich
       vytížením a chybovostí (množství neúspěšných transakcí).
     – Dohled nad klíčovými transakcemi
     – Dohled na klíčovými aplikacemi. Různorodost aplikací činí tento
       monitoring obzvláště náročným.
     Výsledkem je
     – Varování zodpovědného administrátora (lidský zásah)
     – Automatická akce (je-li použita automatizace)

30      IS/IT outsourcing services - VUT FI   2.3.2007       © 2003 IBM Corporation
IBM IDC Brno


Tivoli produkty pro administraci a monitoring systémů


     TEC – Tivoli Enterprise Console
     – Centrální bod správy nad celým balíkem Tivoli produktů
     – Vyžaduje nainstalován Tivoli Management Framework
       (TMF)
     SA Netview – Tivoli System Automation
     – Centrální bod správy nad mnoha systémy
     – Funkce pro samoopravu systému a klíčových aplikací




31    IS/IT outsourcing services - VUT FI   2.3.2007     © 2003 IBM Corporation
IBM IDC Brno

TEC – Tivoli Enterprise Console




32   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno

SA Netview – Tivoli System Automation




33   IS/IT outsourcing services - VUT FI   2.3.2007   © 2003 IBM Corporation
IBM IDC Brno




Otázky


               Máte-li otázku k probraným tématům,
                                  teď je ten nejlepší čas.




34   IS/IT outsourcing services - VUT FI              2.3.2007   © 2003 IBM Corporation
Service Science 2006



Mainframe History



         Marek Ďuriš




         Mainframe History      3/2/2007   © 2006 IBM Corporation
Service Science 2006




1944 – ASCC (The Harvard Mark I)




                            Vstup: děrné štítky,
                            23 desetinných místmanuální
    Násobení: 5.7 s         nastavení registrů
                            60 registrů pro vstupní konstanty
    Dělení 15.3 s           Výstup: tištěná sestava
                            72 registrů pro mezivýsledky
2    Mainframe History              3/2/2007       © 2003 IBM Corporation
Service Science 2006




1944 – ASCC (The Harvard Mark I)
    78 propojených kalkulátorů,
    765,000 částí,
    3,300 relé,
    přes 804km drátů,
    přes 175,000 spojení,
    1210 kuličkových ložisek,
    délka 15,5m,
    výška 2,5m,
    hmotnost skoro 5t.
3        Mainframe History        3/2/2007   © 2003 IBM Corporation
Service Science 2006




1952 – IBM 701




                                     Násobení a dělení: 0.456 ms
                                     Sčítání a odečítání: 0.060 ms
    Elektrostatická paměť: 20,480 čísel.
    První IBM stroj s interní, adresovatelnou elektronickou pamětí.
    Magnetický buben: 81,920 čísel.
                           Sériově vyráběný.
    Magnetická páska: přes 8 milionů čísel.
4        Mainframe History                3/2/2007       © 2003 IBM Corporation
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services
Pv203 it services

More Related Content

Viewers also liked

Saving lives through technological advances
Saving lives through technological advancesSaving lives through technological advances
Saving lives through technological advancesSteve_OKeefe
 
IBM Service Brochure
IBM Service BrochureIBM Service Brochure
IBM Service BrochureNone
 
IBM UKI Strategic Outsourcing Innovation Briefing November 2011
IBM UKI Strategic Outsourcing Innovation Briefing   November 2011IBM UKI Strategic Outsourcing Innovation Briefing   November 2011
IBM UKI Strategic Outsourcing Innovation Briefing November 2011Noreen Buckley
 
Новое об услугах Dell
Новое об услугах DellНовое об услугах Dell
Новое об услугах DellDell_Russia
 
VMware: Delivering Desktops and Apps as a Service
VMware: Delivering Desktops and Apps as a ServiceVMware: Delivering Desktops and Apps as a Service
VMware: Delivering Desktops and Apps as a ServiceVMware
 
CRM@Oracle - Customer 360
CRM@Oracle - Customer 360CRM@Oracle - Customer 360
CRM@Oracle - Customer 360tbOracleCRM
 

Viewers also liked (6)

Saving lives through technological advances
Saving lives through technological advancesSaving lives through technological advances
Saving lives through technological advances
 
IBM Service Brochure
IBM Service BrochureIBM Service Brochure
IBM Service Brochure
 
IBM UKI Strategic Outsourcing Innovation Briefing November 2011
IBM UKI Strategic Outsourcing Innovation Briefing   November 2011IBM UKI Strategic Outsourcing Innovation Briefing   November 2011
IBM UKI Strategic Outsourcing Innovation Briefing November 2011
 
Новое об услугах Dell
Новое об услугах DellНовое об услугах Dell
Новое об услугах Dell
 
VMware: Delivering Desktops and Apps as a Service
VMware: Delivering Desktops and Apps as a ServiceVMware: Delivering Desktops and Apps as a Service
VMware: Delivering Desktops and Apps as a Service
 
CRM@Oracle - Customer 360
CRM@Oracle - Customer 360CRM@Oracle - Customer 360
CRM@Oracle - Customer 360
 

Similar to Pv203 it services

MS Awards Brozura 2015 210x210 R7 LR
MS Awards Brozura 2015 210x210 R7 LRMS Awards Brozura 2015 210x210 R7 LR
MS Awards Brozura 2015 210x210 R7 LRJaromir Sponar
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceKISK FF MU
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?OKsystem
 
Cloudové řešení HRIS
Cloudové řešení HRISCloudové řešení HRIS
Cloudové řešení HRISJaroslav Smarda
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnyMarketingArrowECS_CZ
 
Microservices - morning talk
Microservices -  morning talkMicroservices -  morning talk
Microservices - morning talkJindřich Kubát
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Co sledovat a jak měřit u mobilního webu
Co sledovat a jak měřit u mobilního webuCo sledovat a jak měřit u mobilního webu
Co sledovat a jak měřit u mobilního webuAkce Dobrého webu
 
Profil firmy Lundegaard
Profil firmy LundegaardProfil firmy Lundegaard
Profil firmy LundegaardLundegaard
 
ECM-information system
ECM-information systemECM-information system
ECM-information systemTereza Dvorska
 
ITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny AtlassianITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny AtlassianOnlio
 
Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]
Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]
Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]Tomas Jerabek
 

Similar to Pv203 it services (20)

Microservice architecture
Microservice architectureMicroservice architecture
Microservice architecture
 
TNPW2-2011-10
TNPW2-2011-10TNPW2-2011-10
TNPW2-2011-10
 
MS Awards Brozura 2015 210x210 R7 LR
MS Awards Brozura 2015 210x210 R7 LRMS Awards Brozura 2015 210x210 R7 LR
MS Awards Brozura 2015 210x210 R7 LR
 
Zkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuceZkušenosti s využitím Cloud Computingu ve výuce
Zkušenosti s využitím Cloud Computingu ve výuce
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?
 
Cloudové řešení HRIS
Cloudové řešení HRISCloudové řešení HRIS
Cloudové řešení HRIS
 
IS 2010
IS 2010IS 2010
IS 2010
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
 
Microservices - morning talk
Microservices -  morning talkMicroservices -  morning talk
Microservices - morning talk
 
CNC skripta
CNC skriptaCNC skripta
CNC skripta
 
Konference Partsip prezentace Mach
Konference Partsip prezentace MachKonference Partsip prezentace Mach
Konference Partsip prezentace Mach
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
Co sledovat a jak měřit u mobilního webu
Co sledovat a jak měřit u mobilního webuCo sledovat a jak měřit u mobilního webu
Co sledovat a jak měřit u mobilního webu
 
TNPW2-2013-08
TNPW2-2013-08TNPW2-2013-08
TNPW2-2013-08
 
IFS/CRM
IFS/CRMIFS/CRM
IFS/CRM
 
Profil firmy Lundegaard
Profil firmy LundegaardProfil firmy Lundegaard
Profil firmy Lundegaard
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
ECM-information system
ECM-information systemECM-information system
ECM-information system
 
ITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny AtlassianITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
ITSM - Jira Service Desk a spřátelené aplikace z rodiny Atlassian
 
Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]
Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]
Podnikové aplikace pro řízení vztahů se zákazníky [2009-09-23]
 

Pv203 it services

  • 1. IBM IDC Brno CSC – Customer Service Center (Service Desk) Vladimír Neudert CSC - VUT FIT 2.3.2007 © 2006 IBM Corporation
  • 2. IBM IDC Brno OVERVIEW SERVICE DELIVERY IT DELIVERY STRUCTURE IBM CSC STRATEGY CSC WORKLOAD ENVIRONMENT MEASUREMENTS GLOSARY BREAK TOOLS – STAFFING TOOLS – TELEPHONY TOOLS – CALL HANDLING, KNOWLEDGE BASIS TOOLS – REPORTING QUESTIONS 2 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 3. IBM IDC Brno SERVICE DELIVERY TRIPOID About Customer Loss Service Reasons for customers leaving a Quality company’s products or services 1% of customers die 3% move to another location 4% like to change suppliers 5% change on a friend's advice 9% buy it cheaper somewhere else 10% are chronic complainers 68% leave because the company Compliance representatives they deal with are indifferent to their needs I/T Security Cost 3 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 4. IBM IDC Brno IT DELIVERY STRUCTURE IT Outsourcing Model: CUSTOMER Outsourcing of IT Services means to provide complex IT services for customer CSC ::: is customer oriented unit strongly supported by other competencies knowledge. CSC Main role is to be interface with customer needs and play key role information flow inside IBM SSO, NSD, DCS, OIS, ITSec are strongly technical oriented SSO NSD ITSec OIS DCS competencies. Their main role is to provide proffesional service to customer – IT Specialist, Solution Architects, … SHARED SERVICES ITC SERVICE DELIVERY UNIT 4 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 5. IBM IDC Brno IBM CSC STRATEGY IBM’s model for managing CSC operations is highlighted in the chart on this page. The model centres on having skilled Typical CSC Workflow Customer Service Representatives that will answer the vast majority of calls over the phone (or via Web/e-mail) with the customer. In a very small percentage of cases, the CSR will need to pass the call to another group for resolution. However, the IBM model is focused on keeping and resolving Other a maximum muber of calls theough the CSC. Groups The Customer Service Representative will receive calls from 3 primary sources [Phone, Web or E-Mail] as illustrated below. On most accounts, the CSR will use a web-based or Lotus Notes knowledge base to query the customer’s Knowledge Base problem and find an appropriate solution. These knowledge bases may vary slighty from account to account but the CSRs principle remains the same. Through the use of the knowledge base system, the CSR will be in a position to resolve most customer queries. As the CSR is speaking to the customer, he/she will also be VRU documenting the details of the call in a ticketing system. The most common system in use is e-ESM. Each ticket will contain some basic customer details and machine information, problem description and steps taken to revolve WEB PHONE E-MAIL the query. Once again, there may be slight variations from account to account. 5 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 6. IBM IDC Brno CSC WORKLOAD The CSC typically receives work through a number of different sources : Phone, Web and E-Mail. From account to account there can be some additional sources, however these tend to be the main ones. PHONE CALLS ::: Phone calls constitute the vast majority of the workload of a call centre. In order to manage these calls effectively, CSCs develop call arrival patterns through the use of historical data. This shows the times when customers are most likely to call – see the chart below for a sample of how calls can arrive throughout the day on a specific account.This data is then used to build the schedules. This is to ensure that the CSC has the optimum number of staff available at the appropriate times to answer the call. In order to ensure that accurate planning can be completed, there will always be an optimum call length that CSRs will need to achieve. This is fundamental to the principles of CSC Operations. As ever eventuality cannot be forecast [e.g. CSC Call Distribution -vs- Staffing [EN] Virus], the CSC calls for flexibility in it’s staff in 140 order to respond to changing call patterns. 120 Therefore, on a given day, slight adjustments 100 Call Volume may need to be made to schedule to respond to 80 incoming customer queries. 60 40 WEB ::: IBM encourages the use of the web as a 20 means of raising a query with the CSC. The 0 web interface is often coupled with some self 07:00 07:30 08:00 08:30 09:00 09:30 10:00 10:30 1 :00 1 1 :30 1 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30 help options as these are designed to Time Segment Call Volum e Staffing encourage users to search for responses SAMPLE CALL ARRIVAL PATTERN themselves before calling the CSC. 6 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 7. IBM IDC Brno CSC WORKLOAD The advantage of the web is that the CSC Operation can respond to these queries when there is a period of low phone call volume. This means there is less scheduling challenges. The disadvantage is that the CSR does not have the opportunity to ask the customer detailed problem determination questions (as he/she would over the phone) that may be required to resolve the issue. As a result, there may be insufficient information available to the CSR to answer the query. The net result of this is that the CSR may often be forced to get in contact with the customer to clarify details before the problem can to resolved. E-MAIL ::: E-mails are broadly similar to web-based queries in terms of submission by the customer and pickup by the CSR. The disadavanatge is that while the web-based solution can force the customer supply some critical information, the e-mail solution rarely does so. Furthermore, it is very diffcult to measure the effectiveness of the CSC Operation in managing e-mail requests. Therefore, IBM will try to encourage customers to use a combination of Web and Phone for raising queries with the CSC. 7 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 8. IBM IDC Brno ENVIRONMENT While the CSRs are usually grouped into Teams which are approximately 15 in size, the individual will perform most of his/her tasks alone. The call will be received, the CSR will work with the customer 1:1 and query the knowledge base as appropiate to retrieve the answers to customer queries. Should the query require the intervention of another group, the ticket is usually transferred electronically by the CSR. As previously mentioned, the CSC Operation is planned in great detail. Therefore, there is a requirement for each individual CSR to adhere very strictly to the pre-defined schedule. Therefore, punctuality is of utmost important for all team mebers. With the CSC being a stats-driven environment, each CSR will be measured againts several targets. These include punctuality, call duration, call quality and ticket quality. Given the nature of the business, data is available on a very regular basis to track performance versus targets. Each team will have a Team Leader who is responsible for the day-to-day performance of the Team. Each CSC Manager will have 2 – 3 teams reporting to him/her. While he/she has ultimate responsibility for the performance of the team, he/she is less likely to be invloved on the day-to-day management of the line. The CSC Manager owns the relationship with the Customer and the IBM Account Manager. From account to account there may be some additional roles within the team – e.g. a more senior technical person. 8 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 9. IBM IDC Brno MEASUREMENTS The CSC is a very heavily stats driven environment. Given the nature of the business, performance data is being produced minute by minute throughout the day. The key measurements are agreed with the customer in the contract. Please see below a list of some of the most common measurements. AVERAGE SPEED OF ANSWER ::: This measures how quickly the CSC Agent answers the phone. It is usually measure in seconds [10, 30, 60 etc]. SERVICE LEVEL ::: The Service Level is usually closely linked to the ASA as this measures the percentage of all calls that are answered within the defined ASA. If the Service Level is listed as 90%, this means that 90% of all call need to be answered within the ASA target [10, 30, 60 etc.] ABANDONMENT RATE ::: The Abandonment Rate measures the percentage of calls, where the customer hangs up before he/she reaches a Customer Service representative. Customers handing up is usually indicative of long wait times. Typical Abandonment rates are 2%, 5%, 10%. It is very rare to see Abandonment Rate targets that are higher than this. FIX RATE ::: There are several different Fix Rate calculation mechanisms. However, all of these measures are designed to calculate the percentage of calls resolved by the Customer Service Representatives. IBM’s goal to to resolve as many calls as possible through the Customer Service Representatives as this is the most efficient means of handling customer queries. CUSTOMER SATISFACTION ::: On most accounts, the customers will be polled to measure their satisfaction with the service provided. This can be done in an automated fashion through a tool [Like IBM’s CSSR] or alternatively through a phone call to the customer. 9 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 10. IBM IDC Brno GLOSSARY ASA ::: Average Speed of Answer This is the average time it takes to pick up a customer telephone call CSAT ::: Customer Satisfaction This is a measure of how satisfied customers are with the service they have received from the CSC. CSC ::: Customer Service Centre This is the formal title given to IBM Helpdesks CSR ::: Customer Service representative This is the official title of the ‘agents’ who work within the CSC VRU ::: Voice Response Unit This is telephony function that requests a customer to press different buttons on their telephone keypad for different services [E.G. – Press 1 for Lotus Notes] SSO ::: System Server Operation This is the formal title given to IBM Server operations [1st level – command centre, 2nd level and 3rd level] NSD ::: Network Service Distribution This is the formal title given to IBM Networking operations [1st level – monitoring, 2nd level and 3rd level] ITSec ::: IT Security This is the formal title given to IBM IT Security services OIS ::: Operation Infrastructure Services This is the formal title given to IBM Asset, order management units DCS ::: Distributed Computing Services This is the formal title given to IBM SW distribution services 10 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 11. IBM IDC Brno The Tools 11 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 12. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLING A CSC operation will employ a complex system of tools in order to effectively manage the service it provides. These tools will usually be divided into the following categories : Staffing & Personnel Management, Telephony, Call Handling and Reporting. Please CLICK on the appropriate section to get more details on the associated tools. 12 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 13. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLING STAFFING MODULE ::: As previously mentioned in this package, it is critical for the succcess of a CSC Operation to have the correct number of people staffed on the line through the day. This staffing is based on historical data which can be used to predict the number of calls expected. This, in turn, is used to calculate the associated number of people required to handle these calls. The Staffing Module can be a complex tool which is integrated into the phone system and extracts data on a real time basis while some CSC operations use more simplistic Spreadsheet based tools. Regardless of the solution, the Staffing Module will be responsible for itmes such as scheduling, vacation management, break management and training scheduling. 13 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 14. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLING TELEPHONY MODULE ::: The telephony module is the core of the CSC Operation. Without this, there is no Customer Service Centre. IBM uses AVAYA telephony systems in it’s callcentres. These systems gives the call centres their shape. All CSCs will use a tool in order to monitor real time call activity (how many calls in the queue, actual performance against targets etc). These systems also allow the management to monitor CSR activity (how many people are on calls, how many people are available to take calls etc). Such tools are very powerful but need to be leveraged to ensure that all targets are achieved. As a CSC is a customer-focused service, the quality of each and every call is of utmost importance to the Management. Therefore, it is commonplace to deploy a system which can record a sample of the calls received by the centre. These are then evaluated against a set of standards and the individual CSR may receive coaching, as required. 14 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 15. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLING CALL HANDLING MODULE ::: Once a CSR has received a call, he/she is required to document all customer interactions in a ticketing system. It is imporant for the agent to carefully gather some basic information about the customer’s issue as these are essential for swift problem resolution. Furthermore, should the CSR be unable to resolve the query, the information will be passed electronically (though the ticketing system) to another group. These details will be by required by this group also so they need to be clearly documented in the ticket. In order to help the CSR with the resolution of the problem, he/she will use a knowledge base of information. These can be web or Lotus Notes based tools. By asking the customer clear problem determination questions and using this information to query the database, the CSR will be able to find detailed, step-by-step instructions to resolve the customer’s problem. 15 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 16. IBM IDC Brno TOOLS SUITE LINE KNOWLEDGE MONITOR BASE STAFFING REPORTING AVAYA MODULE MODULE CALL QUALITY TICKETING MONITOR STAFFING / CALL TELEPHONY REPORTING PERSONNEL HANDLING REPORTING MODULE ::: A CSC operation is measured against a number of key targets (ASA, Service Level, Abandonment Rate, First Call Resolution and Customer Satisfaction). While the exact nature of the targets may vary from account to account, the requirement to produce performance reports at regaular intervals does not. CSC Operations often deploy automated tools to produce the required customer reports. This can include a automated survey tool which sends an electronic survey to customers and tabulates the responses or web based solutions that report on the performance of the account versus telephony metrics (ASA, Service Level and Abandonment Rate). Given the volume of work handled by CSC Operations, it is imporant to automate as much of the reporting as possible as manual report generation is both time consuming and prone to error. 16 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 17. IBM IDC Brno Questions 17 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 18. IBM IDC Brno THANK YOU 18 CSC - VUT FIT 2.3.2007 © 2003 IBM Corporation
  • 19. IBM IDC Brno Management and reporting of IT services: CSO Mariusz Hudeczek CSO VUT FI 3/2/2007 © 2006 IBM Corporation
  • 20. IBM IDC Brno Obsah prezentace CSO v konceptu IDC CSO – uvedení do problematiky Teamy v rámci CSO Problem management Change management Avalibility management Reporting 2 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 21. IBM IDC Brno CSO v konceptu IDC IDC – standardizace poskytovaných služeb a technologií, dodávaných definovanými kompetencemi, umístěnými na centralizovaném místě. Cíle: Kompetence: Standardizace: procesů, SSO nástrojů, rolí NSD Automatizace: eliminace manuální práce DCS Konsolidace: soustředění CSC procesů OIS CSO 3 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 22. IBM IDC Brno CSO: vysvětlení pojmů CSO Customer Service Operation 4 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 23. IBM IDC Brno CSO: Poslání/úloha/cíle Poslání: Kontrola, řízení a podpora procesů probíhajících v rámci IBM. Cíle: Spokojenost zákazníka Poskytnutí servisu podle podmínek kontraktu Soulad s IBM standarty Řízení a kontrola Koncentrace na podporu zákazníka 5 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 24. IBM IDC Brno CSO: Obsah činnost Oblasti činnosti: Týmy: Řízení SMDC P&C Management • Problem Management SMDC Reportink • Change Management • Availibility Management • SLA Management Kontrola • Procesů • Dokumentace Reportink • Informační reporty • Kontrolní reporty Správa nástrojů 6 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 25. IBM IDC Brno CSO: SMDC P&C Management (SM) Problem management • Sledování otevřených problémů severity 1 a 2 • Kontrola severit • Kontrola RCA • Získávání dat • Eskalace • Řízení problémů Change management • Sledování otevřených change tiketů • Aktualizace change requestů • Poskytnutí podpory procesů SLA management • Podpora DPE při sledování SLA Availability Management • Major incident management, Manager on Duty process 7 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 26. IBM IDC Brno CSO: SMDC Reporting Reporty – Kontrolní: SLA, počet tiketů, severita tiketů,… – Informační: počet sametimových meetingů… Reporty pro IBM – Data od všech kompetencí – Umístění – Web Repository – Správa přístupů do Web Repository Reporty pro zákazníka - „Packages“ Kontaktní tým pro konzultace nad reporty Správa dokumentace k reportům 8 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 27. IBM IDC Brno CSO – SMDC (Service management + reporting) C Global DPE U S S.L.A.s Regional DPE SDM SRs T SIP Change O E ESC. M Local In Country DPE 2 E E R Local In Local In Country Country IBM P Service Mgr Support team R O User Help Desk C SMDC Controller Coordinator E Front Office Functions Back Office Functions S - Escalation r - Problem Management - Information - Change Management Escalation path SDM Processes - Alerting S Problem,Change,Availability,IT - Approval - Customer Contact - Reporting Back Office E Service Cont., SLA Mgt, Servive reporting - Reporting customer - Major Incident Mangement Day to Day interfaces S DELIVERY GROUPS IBM IBM ABB x Application 3rd CUST Suuport & Parties, 3rd P SSO CSC DSC ITS SEC OIS Development eg AT&T Delivery Processes 9 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 28. IBM IDC Brno Problem Management 10 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 29. IBM IDC Brno Definice problému: Událost, která způsobuje ztrátu nebo potencionální možnost ztráty dostupnosti, nebo výkonu řízených zdrojů či spravovaného prostředí. V tomto jsou obsažené chyby systémů, sítí, pracovních stanic, hardwaru, softwaru a aplikací. 11 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 30. IBM IDC Brno Mise problém managementu: Problém management minimalizuje dopad jakéhokoliv incidentu v IT infrastruktuře na výrobu a zajišťuje prevenci výskytu incidentu v budoucnosti. 12 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 31. IBM IDC Brno Průběh problému: 13 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 32. IBM IDC Brno Key Performance Indicators – měřené hodnoty: Measurement Definition Criteria Target Ranking Percentage of problems not no of problems not accepted within one day / > all problems within IBM resolver groups accepted by no of all problems > difference between Date/Time opened and PM KPI1 < 5% 5% - 10% > 10% Problem Resolver within one day Date/Time accepted by Resolver Number of severity 1 problems not no of all Sev. 1 problems fixed in contracted > all severity 1 problems within IBM resolver fixed in contracted target target / no of all Sev. 1 problems groups PM KPI2 < 5% 5% - 8% > 8% > Date/Time solved is later as Target Date/Time Number of severity 2 problems not no of all Sev. 2 problems fixed in contracted > all severity 2 problems within IBM resolver fixed in contracted target target / no of all Sev. 2 problems groups < 10% - PM KPI3 > 15% > Date/Time solved is later as Target 10% 15% Date/Time Number of severity 3 and 4 no of all Sev.3 and 4 problems fixed in > all severity 3 and 4 problems within IBM > 20% problems not fixed in contracted contracted target / no of all Sev.3 and 4 resolver groups PM KPI4 < 5% 5% - 10% target problems > Date/Time solved is later as Target Date/Time Percentage of problems not closed no of problems not closed within three days > all problems within IBM resolver groups > 10% within three days after solving after solving / no of all problems > difference between Date/Time solved and PM KPI5 < 5% 5% - 10% Date/Time closed Number of problems reassigned no of problems more than 5 times reassigned > all problems within IBM resolver groups > 10% PM KPI6 more than 5 times / no of all problems > more than 5 times reassigned < 5% 5% - 10% Percentage of problems solved Number of Problem Records solved within > all problems within IBM resolver groups PM within SLA SLA / Number of closed Problem Records > Date/Time solved is later as Target > 90% - < 90% BCP1 Date/Time 95% 95% Number of Problem Records not Number of Problem Records not closed within All Severity 1 and 2 Problem Records, which closed within 30 / 60 days 30/60 days / Number of closed Problem were not closed within 30 days and all PM > 20% - Records Severity 3 and 4 Problem Records, which < 20% BCP2 20% 25% were not closed within 60 days within the reporting timeframe 14 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 33. IBM IDC Brno KPI– dopad problém managementu: 15 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 34. IBM IDC Brno Nástroje problem managementu: Sledování problémů eESM Help Now • Zákazníkův náhled do problému dostupný v intranetu eESM Manage Now • Dokumentace, monitoring, reseni, eskalace problému eESM Tivoli Service Desk • Vstupní prostředí Helpdesku Reporting Crystal pro KPI reporty Brio Reporting pro opertivní reporty Report now pro SLA reporty 28932254.htm 16 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 35. IBM IDC Brno Change Management 17 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 36. IBM IDC Brno Definice změny (Change): Change je jakákoliv instalace nebo úprava hardwaru, systému, softwaru, aplikací, prostředí či připojených sítí. 18 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 37. IBM IDC Brno Mise change managementu: Change management je „nástroj“, který zajišťuje, že prvky jsou měněný předem definovaným způsobem bez chyb a špatných rozhodnutí. 19 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 38. IBM IDC Brno Průběh změny (Change): 20 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 39. IBM IDC Brno Key Performance Indicators – měřené hodnoty: Measurement Definition Criteria Target Ranking Exception Changes CMKPI2 Percentage of failed changes no of failed changes / no of all changes all changes / < 5% 5% - 10% > 10% failed changes CMKPI3 Percentage of failed changes no of all failed changes with SLA impact / all changes / with SLA impact no of all changes < 2% 2% - 5% "> 5%" failed changes with SLA impact CMKPI4 Percentage of backed out no of backed out changes with SLA impact all changes / changes / no of all changes < 5% 5% - 10% > 10% backed out changes CMKPI5 Percentage of all closed no of closed changes not fully approved / all changes / changes not fully approved no of all executed changes = 0% >0% - 2% > 2% executed not fully approved Process Target Alignment CMKPI6 Percentage of exception Number of exception changes category all changes / < changes Cat 1+2+3 1+2+3 / Total number of change category 15% - 0% > 20% executed not fully approved 15% 1-2-3 requests Business Control Points CMBCP1 Percentage of changes where Number of change records not all changes / schedule was not reached implemented within planned timefram / all change records which were < 5% 5% - 10% > 10% Total number of closed change records implemented earlier or later than planned start and end date / time" CMBCP2 Percentage of changes caused a Number of change records caused all changes / problem problem / Total number of closed change all change records which caused a < 5% 5% - 10% > 10% records problem in the reporting timeframe, documented" 21 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 40. IBM IDC Brno KPI– dopad change managementu: 22 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 41. IBM IDC Brno Nástroje change managementu: Sledování změn eESM Manage Now •Dokumentace, plánování, řízení, kotrola, koordinace a monitoring změn 1160963.htm 23 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 42. IBM IDC Brno Availibility Management 24 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 43. IBM IDC Brno Major Incident Management: Major Incident Evaluation Major Incident Setup Major Incident Operation Major Incident Termination Call from Escalation Determine the situation Recovery from Major Process -affected services Incident Close Major -affected countries -Recovery Plans no Incident -needed skills -Bypass Verify the customer satisfaction yes assign the Major Incident MIO Perform Major OK Criteria met? (R&R Matrix) Incident notification via Alerting & Major Incident DB Notify involved persons (It is critical important to - all persons involved in recovery inform regularly all stakeholders) Organize the staffing - Mgmt. Depending on the impact - Customer of the Major Incident the team, which escalate or Major Incident Evaluation decide consist of… Verify Major Incident Post processing Major Incident Criteria: Recovery from no Setup Steering Committee Major Incident DPE declare as an Major Incident complete? Perform Major Incident Review Vital Customer production is affected -Check against Major Incident 2 days after Major Incident Major Security Incident Perform Major Incident Criteria setup by MIO. Escalation case is foreseeable notification via -Decision Alerting & Major Incident DB how to proceed to IBM and or ABB Major Incident Report according to the situation max 4 weeks after Major Incident yes Decision to raise an EXEC ALERT or not (Notes Database) 25 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 44. IBM IDC Brno Reporting 26 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 45. IBM IDC Brno CSO: SMDC Reporting Reporty – Kontrolní: SLA, počet tiketů, severita tiketů,… – Informační: počet sametimových meetingů… Reporty pro IBM – Data od všech kompetencí – Umístění – Web Repository – Správa přístupů do Web Repository Reporty pro zákazníka - „Packages“ Kontaktní tým pro konzultace nad reporty Správa dokumentace k reportům 27 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 46. IBM IDC Brno Otázky? 28 CSO VUT FI 3/2/2007 © 2003 IBM Corporation
  • 47. IBM IDC Brno Děkuji za pozornost CSO VUT FI 3/2/2007 © 2006 IBM Corporation
  • 48. IBM IDC Brno IS/IT outsourcing services Ing. Milan Jedlička IS/IT outsourcing services - VUT FI 2.3.2007 © 2006 IBM Corporation
  • 49. IBM IDC Brno OBSAH Úvod do problematiky Interní a zákaznické bezpečností standardy Interní procesy v rámci servisní organizace 2 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 50. IBM IDC Brno Motivace § 257a - Poškození a zneužití záznamu na nosiči informací Kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch získá přístup k nosiči informací a – takových informací neoprávněně užije, – informace zničí, poškodí nebo učiní neupotřebitelnými, nebo – učiní zásah do technického nebo programového vybavení počítače, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím věci. Odnětím svobody na šest měsíců až tři léta bude pachatel potrestán, spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo způsobí-li takovým činem značnou škodu nebo získá-li sobě nebo jinému značný prospěch. Odnětím svobody na jeden rok až pět let bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu nebo získá-li sobě nebo jinému prospěch velkého rozsahu. 3 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 51. IBM IDC Brno Proč se zabývat bezpečností Ztráta Ztráta dat dat Ztráta dobré pověsti a důvěry Neautorizovaný Neautorizovaný přístup kkdatům přístup datům Neautorizovaná Neautorizovaná změna dat změna dat Ohrožení servisu či produkce Vyřazená služba Neautorizovaný přístup ke Poškození zdrojům kriminální činností 4 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 52. IBM IDC Brno Proč se zabývat bezpečností 5 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 53. IBM IDC Brno Jak se bránit Vzděláním zodpovědných a zúčastněných Nastavením rolí a přístupových práv Vhodným programovým vybavením Pravidelnou aktualizací softwaru Dodržováním základních pravidel Pravidelnou kontrolou Aktivní kontrolou Fyzickým zabezpečením D/R procedura 6 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 54. IBM IDC Brno Vzděláním zodpovědných a zúčastněných Vzdělání zodpovědných osob Vzdělání uživatelů Informování zákazníka Udržení vysoké úrovně znalostí Aktuální informace o stavu Varovaní před aktuálními hrozbami 7 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 55. IBM IDC Brno Nastavením rolí a přístupových práv Uživatel DB uživatelů Ověření Aplikace a rolí Data zdroje Administrátor 8 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 56. IBM IDC Brno Vhodným programovým vybavením Vhodně zvolený OS SW pro správu uživatelů a skupin Firewall Antivir Další sw dle potřeby (anti-spam, anti-spyware etc.) Produkční SW respektující zásady bezpečnosti 9 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 57. IBM IDC Brno Pravidelnou aktualizací softwaru Pravidelná aktualizace OS Pravidelná aktualizace SW Pravidelná aktualizace Antivirových DB Pravidelná údržba DB uživatelů a rolí 10 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 58. IBM IDC Brno Dodržováním základních pravidel Jakékoliv zabezpečení je k ničemu, pokud se lidé uvnitř společnosti chovají nezodpovědně Volba hesel Osobní zodpovědnost Sociální inženýrství 11 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 59. IBM IDC Brno Pravidelnou kontrolou Je nezbytné pravidelně kontrolovat stav – Systému – DB uživatelů a rolí – Nastavení klíčových aplikací Nalezené nedostatky je třeba urychleně odstraňovat Veškerá kontrola musí být řádně dokumentována 12 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 60. IBM IDC Brno Aktivní kontrolou Monitoring provozu sítě Monitoring provozu systému Ethical hacking 13 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 61. IBM IDC Brno Fyzickým zabezpečením Možné hrozby – Neautorizovaný přístup – Poškození – Krádež – Neúmyslné poškození – Poškození požárem či živelnou pohromou 14 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 62. IBM IDC Brno Fyzickým zabezpečením Umístění HW do místností s vyhrazeným přístupem Protipožární zabezpečení Záložní napájení Umístění záloh v jiné lokaci Minimalizovat pohyb cizích osob v budovách Použití elektronické zabezpečení, kamer, bezpečnostních agentur 15 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 63. IBM IDC Brno D/R procedura Pravidelná záloha dat Bezpečné uložení dat Plán pro případ výpadku či poškození systému 16 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 64. IBM IDC Brno Interní a zákaznické bezpečností standardy Příklady funkčních standardů: – ITCS300 – Základní IT pravidla pro zaměstnance – ITCS104 – IT Bezpečnostní pravidla – CIO104 – IT Bezpečnost – LEG116 – Klasifikace a řízení IBM materiálů – ISO/IEC DTR 13335-1 Information technology 17 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 65. IBM IDC Brno Interní a zákaznické bezpečností standardy Identifikace Autentifikace Autorizace Ochrana a utajení informací Spolehlivost a dostupnost služeb Nastavení Auditu Kontrola Reportování a řízení bezpečnostní incidentů Správa fyzického přístupu 18 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 66. IBM IDC Brno Interní a zákaznické bezpečností standardy Identifikace – Jedinečný identifikátor pro každého uživatele – Digitální Certifikáty vytvořené a schválené CA Skupina 1: Všechny více uživatelské vnitro firemní systémy, zařízení síťové infrastruktury podporující produkci a nebo služby mezi společností a jinými poskytovately služeb. Skupina 2: Všechny vnitro firemní aplikace a datová úložiště, která obsahují přístup k utajovaným informacím, přímo spouští klíčové procesy a nebo jsou objektem certifikace. Skupina 3: Ostatní více uživatelské vnitro firemní systémy, například takové, které poskytují podporu místním pobočkám či podporují vývoj. Skupina 4: Presentace, výuka a testy systémů a připojených síťových prvků vyžadují-li to zvláštní okolnosti. Tyto systémy nemusí respektovat běžné standardy, pokud jsou jsou izolována a skryty za restriktivně nastavený firewall. 19 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 67. IBM IDC Brno Interní a zákaznické bezpečností standardy Autentifikace Uživatel-systém autentifikace – Ověření identity uživatele – Hesla musí splňovat předepsaná pravidla – Vícekrát použitelná hesla musí být chráněna – Autentifikační Tokeny musí být chráněny Systém-systém autentifikace – Lze užít neexpirující hesla 20 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 68. IBM IDC Brno Interní a zákaznické bezpečností standardy Autorizace – Přístup musí být autorizován vlastníkem aplikace s ohledem na skutečné potřeby přístupu, ale přístup k aplikaci mající přístup k vyhrazeným informacím musí být zvlášť schválen. – Přistupuje-li třetí osoba k vnitrofiremním službám musí být autorizována firemním managementem, souběžně se zajištěním pouze nezbytně nutných přístupových práv. Vzdálený přístup pro zaměstnance – Vzdálený přístup do firemní sítě musí být prováděn výhradně schváleným způsobem. Varování – Při přihlášení do vnitrofiremní sítě musí být zobrazeno varování a poučení. Uživatelské zdroje – Poskytovatel služby musí nastavit počáteční zabezpečení prostředků poskytnutých uživatelům. – Aplikace a datová úložistě umožňující uživatelům správu přístupových práv k vlastním zdrojům, musí obsahovat nástroj umožňující tuto správu vykonávat. 21 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 69. IBM IDC Brno Interní a zákaznické bezpečností standardy Ochrana a utajení informací Ochrana informací – Je souborem technických a procedurálních opatření majících za účel zabránit neautorizovanému přístupu k chráněným firemním datům, k osobním informacím zaměstnanců, obchodních partnerů, zákazníků či návštěvníků webů. – Média obsahující sensitivní data musí bát řádně označena. Zbytkové informace – Je třeba zajistit nečitelnost zbytkových utajovaných či osobních dat způsobem vhodným pro dané médium. Šifrování – Firemní informace platné pro nepublikované technologie, obchodní plány, neveřejné finanční informace a osobní informace jako čísla kreditních karet, finanční či zdravotní záznamy, musí být zakryptovány, jsou-li posílány skrze internet. 22 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 70. IBM IDC Brno Interní a zákaznické bezpečností standardy Spolehlivost a dostupnost služeb Správa systémových zdrojů – Systémové zdroje musí být chráněny před běžnými uživateli.. – Oprávnění běžného uživatele musí být založeny na jeho pracovních potřebách, kteroužto určí poskytovatel služby nebo vlastník aplikace. Škodlivý kód – Je nezbytné mít aktivní technické prostředky zabraňující šíření a spouštění škodlivého kódu. – Vývojáři aplikací musí poskytnout písemné ujištění, že provedli antivirový test jako součást závěrečných testů. Monitorování slabin – Dle typu sítě je třeba zvolit nástroje, pravidelnost a rozsah monitorování slabin TCP/IP. Varovný systém bezpečnostních záplat – Je třeba nastavit proces ke včasné instalaci záplat poskytnutých varovným systémem. – Je třeba upgradovat OS na podporovaný OS s ohledem na konec podpory pro danou versi OS. Tento upgrade lze odložit při prodloužené podpoře bezpečnostních záplat. Modifikace softwaru – Veškeré modifikace aplikačního softwaru musí být schváleno firemním managementem a instalace takového software musí projít schvalovacím procesem. Dostupnost služeb – Je nezbytné mít aktivní technické prostředky zabraňující útoku vyřazujícím službu (DoS atack) – Je nezbytné mít aktivní technické prostředky detakující a zabraňující neomezený počet neúspěšných pokusů o přihlášení se ke službě. – Je nezbytné mít proces pro detekci a zpracování systematického útoku. 23 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 71. IBM IDC Brno Interní a zákaznické bezpečností standardy Nastavení Auditu U systémů, aplikací, datových úložišť, síťových zařízení, kde je technický možné provést přihlášení je nutné pořídit záznam pro: – Úspěšný a neúspěšný pokus o přihlášení – Modifikaci systémových prostředků (nelze aplikovat na aplikace a datová úložiště) – Pokus o čtení systémových zdrojů, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová úložiště) – Pokus spustit systémové zdroje, které budou označeny jako výjimka. (nelze aplikovat na aplikace a datová úložiště) – Veškeré aktivity provedené s authoritou security administratora. – Úspěšné priřazení a uvolnění IP adresy. (nelze aplikovat na aplikace a datová úložiště) Pro vnitrofiremní služby je nutné pořídit záznam pro: – Veškeré pokusy o vzdálený přístup do vnitrofiremní sítě. – Vnitrofiremní logy nesmí být uloženy na systémech určených pro poskytování služeb zákazníkům. Záznamy auditu musí obsahovat datum, čas, typ a identifikaci uživatele Záznamy auditu musí být uschovány po 60 dní. 24 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 72. IBM IDC Brno Interní a zákaznické bezpečností standardy Test zdraví - Health checking – Je nezbytné provádět test zdraví – health checking – v pravidelných intervalech. Test technické části – Test technické části je třeba provádět v pravidelných intervalech (například pro případ katastrof) Ověření bezpečnostních postupů – Bezpečnostní postupy musí být pravidelně ověřovány na reprezentativních vzorcích (z hlediska systémů a lokací) Vnitropodniková atestace a certifikace – Způsob a provedení testů a kontrol musí být změněno, kdykoliv je změněna služba. – Je nutné provádět roční recertifikaci pro veškeré vnitrofiremní služby. 25 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 73. IBM IDC Brno Interní a zákaznické bezpečností standardy Reportování a řízení bezpečnostní incidentů Je třeba kontaktovat zodpovědné osoby a informovat je o: – Kontaktní osoby za vedení a za technickou oblast. – Popis problému, rozsah systémů či dat jež byly zasaženy incidentem, již provedené aktivity. Je třeba okamžitě vytvořit záznam obsahující veškeré informace týkající se incidentu. Ke každé informaci je nutné uvést datum a čas. (Pro takový záznam je plně dostačující papírová forma) Technický support musí začít aktivity ke zmírnění následků, bez zbytečného zpoždění. Zodpovědné osoby poskytnou informace a instrukce jak postupovat. Je špatné: – Provádět vyšetřování na vlastní pěst. Rizikem může být předčasné prozrazení vyšetřování nebo ovlivnění záznamů. – Kontaktovat osoby či společnosti podezřelé ze zavinění incidentu, bez přímého pokynu zodpovědné osoby. – Pokusit se vrátit útok útočníkovi (jeho systému). Takové jednání se snadno ocitne za hranicí zákona. – Pokusit se vyčistit (odstranit data), bez přímého pokynu zodpovědné osoby. Rizikem by mohla být ztráta dat nutných pro odhalení příčiny. 26 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 74. IBM IDC Brno Interní a zákaznické bezpečností standardy Správa fyzického přístupu Fyzická ochrana a systémů a sítí – Systémová a síťová zařízení musí být chráněna před poškozením a krádeží. – Každý vstup do chráněné oblasti musí být zabezpečen. Fyzická ochrana a inventarizace médií – Média obsahující klíčová data, zálohy, data určená pro uchování a D/R musí být fyzicky chráněny před neautorizovaným přístupem, krádeží a poškozením. – Chráněná knihovna médií musí být překontrolována nejméně jednou ročně. 27 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 75. IBM IDC Brno Interní a zákaznické bezpečností standardy Operační systémy Síťová infrastruktura – AIX Platformy – Local Area Network (LAN) zařízení – Linux Servery – Wireless zařízení – Microsoft Windows 2000 Servery – Firewally – Microsoft Windows NT Servery – Novell Netware Hlasová infrastruktura – Na OS/2 založené OS – Avaya Media Server – OS/400 Platformy – Cisco Call Manager – zOS, OS390 a MVS Platformy – Call Management System – z/VM and VM Platformy Ostatní síťově připojitelná zařízení – VMWare ESX/GSX Server – Tisková zařízení – Microsoft Windows Server 2003 – Průmyslová zařízení Aplikační software/middleware – Vzdálené terminály – Apache Web Servery – DB2 Universal Database – Lotus Domino Servery – Netview – OS/2 LAN Servery – Websphere Application Server – SSH Servery – Samba 28 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 76. IBM IDC Brno Interní procesy v rámci servisní organizace Příklady funkčních standardů: – ITCS204 – Bezpečnostní pravidla pro poskytovatele sítí a služeb – ITCS329 – Bezpečnostní příručka pro Outsorcované internetové služby – GSD331 – Bezpečnostní řízení pro zákazníky strategického outsorcingu – GSD332 - IGS IT bezpečnostní standardy pro On-Demand Data Center Services (ODCS) – ISO/IEC 17799:2005 Ucelený soubor IT bezpečnostních pravidel založení na osvědčených zkušenostech. 29 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 77. IBM IDC Brno Interní procesy v rámci servisní organizace Def. cíle Proces je Účastník 1 – dlouhodobý – událostmi řízený Schvalovatel 1 – strukturovaná posloupnost aktivit vyžadujíc určité • Osoby Fond 1 • Informace • Technologie za účelem dosáhnout cíle. Schůze 1 Výsledek 30 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 78. IBM IDC Brno Interní procesy v rámci servisní organizace Internet Internet user ISP Red Zone (or Internet access LAN) Provided Under physical control of ISP Access Router No security control Internet Access IHP Internet Hosting Provider ICO Internet Content Owner Yellow Zone (or Internet server LAN) Packet Filter Under physical control of Vendor Separated from Intranet by Firewall Internet Server Application Separated from Red zone at least by Packet filter server Data/Support server Firewall Firewall Green Zone (or Internet server LAN) Intranet Under physical control of Vendor Data Access Separated from Firewall Yellow by Firewall 31 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 79. IBM IDC Brno Interní procesy v rámci servisní organizace Fyzická bezpečnostní kontrola – Prostory – Zařízení – Tisky – Zodpovědnost pouze za vlastní prostory, nikoliv za prostory zákazníka 32 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 80. IBM IDC Brno Interní procesy v rámci servisní organizace Kryptování – Symetrické šifrování, používá stejný klíč pro zakryptování i pro dekryptování. Příkladem může být 56-bitový DES či 168-bitový Trojnásobný DES a nebo 128-bit IDEA. – Asymetrické šifrování, pomocí veřejného a soukromého klíče. Například 768-bit RSA či Diffie-Hellman – Pro oba způsoby je třeba zajistit řízení životního cyklu klíče, jako vytvoření, distribuce, ověření, update, uložení, používání a také expirace. 33 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 81. IBM IDC Brno 34 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 82. IBM IDC Brno Diskuze 35 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 83. IBM IDC Brno IS/IT outsourcing services – part 3 Ing. Milan Jedlička IS/IT outsourcing services - VUT FI 2.3.2007 © 2006 IBM Corporation
  • 84. IBM IDC Brno Obsah Vybrané pojmy v IT Heterogenní prostředí a vzdálená administrace 2 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 85. IBM IDC Brno Obsah Vybrané pojmy v IT – Záloha a obnovení dat – RAID – UPS a záložní napájení – Cluster – NAS – SAN – ACL a uživatelské účty – Auditing – Kategorizace počítačů – Transakce – Dávkový soubor žije 3 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 86. IBM IDC Brno Záloha a obnovení dat Požadavky – Zálohy musí být chráněny před zneužitím. – Odolnost vůči chybám během zálohování/obnovy – D/R plán – Řízená obnova dat – Organizace uložených dat – On-line zálohy databází (SAP,DB2,ORACLE) – Informování o chybách Producenti špičkového SW na zálohu dat – HP, SUN, IBM, Legato, Veritas, CA 4 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 87. IBM IDC Brno Záloha a obnovení dat Úplná záloha – Náročné na zdroje – Snadné obnovení Rozdílová záloha – Záloha dat jen od poslední úplné zálohy – S množstvím záloh roste čas zálohy – K obnovení je třeba jedna úplná záloha a poslední rozdílová Přírůstková záloha – Záloha dat jen od poslední zálohy (jakékoliv) – Rychlé a malé objemy dat – Pro obnovení je třeba jedna úplná záloha a všechny přírůstkové zálohy. 5 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 88. IBM IDC Brno Záloha a obnovení dat Záloha na disková média – Až desítky TB – Vysoká dostupnost dat Záloha na pásková média – Doplněno o disková média emulující pásková média – Tisíce pásek – Tisíce TB ( např.: 5616TB u IBM 3494) – Až stovky čteček – Až několik TB diskového prostoru – Nejlepší zařízení obsluhovány robotem 6 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 89. IBM IDC Brno RAID Redundant Array of Independent Disks Stripping – Data jsou rozdělena na malé kousky a uložena rovnoměrně po discích (zvyšuje rychlost přístupu) Mirroring – Data jsou ukládána na dva identické disky zároveň Parita – Dodatečná data k ukládaným datům zvyšující šanci na jejich obnovu. 7 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 90. IBM IDC Brno RAID RAID 0 – Využívá obyčejný stripping. – Vysoká rychlost zápisu a čtení dat – Nezmenšuje se celkový objem disků – Žádná ochrana dat RAID 1 – Využívá mirroring. – Velmi spolehlivé – Poloviční objem pole – Vysoká rychlost čtení (oba disky pracují současně) RAIDy 2, 3 a 4 – Používají paritu. – Pro opravná data mají vyčlenění disky – Vysoká vytíženost disků s opravnými daty limituje výkon systému. RAID 5 – Používá paritu. – Na část disku k datům ukládá cizí paritní informace. RAID 6 – Používá paritu. – Na část disku k datům ukládá cizí paritní informace. – Používá dva různé paritní algoritmy současně 8 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 91. IBM IDC Brno UPS a záložní napájení Přepěťová ochrana Stabilizátory UPS Uninterruptible Power Supply – Zařízení určené k poskytnutí času ke korektnímu vypnutí a nebo k nahození záložních zdrojů. – off-line standby system (zůstávají výchylky napětí, zapne se při kritické hodnotě). – off-line line-interactive system (hlídá i napěťové odchylky a je schopen je kompenzovat) – on-line (zařízení je neustále napájeno UPS a to se dobijí ze sítě) Klíčové parametry – Doba spínání (<4 ms) – Doba ustálení a zotavení (doba po níž není výstupní křivka napětí deformovaná) (<50 ms) – Výkon – Kapacita (kolik času nám UPS poskytne) Motorgenerátory 9 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 92. IBM IDC Brno Cluster High-availability clusters (vysoce dostupné clustery) – Používá se pro zajištění nepřetržité služby bez ohledu na možné problémy jež postihnou jednotlivé zdroje. Load Balancing (rozložení zátěže) – Používá se pro rozložení zátěže mezi více uzlů Computational clusters (výpočetní clustery) – Používá se pro získání vysokého výpočetního výkonu – Cluster na úrovni aplikace • Speciální aplikace schopná řídit distribuci a komunikaci jednotlivých úloh. – Cluster na úrovni operačního systému • Nejvhodnější rozmístění po uzlech zařídí OS. 10 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 93. IBM IDC Brno Cluster High-availability clusters (vysoce dostupné clustery) Uzel A Uzel B Computational clusters (výpočetní clustery) 11 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 94. IBM IDC Brno N5500 NAS (Network Attached Storage ) Server Server OS Data ONTAP™ 7.1 Cache až 8GB RAID support 4 Kapacita až 84TB Podpora NAS, SAN LAN Switch NAS Zařízení 12 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 95. IBM IDC Brno Enterprise Storage server SAN (Storage area network) ESS 800 Cache až 64GB RAID support 5,10 Kapacita až 56TB Podpora SAN Podpora asi 28 různých OS a jejich mutací LAN Switch Server Server FC Switch Diskové pole s vlastní inteligencí 13 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 96. IBM IDC Brno ACL a uživatelské účty ACL (Acess Control List) František Novák Admin Heslo : ******** Expiruje: za 83 dní User_B Smí se přihlásit do systému Má právo vzdáleného přístupu User_A Člen skupin: Soubor 1 User_C je členem skupiny Group_A Group_B User_A (r) User_C User_B (w) Group_Print Admin (A) Group_DVDRW System (ex) Group_A (r) System Group_A 14 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 97. IBM IDC Brno Auditing Záznam o přístupu k chráněným zdrojům – Přístup k datovým úložištím (soubory, datasety, etc.) – Spuštění aplikací (aplikace, batch, příkazy) – Přihlášení uživatele Z hlediska výkonnosti a objemu dat je třeba provést nastavení auditu velmi pečlivě – U nekritických položek vytvářet záznam jen o neúspěšných přístupech Auditing může být použit i k odhadu počátečního nastavení zabezpečení Mimo auditu máme k dispozici ještě systémové a aplikační logy. Zpravidla je možné nastavit oblast logovaných aktivit. Záznamy auditu i systémové a vybrané aplikační logy je třeba archivovat desítky dní. Přístup k auditu, systémovému logu musí být vyhrazen autorizovaným osobám. 15 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 98. IBM IDC Brno Kategorizace počítačů Osobní počítač PC (IBM PC) Minipočítač – midrange (AS/400) Linuxové (AIX) servry (eServer p5 590) Mainframe (z890) 16 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 99. IBM IDC Brno Transakce Transakce – nejmenší jednotka proveditelné práce – atomicita - transakce je nejmenší jednotka práce, buď jsou provedeny všechny části transakce nebo žádná – konzistence - po provedení transakce musí být data v datovém zdroji v konzistentním stavu – izolace – jednotlivé transakce jsou od sebe odděleny – trvanlivost - pokud je transakce ukončena jsou změny jí způsobené již trvale promítnuty do datového zdroje 17 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 100. IBM IDC Brno Dávkový soubor žije Batch – Dávkový soubor – Administrace • Zefektivnění rutinních opakujících se činností • Efektivní hromadné zpracování • Široká paleta skriptovacích jazyků zpravidla silně provázaná s OS. (např. REXX) – Průmyslové a obchodní aplikace • Efektivní způsob hromadného zpracování dat bez nutnosti lidského zásahu • Velmi snadná modifikace • Za pomocí plánovačů úloh (např. TWS), lze batche provázat a vytvořit velmi komplexní strukturu. • Opět velmi široká paleta skriptovacích jazyků (JCL, REXX) 18 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 101. IBM IDC Brno Obsah Heterogenní prostředí a vzdálená administrace – Heterogenní prostředí – Vzdálená administrace – Produkty – Helpdesk – Follow the sun – Správa z jednoho místa – Aktivní přístup – Automatizace – Administrace na úrovni služeb – Produkty Tivoli 19 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 102. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Heterogenní prostředí – Různý HW – Různý OS OS/400 – Různé typy sítí Linux AS/400 PC zOS Mainframe Windows XP Síť PC TCP↔SNA 20 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 103. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Vzdálená administrace – správa sítí a internetu – správa zálohování a SAN – správa systémů a aplikací – správa procesů Správa z jednoho místa Zprocesování problémů Aktivní vyhledávání a předcházení problémů Automatizace systémové správy 21 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 104. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Zpravidla balík produktů pod jedním názvem s možností vzájemného propojení Pokrytí mnoho OS, typů sítí, HW případně i aplikací Hlavní produkty vzdálené administrace – OpenView (HP) – Unicenter TNG (CA) – Spectrum (Cabletron) – Tivoli NetView (IBM) – Sun Solstice (Sun Microsystems) 22 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 105. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Napojení na helpdesk Zachycení problému Reportování problému Helpdesku Problém Zobrazení problému na místě centralizované správy 23 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 106. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Podpora administrace: Follow the sun – Předávání správy mezi centry umístěnými na různých místech v závislosti na denní době – Vytíženost systémů a výskyt chyb závisí na denní době – Úspora nákladů – Dostupnost podpory 24 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 107. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Správa z jednoho místa Systém A Problém HW Problém DB Systém B Problém HW1 Problém A B C D Problém HW2 HW 1 2 0 0 DB 1 0 0 0 Systém C HDD 0 0 1 1 Problém HDD RAM 0 0 1 0 Problém RAM Tisk 0 0 0 1 --------------------------------------------------------------------------- 14:31 SYS A: Harmless problem DB Systém D 14:11 SYS C: Serious problem RAM Problém HDD 14:01 SYS A: FATAL ERROR HW Problém Tisk 25 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 108. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Aktivní vyhledávání a předcházení problémů Spuštění recovery Zaznamenáno Dosažení Disk plný z 20% rychlé plnění kritické Stabilizovaná disku hranice situace 26 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 109. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Automatizace systémové správy Systém Konfigurace Událost 1 Akce Parametry Událost 2 Akce 1 Systémová událost Akce 2 Událost 3 (např.: zaplnění Akce 3 Událost 4 paměti) Událost 5 Akce 4 Událost 6 Akce 5 Událost 7 27 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 110. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Administrace na úrovni služeb – Sledování HW, OS a stavu sítě není dostačující – Zákazníka zajímá jeho obchod nikoliv stav HW, OS – Nutnost speciálních aplikací pro sledování transakcí a běhu zákaznických aplikací (např.:IBM Tivoli Business Systems Manager či Candle Omegamon) – Chyba na úrovni HW, OS či sítě vyúsťuje v omezení činnosti zákazníka 28 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 111. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Administrace na úrovni služeb – příklad – V tiskárně je zaseknutý papír – Program Tisk1 nemůže tisknout a čeká – Program Záloha1 čeká na výstup programu Tisk1 – Programy v zásobník nemají dost volné paměti a čekají Paměť Zásobník Klíčové apl. Výpočet výplat Prog. Záloha1 HC Program Tisk1 Defragmentace OS 29 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 112. IBM IDC Brno Heterogenní prostředí a vzdálená administrace Administrace na úrovni služeb – Batch flow – kontrolu průběhu dávkových souborů s ohledem na plánovaný průběh. Pomáhá odhalit zpoždění a následné problémy se včasným startem návazných aplikací – Dohled nad transakčními aplikacemi. Dohled nad jejich vytížením a chybovostí (množství neúspěšných transakcí). – Dohled nad klíčovými transakcemi – Dohled na klíčovými aplikacemi. Různorodost aplikací činí tento monitoring obzvláště náročným. Výsledkem je – Varování zodpovědného administrátora (lidský zásah) – Automatická akce (je-li použita automatizace) 30 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 113. IBM IDC Brno Tivoli produkty pro administraci a monitoring systémů TEC – Tivoli Enterprise Console – Centrální bod správy nad celým balíkem Tivoli produktů – Vyžaduje nainstalován Tivoli Management Framework (TMF) SA Netview – Tivoli System Automation – Centrální bod správy nad mnoha systémy – Funkce pro samoopravu systému a klíčových aplikací 31 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 114. IBM IDC Brno TEC – Tivoli Enterprise Console 32 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 115. IBM IDC Brno SA Netview – Tivoli System Automation 33 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 116. IBM IDC Brno Otázky Máte-li otázku k probraným tématům, teď je ten nejlepší čas. 34 IS/IT outsourcing services - VUT FI 2.3.2007 © 2003 IBM Corporation
  • 117. Service Science 2006 Mainframe History Marek Ďuriš Mainframe History 3/2/2007 © 2006 IBM Corporation
  • 118. Service Science 2006 1944 – ASCC (The Harvard Mark I) Vstup: děrné štítky, 23 desetinných místmanuální Násobení: 5.7 s nastavení registrů 60 registrů pro vstupní konstanty Dělení 15.3 s Výstup: tištěná sestava 72 registrů pro mezivýsledky 2 Mainframe History 3/2/2007 © 2003 IBM Corporation
  • 119. Service Science 2006 1944 – ASCC (The Harvard Mark I) 78 propojených kalkulátorů, 765,000 částí, 3,300 relé, přes 804km drátů, přes 175,000 spojení, 1210 kuličkových ložisek, délka 15,5m, výška 2,5m, hmotnost skoro 5t. 3 Mainframe History 3/2/2007 © 2003 IBM Corporation
  • 120. Service Science 2006 1952 – IBM 701 Násobení a dělení: 0.456 ms Sčítání a odečítání: 0.060 ms Elektrostatická paměť: 20,480 čísel. První IBM stroj s interní, adresovatelnou elektronickou pamětí. Magnetický buben: 81,920 čísel. Sériově vyráběný. Magnetická páska: přes 8 milionů čísel. 4 Mainframe History 3/2/2007 © 2003 IBM Corporation