Categories: NewsNewsletter

Preparare un Service Desk in outsourcing

Quando un’organizzazione decide di esternalizzare il proprio supporto IT di primo livello, dovrà porsi la seguente domanda: quale strumento di service management utilizzeranno gli analisti del service desk? In genere, il cliente utilizza già un’applicazione per acquisire le richieste dei suoi dipendenti. Il fornitore esterno del supporto di primo livello probabilmente vorrà usare il proprio strumento perché è stato personalizzato per le sue esigenze specifiche. Prima che il fornitore esterno possa rilevare il service desk del cliente, è necessario fare una scelta.

In sostanza, ci sono tre opzioni:

  1. Gli analisti del service desk utilizzano lo strumento di service management del cliente.
  2. Il cliente sostituisce il proprio strumento di service management e inizia ad utilizzare lo strumento del fornitore.
  3. Gli analisti del service desk utilizzano lo strumento dell’azienda e le richieste che devono essere inoltrate ai team di secondo livello del cliente vengono duplicate nello strumento del cliente tramite un’integrazione.

Il white paper, di cui ti invitiamo ad effettuare il download,  esamina i pro e i contro delle tre opzioni. Poiché tutte e tre le opzioni presentano notevoli svantaggi, il white paper esamina successivamente una quarta opzione.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

 

Alessandra Bellotti

Comments are closed.

Recent Posts

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

3 giorni ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

4 giorni ago

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…

5 giorni ago

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…

2 settimane ago

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…

1 mese ago

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…

1 mese ago