Categories: NewsNewsletter

Preparare un Service Desk in outsourcing

Quando un’organizzazione decide di esternalizzare il proprio supporto IT di primo livello, dovrà porsi la seguente domanda: quale strumento di service management utilizzeranno gli analisti del service desk? In genere, il cliente utilizza già un’applicazione per acquisire le richieste dei suoi dipendenti. Il fornitore esterno del supporto di primo livello probabilmente vorrà usare il proprio strumento perché è stato personalizzato per le sue esigenze specifiche. Prima che il fornitore esterno possa rilevare il service desk del cliente, è necessario fare una scelta.

In sostanza, ci sono tre opzioni:

  1. Gli analisti del service desk utilizzano lo strumento di service management del cliente.
  2. Il cliente sostituisce il proprio strumento di service management e inizia ad utilizzare lo strumento del fornitore.
  3. Gli analisti del service desk utilizzano lo strumento dell’azienda e le richieste che devono essere inoltrate ai team di secondo livello del cliente vengono duplicate nello strumento del cliente tramite un’integrazione.

Il white paper, di cui ti invitiamo ad effettuare il download,  esamina i pro e i contro delle tre opzioni. Poiché tutte e tre le opzioni presentano notevoli svantaggi, il white paper esamina successivamente una quarta opzione.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

 

Alessandra Bellotti

Comments are closed.

Recent Posts

Potenzia la produttività del tuo team di sicurezza con PK Protect

I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…

1 settimana ago

Perché l’implementazione di Keeper a livello aziendale è importante

L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…

2 settimane ago

Compilazione automatica e precisa del CMDB: la storia dell’integrazione di Lansweeper con HALOITSM

Configurare una nuova piattaforma ITSM può sembrare come entrare in una biblioteca vuota: gli scaffali ci sono, ma i libri…

3 settimane ago

Protezione dell’essere umano: Lookout Smishing AI combatte le nuove minacce

Nel panorama attuale di Cybersecurity, gli attacchi più evoluti prendono di mira le persone. Poiché gli attaccanti beneficiano della IA…

3 settimane ago

Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

#1 nella Soddisfazione del Cliente #1 nel Rapporto Prezzo/Valore #1 nell’Indice di Raccomandazione In poche parole, i nostri clienti ci…

2 mesi ago

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e…

2 mesi ago