Categories: NewsNewsletter

Preparare un Service Desk in outsourcing

Quando un’organizzazione decide di esternalizzare il proprio supporto IT di primo livello, dovrà porsi la seguente domanda: quale strumento di service management utilizzeranno gli analisti del service desk? In genere, il cliente utilizza già un’applicazione per acquisire le richieste dei suoi dipendenti. Il fornitore esterno del supporto di primo livello probabilmente vorrà usare il proprio strumento perché è stato personalizzato per le sue esigenze specifiche. Prima che il fornitore esterno possa rilevare il service desk del cliente, è necessario fare una scelta.

In sostanza, ci sono tre opzioni:

  1. Gli analisti del service desk utilizzano lo strumento di service management del cliente.
  2. Il cliente sostituisce il proprio strumento di service management e inizia ad utilizzare lo strumento del fornitore.
  3. Gli analisti del service desk utilizzano lo strumento dell’azienda e le richieste che devono essere inoltrate ai team di secondo livello del cliente vengono duplicate nello strumento del cliente tramite un’integrazione.

Il white paper, di cui ti invitiamo ad effettuare il download,  esamina i pro e i contro delle tre opzioni. Poiché tutte e tre le opzioni presentano notevoli svantaggi, il white paper esamina successivamente una quarta opzione.

Per maggiori informazioni effettuate il download del White Paper (è necessaria la registrazione).

Fonte: 4me

 

Alessandra Bellotti

Comments are closed.

Recent Posts

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical…

3 giorni ago

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Quando a febbraio sono diventato CEO di Xurrent, ho preso un impegno con me stesso prima ancora di comunicarlo pubblicamente:…

7 giorni ago

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Configurazioni errate nell’archiviazione dei dati e nella crittografia possono mettere a rischio le app mobili, ma anche il social engineering…

1 settimana ago

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

La cybersecurity non è più solo una questione informatica: è ormai una priorità strategica per i consigli di amministrazione. Man…

1 settimana ago

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

I team di Compliance necessitano di piena visibilità. L'Agentic Artificial Intelligence sta evolvendo a un ritmo vertiginoso, e con essa…

1 mese ago

Xurrent – Un nuovo modo di mettere le persone in contatto con il supporto di cui hanno bisogno

Phil Christianson lavora nel product management da oltre 20 anni e ha provato praticamente ogni sistema ITSM immaginabile. Conosce alla…

1 mese ago