Notícias

CMDB: organize todos os seus objetos de negócios

Você já ouviu falar no termo “CMDB“? Esse banco de dados pode facilitar seu trabalho estruturando as informações de várias maneiras. No entanto, muitas pessoas não sabem exatamente o que é ou como pode ser usado.

Um CMBD, Configuration Management Database, é um banco de dados que tem como objetivo organizar e gerenciar itens de configuração (IC). Ou seja, qualquer objeto de negócio de uma empresa necessário para a entrega bem-sucedida de um serviço, como telefone celular, notebook, contrato, veículo etc. O CMDB armazena os nomes de todos eles, além de detalhes e atributos sobre os ICs. Ele também armazena informações sobre os relacionamentos entre vários ICs, serviços e processos.

“Um CMDB não é um banco de dados no sentido técnico, mas um modelo de TI para o suporte eficiente dos serviços.”

A ITIL® recomenda uma série de diretrizes sobre como uma empresa deve fornecer serviços de tecnologia internos e externos. Exemplos de serviços de TI podem ser o provisionamento de uma estação de trabalho para um funcionário, a manutenção de software ou a configuração de servidores.

Em sua estrutura para Gerenciamento de Serviços de TI, a ITIL recomenda um CMDB. Existem quatro tarefas essenciais nesse contexto:

· Identificar os itens de configuração

· Garantir que apenas pessoas autorizadas possam acessar os dados

· Manter e atualizar continuamente os ICs

· Verificar dados através de auditorias

Como um CMDB é usado por TI?

Suponha que um funcionário envie ao departamento de TI uma solicitação de serviço indicando que o laptop não está iniciando. Quando o funcionário de TI recebe essa solicitação, ele pode procurar o IC (laptop) relacionado ao “cliente” acessando seu CMDB. O membro da equipe de TI pode selecionar o laptop correspondente e pode ver seu histórico completo – contrato de compra, atualizações feitas ou reparos já concluídos. Isso fornece ao funcionário de TI informações rápidas e detalhadas e a oportunidade de resolver o problema mais rapidamente.

“Além do ITSM, um CMDB também pode ser usado de várias maneiras em toda a empresa.”

Um CMDB pode ser usado para gerenciar dados fora de um ambiente de TI?

Absolutamente! Além do ITSM, IT Service Management, um CMDB também pode ser usado de várias maneiras em toda a empresa. Por exemplo:

· Os gerentes de instalações podem rastrear edifícios e sistemas ambientais;

· As equipes de serviço de campo podem organizar a frota de veículos ou vários contratos com prestadores de serviços;

· As organizações de manutenção e reparo podem rastrear os componentes e o inventário do equipamento;

· Os departamentos de recursos humanos podem rastrear funcionários e documentos legais.

É possível definir ICs completamente por conta própria e, assim, adaptar totalmente o CMDB a qualquer uma das necessidades da sua empresa.

Em resumo, um CMDB bem preparado economiza muitas horas de trabalho desnecessárias e também garante as melhores condições para uma prestação de serviços eficiente e bem-sucedida.

*Matheus Assis Baeta é diretor-executivo da OTRS Brasil

Recent Posts

Novos executivos da semana: Dahua, Rimini Street, Arcserve e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

1 dia ago

Sustentabilidade x IA: emissões da Microsoft sobem 30%

A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…

1 dia ago

Centroflora integra e monitora ambientes industriais e automatiza manutenções

O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…

1 dia ago

8 oportunidades de vagas e cursos em TI

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

2 dias ago

Fraudes: 58% das empresas dizem estar mais preocupadas no último ano

Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…

2 dias ago

82% dos ataques via USB podem interromper operações industriais

A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…

2 dias ago