ITIL® V.3 Intermediate: Planning, Protection & Optimization (PPO) with exam

Betribsiwwergräifend Formatioun

U wie riicht sech d'Formatioun?

  • professionnels de l'informatique
  • gestionnaires business
  • propriétaires de processus business
  • personnes ayant besoin d’une compréhension poussée des processus du certificat Planification, protection et optimisation (PPO) d'ITIL®, et de la manière dont ils peuvent être utilisés pour améliorer la qualité du support des services informatiques dans l’organisation
  • professionnels de l’informatique qui travaillent dans une organisation qui a adopté et adapté ITIL®

Erreechten Niveau

Avancéiert

Dauer

5,00 Dag(Deeg)

Sprooch(e) vun der Déngschtleeschtung

FR

Nächst Sessioun

Virkenntnisser

Les candidats qui veulent suivre cette formation et passer l’examen doivent détenir et faire la preuve de l’une des certifications suivantes:

  • ITIL® Fondamentaux pour la gestion des services informatique ou
  • ITIL® V2 Fondamentaux pour ITSM plus le Foundation Bridge V3.

De plus, pour être éligible au cursus intermédiaire de certification Planification, protection et optimisation (PPO) d'ITIL®, les candidats doivent satisfaire aux exigences suivantes:

  • au moins 30 heures d’étude

Ziler

En utilisant plusieurs documents conçus pour fournir une compréhension claire des meilleures pratiques d'ITIL dans le cycle de vie des services ainsi qu’avec de nombreux exercices, affectations et discussions, les participants peuvent espérer acquérir des compétences sur les sujets suivants, après avoir complété avec succès les composantes éducationnelle et d'examen liées à cette certification:

  • la Conception des services dans Planification, protection et optimisation et dans le contexte du cycle de vie;
  • les processus dans tout le cycle de vie des services relatifs aux éléments de pratique présents dans Planification, protection et optimisation;
  • la Gestion de la capacité en tant qu'aptitude à réaliser une Conception de services réussie;
  • la Gestion de la disponibilité en tant qu'aptitude à réaliser une Conception de services réussie;
  • la Gestion de la continuité des services informatiques en tant qu'aptitude à supporter la gestion de la continuité business globale;
  • la Gestion de la sécurité de l’information en tant que partie intégrante du cadre de gouvernance corporative globale;
  • les rôles et les responsabilités dans Planification, protection et optimisation;
  • les préoccupations liées aux technologies et à l’implantation;
  • les rôles organisationnels relatifs à Planification, protection et optimisation, et en particulier ceux des processus ITIL et domaines clés suivants:
    • la gestion de la capacité
    • la gestion de la disponibilité
    • la gestion de la continuité des services informatiques
    • la gestion de la sécurité de l’information
    • la gestion de la demande
  • les défis, facteurs critiques de succès et risques liés à Planification, protection et optimisation.

Inhalt

ITIL® est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion des services informatiques (ITSM) reconnu et adopté mondialement par plusieurs organisations publiques et privées. Depuis le début des années 90, ITIL® a évolué d’une approche basée sur les fonctions et les processus (versions 1 et 2) vers une démarche basée sur la gestion du cycle de vie complet des services de la version actuelle.
En plus des bénéfices existants résultant de l’alignement des buts et des objectifs de l’informatique sur le business, de l’amélioration de la qualité et de la réduction des coûts d’exploitation; ITSM et ITIL® 2011 mettent maintenant l’emphase sur les domaines suivants: *aider à transformer la gestion de services informatiques en actif stratégique business;

  • aider à définir et à gérer le cycle de vie complet des processus de la gestion des services informatiques;
  • fournir des conseils sur la mise en œuvre et la gestion régulière de la Stratégie des services, de la Conception des services, de la transition des services de l’état existant vers l’état désiré, de l’Exploitation des services et de l’amélioration continue de ces services.

A l’aide d’un support de cours complet et d’exemples de questions d’examen, les participants découvrent les concepts des bonnes pratiques de la gestion des services informatiques basées sur le référentiel ITIL® édition 2011.

Qualification intermédiaire ITIL® 2011: la certification Planification, protection et optimisation est une qualification indépendante tout en étant intégrée dans le cursus intermédiaire du cycle de vie d'ITIL® et un des modules qui permet d’obtenir le statut Expert ITIL® en gestion des services informatiques. Le but de ce module de formation ainsi que l'examen et la certification associés est, respectivement, de transmettre, tester et valider les connaissances des pratiques de l'industrie concernant la gestion de services telles qu'elles sont documentées dans le livre d'ITIL®.

La réussite à l’examen est directement liée aux efforts personnels des participants: devoirs de soirée et auto-apprentissage avant et durant la formation.

CONTENU
INTRODUCTION
  • le but, les objectifs et la valeur de la Conception des services;
  • le contexte dans le cycle de vie;
  • les fondamentaux de la Conception des services;
  • le rôle de la Coordination de la conception dans Planification, protection et optimisation.
GESTION DE LA CAPACITÉ
  • le but et les objectifs du processus de Gestion de la capacité;
  • le périmètre du processus de Gestion de la capacité;
  • l'importance de la Gestion de la capacité en tant que processus apportant de la valeur business;
  • les politiques, les principes et les concepts de base de la Gestion de la capacité;
  • les principales activités, méthodes et techniques propres à la Gestion de la capacité, et la manière dont elles sont liées à Planification, protection et optimisation;
  • les déclencheurs, entrées et sorties de la Gestion de la capacité et ses interfaces avec les autres processus;
  • le Système d'information de la gestion de la capacité (CMIS), et son rôle dans la gestion de l'information;
  • la manière d'utiliser les facteurs critiques de succès et les indicateurs clés de performance pour vérifier l'efficacité et l'efficience du processus de Gestion de la capacité;
  • les défis et les risques associés au processus de Gestion de la capacité.
GESTION DE LA DISPONIBILITÉ
  • le but et les objectifs du processus de Gestion de la disponibilité;
  • le périmètre du processus;
  • l'importance de la Gestion de la disponibilité comme processus apportant de la valeur business;
  • les politiques, les principes et les concepts de base de la Gestion de la disponibilité;
  • les principales activités, méthodes et techniques qui rendent possible la Gestion de la disponibilité, et la manière dont elles sont liées à Planification, protection et optimisation;
  • les déclencheurs, entrées et sorties de la Gestion de la disponibilité et ses interfaces avec les autres processus;
  • la manière dont la Gestion de la disponibilité est liée à la gestion de l'information;
  • la manière d'utiliser les facteurs critiques de succès et les indicateurs clés de performance pour vérifier l'efficacité et l'efficience du processus de Gestion de la disponibilité;
  • les défis et les risques associés au processus de Gestion de la disponibilité.
GESTION DE LA CONTINUITÉ DES SERVICES INFORMATIQUES
  • le but et les objectifs du processus;
  • le périmètre du processus;
  • l'importance de la Gestion de la continuité des services informatiques comme processus apportant de la valeur business;
  • les politiques, principes et concepts de base de la Gestion de la continuité des services informatiques
  • les principales activités, méthodes et techniques qui rendent possible la Gestion de la continuité des services informatiques et comment elles sont liées à Planification, protection et optimisation, en particulier avec les quatre premières étapes du cycle de vie de la Gestion de la continuité des services informatiques:
    • l'initialisation
    • les exigences et la stratégie
    • l'implantation
    • l'exploitation régulière
    • l'invocation de la Gestion de la continuité des services informatiques
  • les déclencheurs, entrées et sorties de la Gestion de la continuité des services informatiques et ses interfaces avec les autres processus;
  • la gestion de l'information pour la Gestion de la continuité des services informatiques;
  • la manière d'utiliser les facteurs critiques de succès et les indicateurs clés de performance pour vérifier l'efficacité et l'efficience de la Gestion de la continuité des services informatiques;
  • les défis et les risques associés à la Gestion de la continuité des services informatiques.
GESTION DE LA SÉCURITÉ DE L'INFORMATION
  • le but et les objectifs du processus;
  • le périmètre du processus;
  • l'importance de la Gestion de la sécurité de l'information comme processus apporteur de valeur business
  • les politiques, les principes et les concepts de base de la Gestion de la sécurité de l'information;
  • les principales activités, méthodes et techniques qui rendent possible la Gestion de la sécurité de l'information, et la manière dont elles sont liées à Planification, protection et optimisation;
  • les déclencheurs, entrées, sorties et interfaces de la Gestion de la sécurité de l'information;
  • la Gestion de la sécurité de l'information et le Système d'information de la gestion de la sécurité (SMIS);
  • la manière d'utiliser les facteurs critiques de succès et les indicateurs clés de performance pour vérifier l'efficacité et l'efficience du processus de Gestion de la sécurité de l'information;
  • les défis et les risques associés à la Gestion de la sécurité de l'information.
GESTION DE LA DEMANDE
  • le but et les objectifs de la Gestion de la demande;
  • le périmètre de la Gestion de la demande;
  • la valeur business;
  • les politiques, les principes et les concepts de base;
  • les activités, méthodes et techniques du processus de Gestion de la demande;
  • les déclencheurs, les entrées, les sorties et les interfaces;
  • la gestion de l'information pour la Gestion de la demande;
  • les facteurs critiques de succès et les indicateurs clés de performance;
  • les défis et les risques associés à la Gestion de la demande.
RÔLES ET RESPONSABILITÉS DE PLANIFICATION, PROTECTION ET OPTIMISATION

Les rôles / fonctions clés responsables de l’exécution de chaque étape des processus liés à:

  • le gestionnaire de processus;
  • le praticien (opérationnel) de processus;
  • le gestionnaire de processus de la Gestion de la capacité;
  • le gestionnaire de processus de la Gestion de la disponibilité;
  • le gestionnaire de processus de la Gestion de la continuité des services informatiques;
  • le gestionnaire de processus de la Gestion de la sécurité de l’information;
  • le gestionnaire de processus de la Gestion de la demande.
PRÉOCCUPATIONS TECHNOLOGIES ET D'IMPLANTATION
  • les exigences génériques des technologies pour assister la Conception des services;
  • les critères d’évaluation des technologies et des outils pour l’implantation des processus;
  • les bonnes pratiques liées à l’implantation des pratiques et des processus;
  • les défis, facteurs critiques de succès et risques liés à l’implantation des processus et pratiques;
  • la manière de planifier et d'implanter les technologies liées à la gestion des services;
  • la problématique liée à l’implantation des technologies supportant les processus de Planification, protection et optimisation, en particulier, la conception des architectures technologiques.

Simulation et application pratique
Nous fournissons aux participants des expériences de la vie réelle; pour les besoins de la discussion et pour montrer la valeur de l'utilisation des meilleures pratiques, nous pouvons, éventuellement, utiliser l'organisation du client comme exemple d' "étude de cas" (lorsque que la formation est mono client).

Pedagogesch Methoden

Cette formation, accréditée par les organismes de certification, combine la théorie et le transfert pratique de connaissances, incluant des exercices pratiques individuels et en groupe:

  • formation conventionnelle dans un environnement de salle de cours

Evaluatioun

L’examen, à livre fermé, est constitué de huit (8) questions de poids variables à choix multiples, à compléter en 60 minutes. Les candidats qui passent l'examen en anglais et dont la langue maternelle n'est pas l'anglais, ont droit à 30 minutes additionne

Organisatiounsmodus

Le nombre minimum de participants à cette formation est de 6, le maximum de 18.

Dës Formatioune kéinten Iech interesséieren

FR
Dag
Op Ufro
Informatik - Betribssystem - Linux