{"id":1107,"date":"2010-01-12T02:01:53","date_gmt":"2010-01-12T02:01:53","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1107"},"modified":"2022-04-20T06:41:28","modified_gmt":"2022-04-20T06:41:28","slug":"it-service-management-itsm-standards-and-best-practices","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=1107","title":{"rendered":"IT Service Management (ITSM) Standards and Best Practices"},"content":{"rendered":"<p><!--:en--><\/p>\n<div id=\"attachment_1108\" style=\"width: 488px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1108\" rel=\"attachment wp-att-1108\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1108\" class=\"size-full wp-image-1108 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 The ITSM standards and best practices pyramid\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/08\/119.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 The ITSM standards and best practices pyramid\" width=\"478\" height=\"304\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/119.png 478w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2013\/08\/119-300x191.png 300w\" data-sizes=\"(max-width: 478px) 100vw, 478px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 478px; --smush-placeholder-aspect-ratio: 478\/304;\" \/><\/a><p id=\"caption-attachment-1108\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 The ITSM standards and best practices pyramid<\/p><\/div>\n<p>\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1b\u0e23\u0e31\u0e0a\u0e0d\u0e32\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 IT Service Management (ITSM) \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Business Requirements &amp; Objectives) \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 IT \u0e15\u0e49\u0e2d\u0e07 &#8220;Support&#8221; Business \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 Business Support IT \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e41\u0e01\u0e48 &#8220;Business Requirement&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e41\u0e23\u0e01 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e2b\u0e25\u0e31\u0e01 &#8220;Business Leads IT&#8221; \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e25\u0e44\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e42\u0e14\u0e22\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e08\u0e32\u0e01 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 &#8220;IT Service Management&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;ITSM&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e41\u0e25\u0e30 \u0e21\u0e38\u0e48\u0e07\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e36\u0e07\u0e1e\u0e2d\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Users) \u0e2b\u0e23\u0e37\u0e2d \u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 (Customers) \u0e40\u0e1b\u0e47\u0e19\u0e43\u0e2b\u0e0d\u0e48 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 )<\/p>\n<div id=\"attachment_1111\" style=\"width: 458px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1111\" rel=\"attachment wp-att-1111\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1111\" class=\"size-full wp-image-1111 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 Business\/IT Alignment\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/2.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 Business\/IT Alignment\" width=\"448\" height=\"485\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/2.png 448w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/2-277x300.png 277w\" data-sizes=\"(max-width: 448px) 100vw, 448px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 448px; --smush-placeholder-aspect-ratio: 448\/485;\" \/><\/a><p id=\"caption-attachment-1111\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 Business\/IT Alignment<\/p><\/div>\n<p>\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 \u0e2b\u0e23\u0e37\u0e2d &#8220;Technology&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e08\u0e38\u0e14\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e41\u0e25\u0e30\u0e21\u0e38\u0e48\u0e07\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e19\u0e34\u0e22\u0e21\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e36\u0e07\u0e1e\u0e2d\u0e43\u0e08\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14 (Customer Satisfaction) \u0e42\u0e14\u0e22\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48 &#8220;\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Quality of Service&#8221; \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Service Level Agreement (SLA) \u0e43\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 \u0e41\u0e25\u0e30 \u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4)<\/p>\n<div id=\"attachment_1113\" style=\"width: 504px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1113\" rel=\"attachment wp-att-1113\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1113\" class=\"size-full wp-image-1113 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 How to use Standards and Best Practices (Strategic, Control and Process Perspective)\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/31.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 How to use Standards and Best Practices (Strategic, Control and Process Perspective)\" width=\"494\" height=\"189\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/31.png 494w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/31-300x115.png 300w\" data-sizes=\"(max-width: 494px) 100vw, 494px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 494px; --smush-placeholder-aspect-ratio: 494\/189;\" \/><\/a><p id=\"caption-attachment-1113\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 How to use Standards and Best Practices (Strategic, Control and Process Perspective)<\/p><\/div>\n<div id=\"attachment_1114\" style=\"width: 523px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1114\" rel=\"attachment wp-att-1114\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1114\" class=\"size-full wp-image-1114 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 How to use Standards and Best Practices (Holistic Approach)\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/4.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 How to use Standards and Best Practices (Holistic Approach)\" width=\"513\" height=\"181\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/4.png 513w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/4-300x106.png 300w\" data-sizes=\"(max-width: 513px) 100vw, 513px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 513px; --smush-placeholder-aspect-ratio: 513\/181;\" \/><\/a><p id=\"caption-attachment-1114\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 4 How to use Standards and Best Practices (Holistic Approach)<\/p><\/div>\n<p>&#8220;ITSM&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 &#8220;\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Process-focused&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e21\u0e32\u0e01\u0e22\u0e34\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 Best Practice \u0e2d\u0e37\u0e48\u0e19\u0e46 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5) \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 TQM , Six Sigma, CMMI \u0e2b\u0e23\u0e37\u0e2d Business Process Improvement (BPM) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a ITSM \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u00a0<strong>\u0e42\u0e14\u0e22\u0e41\u0e19\u0e27\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14 <\/strong><strong>ITSM <\/strong><strong>\u0e44\u0e21\u0e48\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;<\/strong><strong>Technology&#8221; <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d &#8220;<\/strong><strong>Product&#8221; <\/strong><strong>\u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e14 \u0e41\u0e15\u0e48\u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e41\u0e01\u0e48 <\/strong><strong>users <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>customers <\/strong><strong>\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e41\u0e25\u0e30 <\/strong><strong>ITSM <\/strong><strong>\u0e22\u0e31\u0e07\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 &#8220;<\/strong><strong>IT Governance&#8221; <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d &#8220;<\/strong><strong>GRC&#8221; (Governance , Risk Management and Compliance) <\/strong><strong>\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/strong><\/p>\n<div id=\"attachment_1115\" style=\"width: 517px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1115\" rel=\"attachment wp-att-1115\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1115\" class=\"size-full wp-image-1115 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : ITIL is the top IT strategy today\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/5.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : ITIL is the top IT strategy today\" width=\"507\" height=\"341\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/5.png 507w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/5-300x202.png 300w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/5-445x299.png 445w\" data-sizes=\"(max-width: 507px) 100vw, 507px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 507px; --smush-placeholder-aspect-ratio: 507\/341;\" \/><\/a><p id=\"caption-attachment-1115\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 5 : ITIL is the top IT strategy today<\/p><\/div>\n<p>\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 ITSM \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e49\u0e27\u0e08\u0e30\u0e44\u0e21\u0e48\u0e23\u0e27\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 \u0e2b\u0e23\u0e37\u0e2d &#8220;Project Management&#8221; \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e15\u0e31\u0e27 ITSM \u0e40\u0e2d\u0e07 \u0e41\u0e15\u0e48\u0e08\u0e30\u0e19\u0e33 &#8220;Best Practices&#8221; \u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e01\u0e31\u0e1a ITSM \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29\u0e19\u0e34\u0e22\u0e21\u0e19\u0e33 Best Practices \u0e14\u0e49\u0e32\u0e19 &#8220;Project Management&#8221; \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 &#8220;PRINCE2&#8221; (PRojects IN Controlled Environment) \u0e02\u0e2d\u0e07 OGC (Office of Government Commerce) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a Framework &#8220;ITIL&#8221; \u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e32\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e19\u0e33 &#8220;PMBOK&#8221; (Project Management Body of Knowledge) \u0e02\u0e2d\u0e07 PMI (Project Management Institute) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e41\u0e17\u0e19 PRINCE2 \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 ITSM \u0e22\u0e31\u0e07\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Planning) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 (Financial Management) \u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e04\u0e25\u0e49\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 &#8220;IT Portfolio Management&#8221; \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e19\u0e34\u0e22\u0e21\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e42\u0e14\u0e22 &#8220;IT Portfolio Management&#8221; \u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 3 Portfolio \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Application Portfolio, Project Portfolio \u0e41\u0e25\u0e30 Resource Portfolio Management (RPM)<br \/>\n<strong><\/strong><\/p>\n<p><strong>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 &#8220;<\/strong><strong>IT Service Management&#8221; <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d &#8220;<\/strong><strong>ITSM&#8221; <\/strong><strong>\u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22 <\/strong><strong>Framework <\/strong><strong>\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 <\/strong><strong>ITIL Framework <\/strong><strong>\u0e02\u0e2d\u0e07 <\/strong><strong>OGC (Office of Government Commerce), CobiT<\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>Val IT Framework <\/strong><strong>\u0e02\u0e2d\u0e07 <\/strong><strong>ISACA, ITUP <\/strong><strong>\u0e02\u0e2d\u0e07 <\/strong><strong>IBM, ASL <\/strong><strong>\u0e02\u0e2d\u0e07 <\/strong><strong>Netherlands <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>MOF <\/strong><strong>\u0e02\u0e2d\u0e07 <\/strong><strong>Microsoft <\/strong><strong>\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07 &#8220;ITSM&#8221; \u0e01\u0e47\u0e04\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 &#8220;ITSMF&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;IT Service Management Forum&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e41\u0e2a\u0e27\u0e07\u0e2b\u0e32\u0e1c\u0e25\u0e01\u0e33\u0e44\u0e23 \u0e17\u0e35\u0e48\u0e15\u0e31\u0e49\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e01\u0e27\u0e48\u0e32 45 Chapters \u0e21\u0e35\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e01\u0e27\u0e48\u0e32 5,000 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e01\u0e27\u0e48\u0e32 70,000 \u0e04\u0e19 \u0e42\u0e14\u0e22 ITSMF \u0e21\u0e38\u0e48\u0e07\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 ITIL Framework \u0e41\u0e25\u0e30 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a &#8220;ITSM&#8221; Implementation (ITSM Audit Standard) \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e19\u0e31\u0e49\u0e19\u0e16\u0e39\u0e01\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e32\u0e08\u0e32\u0e01\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 BS 15000 \u0e02\u0e2d\u0e07 BSI \u0e41\u0e25\u0e30 ITIL \u0e02\u0e2d\u0e07 OGC \u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e34\u0e22\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 &#8220;ITIL Assessment&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;ITIL Standard&#8221;<\/p>\n<p><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1117\" rel=\"attachment wp-att-1117\"><img decoding=\"async\" class=\"size-full wp-image-1117 alignleft lazyload\" title=\"\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/6.png\" alt=\"\" width=\"237\" height=\"46\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 237px; --smush-placeholder-aspect-ratio: 237\/46;\" \/><\/a><\/p>\n<p><strong>&#8220;ITIL&#8221; <\/strong><strong>\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 \u0e2b\u0e23\u0e37\u0e2d \u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 &#8220;<\/strong><strong>ITSM&#8221; <\/strong><strong>\u0e15\u0e23\u0e07\u0e44\u0e2b\u0e19<\/strong><strong>?<\/strong><br \/>\n\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07 &#8220;ITIL&#8221; \u0e41\u0e25\u0e30 &#8220;ITSM&#8221; \u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e04\u0e37\u0e2d ITIL \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e15\u0e33\u0e23\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e40\u0e25\u0e48\u0e21 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a ITIL V2 \u0e21\u0e35\u0e15\u0e33\u0e23\u0e32\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 9 \u0e40\u0e25\u0e48\u0e21 \u0e41\u0e25\u0e30 ITIL V3 \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e40\u0e25\u0e48\u0e21 \u0e41\u0e15\u0e48 ITSM \u0e40\u0e1b\u0e47\u0e19 &#8220;\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Concept&#8221; \u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33 ITIL \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 ITSM \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e01\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e42\u0e14\u0e22 ITIL \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e17\u0e35\u0e48 &#8220;What&#8221; \u0e27\u0e48\u0e32\u0e04\u0e27\u0e23\u0e17\u0e33\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07 \u0e41\u0e15\u0e48 ITSM \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e17\u0e35\u0e48 &#8220;How&#8221; \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e2b\u0e49 &#8220;IT&#8221; \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 &#8220;Align&#8221; \u0e01\u0e31\u0e1a &#8220;Business&#8221; \u0e42\u0e14\u0e22 &#8220;ITIL&#8221; \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c (Science) \u0e41\u0e25\u0e30 &#8220;ITSM&#8221; \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e28\u0e34\u0e25\u0e1b (Art) \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e08\u0e36\u0e07\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1118\" rel=\"attachment wp-att-1118\"><img decoding=\"async\" class=\"size-full wp-image-1118 lazyload\" title=\"\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/7.png\" alt=\"\" width=\"141\" height=\"52\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 141px; --smush-placeholder-aspect-ratio: 141\/52;\" \/><\/a><\/p>\n<p>\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e02\u0e2d\u0e07 &#8220;ITIL&#8221; Framework \u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e32\u0e08\u0e32\u0e01 Central Computer and Telecommunication Agency (CCTA) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29 \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 CCTA \u0e01\u0e47\u0e04\u0e37\u0e2d OGC (Office of Government Commerce) \u0e42\u0e14\u0e22\u0e43\u0e19 \u0e0a\u0e48\u0e27\u0e07\u0e1b\u0e35 \u0e04.\u0e28. 1992 \u2013 1998 CCTA \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 ITIL Version 1 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e33\u0e23\u0e32\u0e01\u0e27\u0e48\u0e32 30 \u0e40\u0e25\u0e48\u0e21 \u0e41\u0e25\u0e30 \u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28. 2000 \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 ITIL Version 2 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1) \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e15\u0e33\u0e23\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 10 \u0e40\u0e25\u0e48\u0e21 \u0e40\u0e25\u0e48\u0e21\u0e41\u0e23\u0e01\u0e04\u0e37\u0e2d &#8220;Introduction to ITIL&#8221; \u0e40\u0e25\u0e48\u0e21 2 \u0e41\u0e25\u0e30 3 \u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19 2 \u0e40\u0e25\u0e48\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07 ITIL V2 \u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Service Management&#8221; \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 2 \u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e04\u0e37\u0e2d &#8220;Service Support&#8221; \u0e41\u0e25\u0e30 &#8220;Service Delivery&#8221; \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 11 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 \u0e41\u0e25\u0e30 \u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 )<\/p>\n<div id=\"attachment_1119\" style=\"width: 304px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1119\" rel=\"attachment wp-att-1119\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1119\" class=\"size-full wp-image-1119 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 : ITIL version 2 &quot;Service Delivery&quot; and &quot;Service Support&quot;\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/8.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 : ITIL version 2 &quot;Service Delivery&quot; and &quot;Service Support&quot;\" width=\"294\" height=\"278\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 294px; --smush-placeholder-aspect-ratio: 294\/278;\" \/><\/a><p id=\"caption-attachment-1119\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 6 : ITIL version 2 &#8220;Service Delivery&#8221; and &#8220;Service Support&#8221;<\/p><\/div>\n<p>\u0e42\u0e14\u0e22 &#8220;Service Delivery&#8221; \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Level Management<\/li>\n<li>Financial Management for IT Services<\/li>\n<li>Capacity Management<\/li>\n<li>IT Service Continuity Management<\/li>\n<li>Availability Management<\/li>\n<\/ol>\n<p>\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 &#8220;Service Support&#8221; \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 6 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Desk<\/li>\n<li>Configuration Management<\/li>\n<li>Incident Management<\/li>\n<li>Problem Management<\/li>\n<li>Change Management<\/li>\n<li>Release Management<\/li>\n<\/ol>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a ITIL V2 \u0e40\u0e25\u0e48\u0e21\u0e17\u0e35\u0e48 4-8 \u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 &#8220;Operation Guidance&#8221; \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 &#8220;ICT Infrastructure Management&#8221; , &#8220;Security Management&#8221; (\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001) , &#8220;The Business Perspective&#8221;, &#8220;Application Management&#8221; \u0e41\u0e25\u0e30 &#8220;Software Asset Management&#8221; \u0e41\u0e25\u0e30\u0e40\u0e25\u0e48\u0e21\u0e17\u0e35\u0e48 9 \u0e04\u0e37\u0e2d\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33 &#8220;Service Management&#8221; \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e04\u0e37\u0e2d &#8220;Planning to Implement Service Management&#8221; \u0e41\u0e25\u0e30\u0e40\u0e25\u0e48\u0e21\u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22\u0e04\u0e37\u0e2d &#8220;ITIL Small-Scale Implementation&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;ITIL Lite&#8221; \u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01<\/p>\n<div id=\"attachment_1120\" style=\"width: 516px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1120\" rel=\"attachment wp-att-1120\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1120\" class=\"size-full wp-image-1120 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 : ITIL Process Implementation Priority\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/9.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 : ITIL Process Implementation Priority\" width=\"506\" height=\"323\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/9.png 506w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/9-300x192.png 300w\" data-sizes=\"(max-width: 506px) 100vw, 506px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 506px; --smush-placeholder-aspect-ratio: 506\/323;\" \/><\/a><p id=\"caption-attachment-1120\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 7 : ITIL Process Implementation Priority<\/p><\/div>\n<p>\u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 \u0e04.\u0e28. 2005 \u0e17\u0e32\u0e07 OGC \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14\u0e02\u0e2d\u0e07 ITIL \u0e44\u0e14\u0e49\u0e19\u0e33 ITIL V2 \u0e21\u0e32\u0e1b\u0e31\u0e14\u0e1d\u0e38\u0e48\u0e19\u0e40\u0e2a\u0e35\u0e22\u0e43\u0e2b\u0e21\u0e48 (ITIL Refresh) \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Major Change&#8221; \u0e01\u0e31\u0e19\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e2a\u0e39\u0e48 ITIL V3 \u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e29\u0e20\u0e32\u0e04\u0e21 \u0e04.\u0e28. 2007 \u0e0b\u0e36\u0e48\u0e07 ITIL V3 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8) \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 \u0e15\u0e33\u0e23\u0e32\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e40\u0e1e\u0e35\u0e22\u0e07 5 \u0e40\u0e25\u0e48\u0e21 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Strategy (Core of ITIL V3)<\/li>\n<li>Service Design<\/li>\n<li>Service Transition<\/li>\n<li>Service Operation<\/li>\n<li>Continual Service Improvement (CSI)<\/li>\n<\/ol>\n<p>\u0e43\u0e19 ITIL Version 3 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19\u0e02\u0e2d\u0e07 &#8220;Service Support&#8221; \u0e41\u0e25\u0e30 &#8220;Service Delivery&#8221; \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e41\u0e22\u0e01\u0e01\u0e31\u0e19\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e43\u0e19 ITIL<br \/>\nV2 \u0e42\u0e14\u0e22 ITIL V3 \u0e08\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e1b\u0e47\u0e19 &#8220;Service Lifecycle&#8221; \u0e44\u0e21\u0e48\u0e22\u0e36\u0e14\u0e15\u0e34\u0e14\u0e01\u0e31\u0e1a Service Delivery \u0e41\u0e25\u0e30 Service Support \u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b<br \/>\n\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 ITIL V3 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 &#8220;Service Lifecycle Approach&#8221; \u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19 ITIL V3 \u0e41\u0e25\u0e30 ISO\/IEC 20000 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<strong>\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 <\/strong><strong>ITIL V3 <\/strong><strong>\u0e22\u0e31\u0e07\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23 &#8220;<\/strong><strong>Alignment&#8221; <\/strong><strong>\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 &#8220;<\/strong><strong>IT&#8221; <\/strong><strong>\u0e01\u0e31\u0e1a &#8220;<\/strong><strong>Business&#8221; ITIL V3 <\/strong><strong>\u0e21\u0e2d\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07 &#8220;<\/strong><strong>Business Value&#8221; <\/strong><strong>\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e41\u0e04\u0e48 &#8220;<\/strong><strong>Process Execution&#8221; <\/strong><strong>\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 <\/strong><strong>ITIL V3 <\/strong><strong>\u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19 &#8220;<\/strong><strong>Best Practice&#8221; <\/strong><strong>\u0e17\u0e35\u0e48 &#8220;<\/strong><strong>support business&#8221; <\/strong><strong>\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e47\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49<\/strong><\/p>\n<div id=\"attachment_1121\" style=\"width: 517px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1121\" rel=\"attachment wp-att-1121\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1121\" class=\"size-full wp-image-1121 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 : ITIL Version 3\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/10.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 : ITIL Version 3\" width=\"507\" height=\"344\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/10.png 507w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/10-300x204.png 300w\" data-sizes=\"(max-width: 507px) 100vw, 507px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 507px; --smush-placeholder-aspect-ratio: 507\/344;\" \/><\/a><p id=\"caption-attachment-1121\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 8 : ITIL Version 3<\/p><\/div>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9) \u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 5 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Delivery Process<\/li>\n<li>Relationship Processes<\/li>\n<li>Control Processes<\/li>\n<li>Resolution Processes<\/li>\n<li>Release Process<\/li>\n<\/ol>\n<div id=\"attachment_1122\" style=\"width: 462px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1122\" rel=\"attachment wp-att-1122\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1122\" class=\"size-full wp-image-1122 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 : ISO\/IEC 20000 Standard\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/11.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9 : ISO\/IEC 20000 Standard\" width=\"452\" height=\"342\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/11.png 452w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/11-300x227.png 300w\" data-sizes=\"(max-width: 452px) 100vw, 452px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 452px; --smush-placeholder-aspect-ratio: 452\/342;\" \/><\/a><p id=\"caption-attachment-1122\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 9: ISO\/IEC 20000 Standard<\/p><\/div>\n<p><strong>\u0e2d\u0e35\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49\u0e04\u0e33\u0e27\u0e48\u0e32 &#8220;<\/strong><strong>Comply ITIL&#8221; <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d &#8220;<\/strong><strong>ITIL Compliant&#8221; <\/strong><strong>\u0e40\u0e1e\u0e23\u0e32\u0e30 <\/strong><strong>ITIL <\/strong><strong>\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 (<\/strong><strong>Standard) <\/strong><strong>\u0e41\u0e15\u0e48 <\/strong><strong>ITIL <\/strong><strong>\u0e40\u0e1b\u0e47\u0e19 &#8220;<\/strong><strong>Framework&#8221; <\/strong><strong>\u0e0b\u0e36\u0e48\u0e07 <\/strong><strong>CobiT<\/strong><strong>\u0e01\u0e47\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19 <\/strong><strong>Framework <\/strong><strong>\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 &#8220;<\/strong><strong>Standard&#8221; <\/strong><strong>\u0e16\u0e49\u0e32\u0e08\u0e30\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 &#8220;<\/strong><strong>Compliance&#8221; <\/strong><strong>\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25\u0e14\u0e49\u0e32\u0e19 <\/strong><strong>IT Service Management <\/strong><strong>\u0e04\u0e37\u0e2d <\/strong><strong>ISO\/IEC 20000<\/strong><br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b\u0e04\u0e37\u0e2d \u0e2b\u0e32\u0e01\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e04\u0e07\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e2b\u0e23\u0e37\u0e2d Information Security Management System (ISMS) \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e31\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a Enterprise \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e41\u0e25\u0e49\u0e27\u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e22\u0e35\u0e48\u0e2a\u0e34\u0e1a\u0e23\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e19\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e02\u0e2d\u0e07 CIA TRIAD (C = Confidentiality, I = Integrity, A = Availability) \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e41\u0e15\u0e48\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e19\u0e33\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 &#8220;IT Service Management&#8221; (ITSM) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 &#8220;\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28&#8221; \u0e21\u0e32\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e19\u0e33 ITIL (IT Infrastructure Library) Framework \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e32\u0e01\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 &#8220;Change Management&#8221; (ISO\/IEC 27001 Annex A. A.10.1.2) , &#8220;Capacity Management&#8221; (ISO\/IEC 27001 Annex A. A.10.3.1) \u0e2b\u0e23\u0e37\u0e2d &#8220;Incident Management&#8221; (ISO\/IEC 27001 Annex A. A.13) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10)<\/p>\n<div id=\"attachment_1123\" style=\"width: 496px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1123\" rel=\"attachment wp-att-1123\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1123\" class=\"size-full wp-image-1123 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10 : ITIL, ISO\/IEC 20000 (ITSM) and ISO\/IEC 27001(ISM) in big picture\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2010\/01\/12.png\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10 : ITIL, ISO\/IEC 20000 (ITSM) and ISO\/IEC 27001(ISM) in big picture\" width=\"486\" height=\"310\" data-srcset=\"https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/12.png 486w, https:\/\/oldsite.acisonline.net\/wp-content\/uploads\/2010\/01\/12-300x191.png 300w\" data-sizes=\"(max-width: 486px) 100vw, 486px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 486px; --smush-placeholder-aspect-ratio: 486\/310;\" \/><\/a><p id=\"caption-attachment-1123\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 10: ITIL, ISO\/IEC 20000 (ITSM), and ISO\/IEC 27001(ISM) in big picture<\/p><\/div>\n<p><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1b\u0e23\u0e31\u0e0a\u0e0d\u0e32\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 IT Service Management (ITSM) \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Business Requirements &#038; Objectives) \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 IT \u0e15\u0e49\u0e2d\u0e07 &#8220;Support&#8221; Business<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[630,550,629,646],"table_tags":[],"class_list":["post-1107","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-it-service-management","tag-itil","tag-itsm","tag-646"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1107"}],"version-history":[{"count":2,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1107\/revisions"}],"predecessor-version":[{"id":9202,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/1107\/revisions\/9202"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1107"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=1107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}