{"id":6013,"date":"2008-10-15T10:32:06","date_gmt":"2008-10-15T10:32:06","guid":{"rendered":"http:\/\/www.cdicconference.com\/test\/?p=1480"},"modified":"2022-04-19T08:55:42","modified_gmt":"2022-04-19T08:55:42","slug":"it-service-management-itsm-it-infrastructure-library-itil-v2-v3-%e0%b9%81%e0%b8%a5%e0%b8%b0-%e0%b8%a1%e0%b8%b2%e0%b8%95%e0%b8%a3%e0%b8%90%e0%b8%b2%e0%b8%99-isoiec-20000-%e0%b8%9a%e0%b8%97","status":"publish","type":"post","link":"https:\/\/oldsite.acisonline.net\/?p=6013","title":{"rendered":"IT Service Management (ITSM), IT Infrastructure Library (ITIL V2 &#038; V3) \u0e41\u0e25\u0e30 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e1a\u0e17\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28"},"content":{"rendered":"<p><!--:en-->by A.Prinya Hom-anek<br \/>\nCISSP, SSCP, CISA, CISM, SANS GIAC GCFW, CompTIA Security+, CCSA 2000,<br \/>\nCCNA, MCSE, MCDBA, MCP+Internet, Master CNE, CNI, CNA, ITIL,<br \/>\n(ISC)2 Asian Advisory Board Member, ISACA Bangkok Chapter Board Member<br \/>\nPresident &amp; Founder, ACIS Professional Center<br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e2b\u0e32\u0e01\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e04\u0e07\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e2b\u0e23\u0e37\u0e2d Information Security Management System (ISMS) \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e31\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a Enterprise \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e41\u0e25\u0e49\u0e27\u0e01\u0e27\u0e48\u0e32\u0e2a\u0e34\u0e1a\u0e23\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e02\u0e2d\u0e07 CIA TRIAD (C = Confidentiality, I = Integrity, A = Availability) \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e41\u0e15\u0e48\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e19\u0e33\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u201cIT Service Management\u201d (ITSM) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 \u201c\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u201d \u0e21\u0e32\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e32\u0e21\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e19\u0e33 ITIL (IT Infrastructure Library) Framework \u0e2b\u0e23\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e08\u0e32\u0e01\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u201cChange Management\u201d (ISO\/IEC 27001 Annex A. A.10.1.2), \u201cCapacity Management\u201d (ISO\/IEC 27001 Annex A. A.10.3.1) \u0e2b\u0e23\u0e37\u0e2d \u201cIncident Management\u201d (ISO\/IEC 27001 Annex A. A.13) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u0e1b\u0e23\u0e31\u0e0a\u0e0d\u0e32\u0e02\u0e2d\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 IT Service Management \u0e01\u0e47\u0e04\u0e37\u0e2d \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (Business Requirements &amp; Objectives) \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 IT \u0e15\u0e49\u0e2d\u0e07 \u201cSupport\u201d Business \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 Business Support IT \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e41\u0e01\u0e48 \u201cBusiness Requirement\u201d \u0e40\u0e1b\u0e47\u0e19\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e41\u0e23\u0e01 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e2b\u0e25\u0e31\u0e01 \u201cBusiness Leads IT\u201d \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e25\u0e44\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e18\u0e38\u0e23\u0e01\u0e23\u0e23\u0e21\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e42\u0e14\u0e22\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e08\u0e32\u0e01 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u201cIT Service Management\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cITSM\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e43\u0e2b\u0e49\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e15\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e41\u0e25\u0e30 \u0e21\u0e38\u0e48\u0e07\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e36\u0e07\u0e1e\u0e2d\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Users) \u0e2b\u0e23\u0e37\u0e2d \u0e25\u0e39\u0e01\u0e04\u0e49\u0e32 (Customers) \u0e40\u0e1b\u0e47\u0e19\u0e43\u0e2b\u0e0d\u0e48<br \/>\n\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04 \u0e2b\u0e23\u0e37\u0e2d \u201cTechnology\u201d \u0e40\u0e1b\u0e47\u0e19\u0e08\u0e38\u0e14\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e41\u0e25\u0e30\u0e21\u0e38\u0e48\u0e07\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e19\u0e34\u0e22\u0e21\u0e19\u0e33\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e36\u0e07\u0e1e\u0e2d\u0e43\u0e08\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14 (Customer Satisfaction) \u0e42\u0e14\u0e22\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48 \u201c\u0e04\u0e38\u0e13\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cQuality of Service\u201d \u0e40\u0e0a\u0e48\u0e19 \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Service Level Agreement (SLA) \u0e43\u0e19\u0e2a\u0e31\u0e0d\u0e0d\u0e32\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u201cITSM\u201d \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 \u201c\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cProcess-focused\u201d \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e21\u0e32\u0e01\u0e22\u0e34\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 Best Practice \u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e19\u0e33\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 TQM , Six Sigma, CMMI \u0e2b\u0e23\u0e37\u0e2d Business Process Improvement (BPM) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a ITSM \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e41\u0e19\u0e27\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14 ITSM \u0e44\u0e21\u0e48\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cTechnology\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cProduct\u201d \u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e14 \u0e41\u0e15\u0e48\u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e41\u0e01\u0e48 users \u0e41\u0e25\u0e30 customers \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e41\u0e25\u0e30 ITSM \u0e22\u0e31\u0e07\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 \u201cIT Governance\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cGRC\u201d (Governance , Risk Management and Compliance) \u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<br \/>\n\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 ITSM \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e49\u0e27\u0e08\u0e30\u0e44\u0e21\u0e48\u0e23\u0e27\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 \u0e2b\u0e23\u0e37\u0e2d \u201cProject Management\u201d \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e15\u0e31\u0e27 ITSM \u0e40\u0e2d\u0e07 \u0e41\u0e15\u0e48\u0e08\u0e30\u0e19\u0e33 \u201cBest Practices\u201d \u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e01\u0e31\u0e1a ITSM \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29\u0e19\u0e34\u0e22\u0e21\u0e19\u0e33 Best Practices \u0e14\u0e49\u0e32\u0e19 \u201cProject Management\u201d \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u201cPRINCE2\u201d (Projects IN Controlled Environment) \u0e02\u0e2d\u0e07 OGC (Office of Government Commerce) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a Framework \u201cITIL\u201d \u0e2b\u0e23\u0e37\u0e2d \u0e1a\u0e32\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e19\u0e33 \u201cPMBOK\u201d (Project Management Body of Knowledge) \u0e02\u0e2d\u0e07 PMI (Project Management Institute) \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e41\u0e17\u0e19 PRINCE2 \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19<br \/>\n\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 ITSM \u0e22\u0e31\u0e07\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (IT Planning) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 (Financial Management) \u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e04\u0e25\u0e49\u0e32\u0e22\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 \u201cIT Portfolio Management\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e19\u0e34\u0e22\u0e21\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e42\u0e14\u0e22 \u201cIT Portfolio Management\u201d \u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 3 Portfolio \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Application Portfolio, Project Portfolio \u0e41\u0e25\u0e30 Resource Portfolio Management (RPM)<br \/>\n\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 \u201cIT Service Management\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cITSM\u201d \u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22 Framework \u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 ITIL Framework \u0e02\u0e2d\u0e07 OGC (Office of Government Commerce), CobiT \u0e41\u0e25\u0e30 Val IT Framework \u0e02\u0e2d\u0e07 ISACA, ITUP \u0e02\u0e2d\u0e07 IBM, ASL \u0e02\u0e2d\u0e07 Netherlands \u0e41\u0e25\u0e30 MOF \u0e02\u0e2d\u0e07 Microsoft \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19<br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07 \u201cITSM\u201d \u0e01\u0e47\u0e04\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 \u201cITSMF\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cIT Service Management Forum\u201d \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e21\u0e48\u0e41\u0e2a\u0e27\u0e07\u0e2b\u0e32\u0e1c\u0e25\u0e01\u0e33\u0e44\u0e23 \u0e17\u0e35\u0e48\u0e15\u0e31\u0e49\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e01\u0e27\u0e48\u0e32 45 Chapters \u0e21\u0e35\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e01\u0e27\u0e48\u0e32 5,000 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e21\u0e32\u0e0a\u0e34\u0e01\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e01\u0e27\u0e48\u0e32 70,000 \u0e04\u0e19 \u0e42\u0e14\u0e22 ITSMF \u0e21\u0e38\u0e48\u0e07\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 ITIL Framework \u0e41\u0e25\u0e30 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a \u201cITSM\u201d Implementation (ITSM Audit Standard) \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e19\u0e31\u0e49\u0e19\u0e16\u0e39\u0e01\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e32\u0e08\u0e32\u0e01\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 BS 15000 \u0e02\u0e2d\u0e07 BSI \u0e41\u0e25\u0e30 ITIL \u0e02\u0e2d\u0e07 OGC \u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e34\u0e22\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01 \u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 \u201cITIL Assessment\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cITIL Standard\u201d<br \/>\n<strong>\u201cITIL\u201d <\/strong><strong>\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 \u0e2b\u0e23\u0e37\u0e2d \u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 <\/strong><strong>\u201cITSM\u201d <\/strong><strong>\u0e15\u0e23\u0e07\u0e44\u0e2b\u0e19<\/strong><strong>?<\/strong><br \/>\n\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e02\u0e2d\u0e07 \u201cITIL\u201d \u0e41\u0e25\u0e30 \u201cITSM\u201d \u0e19\u0e31\u0e49\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e04\u0e37\u0e2d ITIL \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e15\u0e33\u0e23\u0e32\u0e2b\u0e25\u0e32\u0e22\u0e40\u0e25\u0e48\u0e21 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a ITIL V2 \u0e21\u0e35\u0e15\u0e33\u0e23\u0e32\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 9 \u0e40\u0e25\u0e48\u0e21 \u0e41\u0e25\u0e30 ITIL V3 \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e40\u0e25\u0e48\u0e21 \u0e41\u0e15\u0e48 ITSM \u0e40\u0e1b\u0e47\u0e19 \u201c\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cConcept\u201d \u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e14\u0e31\u0e07\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e15\u0e49\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e19\u0e33 ITIL \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 ITSM \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e01\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e42\u0e14\u0e22 ITIL \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e17\u0e35\u0e48 \u201cWhat\u201d \u0e27\u0e48\u0e32\u0e04\u0e27\u0e23\u0e17\u0e33\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07 \u0e41\u0e15\u0e48 ITSM \u0e08\u0e30\u0e40\u0e19\u0e49\u0e19\u0e17\u0e35\u0e48 \u201cHow\u201d \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e17\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e2b\u0e49 \u201cIT\u201d \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u201cAlign\u201d \u0e01\u0e31\u0e1a \u201cBusiness\u201d \u0e42\u0e14\u0e22 \u201cITIL\u201d \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c (Science) \u0e41\u0e25\u0e30 \u201cITSM\u201d \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e28\u0e34\u0e25\u0e1b (Art) \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e08\u0e36\u0e07\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14<br \/>\n\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1b\u0e23\u0e30\u0e27\u0e31\u0e15\u0e34\u0e02\u0e2d\u0e07 \u201cITIL\u201d Framework \u0e19\u0e31\u0e49\u0e19\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e32\u0e08\u0e32\u0e01 Central Computer and Telecommunication Agency (CCTA) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e31\u0e10\u0e1a\u0e32\u0e25\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29 \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 CCTA \u0e01\u0e47\u0e04\u0e37\u0e2d OGC (Office of Government Commerce) \u0e42\u0e14\u0e22\u0e43\u0e19 \u0e0a\u0e48\u0e27\u0e07\u0e1b\u0e35 \u0e04.\u0e28. 1992 \u2013 1998 CCTA \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 ITIL Version 1 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e33\u0e23\u0e32\u0e01\u0e27\u0e48\u0e32 30 \u0e40\u0e25\u0e48\u0e21 \u0e41\u0e25\u0e30 \u0e43\u0e19\u0e1b\u0e35 \u0e04.\u0e28. 2000 \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28 ITIL Version 2 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1) \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e15\u0e33\u0e23\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 10 \u0e40\u0e25\u0e48\u0e21 \u0e40\u0e25\u0e48\u0e21\u0e41\u0e23\u0e01\u0e04\u0e37\u0e2d \u201cIntroduction to ITIL\u201d \u0e40\u0e25\u0e48\u0e21 2 \u0e41\u0e25\u0e30 3 \u0e16\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19 2 \u0e40\u0e25\u0e48\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e02\u0e2d\u0e07 ITIL V2 \u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cService Management\u201d \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 2 \u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e04\u0e37\u0e2d \u201cService Support\u201d \u0e41\u0e25\u0e30 \u201cService Delivery\u201d \u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e07\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 11 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23<\/p>\n<div id=\"attachment_1482\" style=\"width: 487px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1482\" rel=\"attachment wp-att-1482\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1482\" class=\"size-full wp-image-1482 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 : ITIL version 2 Service Delivery  and  Service Support\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 : ITIL version 2 Service Delivery  and  Service Support\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/15.png\" width=\"477\" height=\"374\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 477px; --smush-placeholder-aspect-ratio: 477\/374;\" \/><\/a><p id=\"caption-attachment-1482\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 1 : ITIL version 2 Service Delivery and Service Support<\/p><\/div>\n<p>\u0e42\u0e14\u0e22 \u201cService Delivery\u201d \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Level Management<\/li>\n<li>Financial Management for IT Services<\/li>\n<li>Capacity Management<\/li>\n<li>IT Service Continuity Management<\/li>\n<li>Availability Management<\/li>\n<\/ol>\n<p>\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 \u201cService Support\u201d \u0e21\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 6 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Desk<\/li>\n<li>Configuration Management<\/li>\n<li>Incident Management<\/li>\n<li>Problem Management<\/li>\n<li>Change Management<\/li>\n<li>Release Management<\/li>\n<\/ol>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a ITIL V2 \u0e40\u0e25\u0e48\u0e21\u0e17\u0e35\u0e48 4-8 \u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 \u201cOperation Guidance\u201d \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u201cICT Infrastructure Management\u201d , \u201cSecurity Management\u201d (\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001) , \u201cThe Business Perspective\u201d , \u201cApplication Management\u201d \u0e41\u0e25\u0e30 \u201cSoftware Asset Management\u201d \u0e41\u0e25\u0e30\u0e40\u0e25\u0e48\u0e21\u0e17\u0e35\u0e48 9 \u0e04\u0e37\u0e2d\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33 \u201cService Management\u201d \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e04\u0e37\u0e2d \u201cPlanning to Implement Service Management\u201d \u0e41\u0e25\u0e30\u0e40\u0e25\u0e48\u0e21\u0e2a\u0e38\u0e14\u0e17\u0e49\u0e32\u0e22\u0e04\u0e37\u0e2d \u201cITIL Small-Scale Implementation\u201d \u0e2b\u0e23\u0e37\u0e2d \u201cITIL Lite\u201d \u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01<\/p>\n<div id=\"attachment_1483\" style=\"width: 364px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1483\" rel=\"attachment wp-att-1483\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1483\" class=\"size-full wp-image-1483 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : ITIL Version 3\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : ITIL Version 3\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/21.png\" width=\"354\" height=\"312\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 354px; --smush-placeholder-aspect-ratio: 354\/312;\" \/><\/a><p id=\"caption-attachment-1483\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2 : ITIL Version 3<\/p><\/div>\n<p align=\"center\"><strong>\u00a0<\/strong><\/p>\n<p>\u00a0\u00a0\u00a0\u00a0 \u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e18\u0e31\u0e19\u0e27\u0e32\u0e04\u0e21 \u0e04.\u0e28. 2005 \u0e17\u0e32\u0e07 OGC \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14\u0e02\u0e2d\u0e07 ITIL \u0e44\u0e14\u0e49\u0e19\u0e33 ITIL V2 \u0e21\u0e32\u0e1b\u0e31\u0e14\u0e1d\u0e38\u0e48\u0e19\u0e40\u0e2a\u0e35\u0e22\u0e43\u0e2b\u0e21\u0e48 (ITIL Refresh) \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u201cMajor Change\u201d \u0e01\u0e31\u0e19\u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e21\u0e32\u0e2a\u0e39\u0e48 ITIL V3 \u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e29\u0e20\u0e32\u0e04\u0e21 \u0e04.\u0e28. 2007 \u0e0b\u0e36\u0e48\u0e07 ITIL V3 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 2) \u0e19\u0e31\u0e49\u0e19\u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 \u0e15\u0e33\u0e23\u0e32\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e40\u0e1e\u0e35\u0e22\u0e07 5 \u0e40\u0e25\u0e48\u0e21 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Strategy (Core of ITIL V3)<\/li>\n<li>Service Design<\/li>\n<li>Service Transition<\/li>\n<li>Service Operation<\/li>\n<li>Continual Service Improvement (CSI)<\/li>\n<\/ol>\n<p>\u0e43\u0e19 ITIL Version 3 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19\u0e02\u0e2d\u0e07 \u201cService Support\u201d \u0e41\u0e25\u0e30 \u201cService Delivery\u201d \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e41\u0e22\u0e01\u0e01\u0e31\u0e19\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e43\u0e19 ITIL<br \/>\nV2 \u0e42\u0e14\u0e22 ITIL V3 \u0e08\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e1b\u0e47\u0e19 \u201cService Lifecycle\u201d \u0e44\u0e21\u0e48\u0e22\u0e36\u0e14\u0e15\u0e34\u0e14\u0e01\u0e31\u0e1a Service Delivery \u0e41\u0e25\u0e30 Service Support \u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b<br \/>\n\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14 ITIL V3 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e43\u0e01\u0e25\u0e49\u0e40\u0e04\u0e35\u0e22\u0e07\u0e01\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 \u201cService Lifecycle Approach\u201d \u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19 ITIL V3 \u0e41\u0e25\u0e30 ISO\/IEC 20000 \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 ITIL V3 \u0e22\u0e31\u0e07\u0e40\u0e19\u0e49\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23 \u201cAlignment\u201d \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 \u201cIT\u201d \u0e01\u0e31\u0e1a \u201cBusiness\u201d ITIL V3 \u0e21\u0e2d\u0e07\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07 \u201cBusiness Value\u201d \u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e41\u0e04\u0e48 \u201cProcess Execution\u201d \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e23\u0e35\u0e22\u0e01\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 ITIL V3 \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19 \u201cBest Practice\u201d \u0e17\u0e35\u0e48 \u201csupport business\u201d \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e47\u0e27\u0e48\u0e32\u0e44\u0e14\u0e49<\/p>\n<div id=\"attachment_1484\" style=\"width: 402px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.cdicconference.com\/test\/?attachment_id=1484\" rel=\"attachment wp-att-1484\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1484\" class=\"size-full wp-image-1484 lazyload\" title=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : ISO\/IEC 20000 Standard\" alt=\"\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : ISO\/IEC 20000 Standard\" data-src=\"http:\/\/www.cdicconference.com\/test\/wp-content\/uploads\/2013\/09\/31.png\" width=\"392\" height=\"265\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 392px; --smush-placeholder-aspect-ratio: 392\/265;\" \/><\/a><p id=\"caption-attachment-1484\" class=\"wp-caption-text\">\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3 : ISO\/IEC 20000 Standard<\/p><\/div>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 20000 (\u0e14\u0e39\u0e23\u0e39\u0e1b\u0e17\u0e35\u0e48 3) \u0e08\u0e30\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 5 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Service Delivery Process<\/li>\n<li>Relationship Processes<\/li>\n<li>Control Processes<\/li>\n<li>Resolution Processes<\/li>\n<li>Release Process.<\/li>\n<\/ol>\n<p><strong>\u0e2d\u0e35\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e35\u0e48\u0e04\u0e27\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e01\u0e47\u0e04\u0e37\u0e2d \u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49\u0e04\u0e33\u0e27\u0e48\u0e32 <\/strong><strong>\u201cComply ITIL\u201d <\/strong><strong>\u0e2b\u0e23\u0e37\u0e2d <\/strong><strong>\u201cITIL Compliant\u201d <\/strong><strong>\u0e40\u0e1e\u0e23\u0e32\u0e30 <\/strong><strong>ITIL <\/strong><strong>\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 (<\/strong><strong>Standard) <\/strong><strong>\u0e41\u0e15\u0e48 <\/strong><strong>ITIL <\/strong><strong>\u0e40\u0e1b\u0e47\u0e19 <\/strong><strong>\u201cFramework\u201d <\/strong><strong>\u0e0b\u0e36\u0e48\u0e07 <\/strong><strong>CobiT <\/strong><strong>\u0e01\u0e47\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19 <\/strong><strong>Framework <\/strong><strong>\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 <\/strong><strong>\u201cStandard\u201d <\/strong><strong>\u0e16\u0e49\u0e32\u0e08\u0e30\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 <\/strong><strong>\u201cCompliance\u201d <\/strong><strong>\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e49\u0e32\u0e07\u0e2d\u0e34\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25\u0e14\u0e49\u0e32\u0e19 <\/strong><strong>IT Service Management <\/strong><strong>\u0e04\u0e37\u0e2d <\/strong><strong>ISO\/IEC 20000<\/strong><br \/>\n<strong>\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>\u0e43\u0e19 <\/strong><strong>eEnterprise <\/strong><strong>\u0e09\u0e1a\u0e31\u0e1a\u0e2b\u0e19\u0e49\u0e32 \u0e1c\u0e21\u0e08\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e2d\u0e07 <\/strong><strong>ITIL V3 <\/strong><strong>\u0e41\u0e25\u0e30 <\/strong><strong>ISO\/IEC 20000 <\/strong><strong>\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/strong><\/p>\n<div align=\"center\">\n<hr align=\"center\" noshade=\"noshade\" size=\"1\" width=\"100%\" \/>\n<\/div>\n<p>\u0e08\u0e32\u0e01 : \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d eEnterprise Thailand<br \/>\n\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e40\u0e14\u0e37\u0e2d\u0e19 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2551<br \/>\nUpdate Information : 15 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2551<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e2b\u0e32\u0e01\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e04\u0e07\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e2b\u0e23\u0e37\u0e2d Information Security Management System (ISMS) \u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e31\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e23\u0e30\u0e14\u0e31\u0e1a Enterprise \u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,151],"tags":[277,630,550,629],"table_tags":[],"class_list":["post-6013","post","type-post","status-publish","format-standard","hentry","category-acis-articles","category-cybersecurity","tag-information-security","tag-it-service-management","tag-itil","tag-itsm"],"_links":{"self":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6013"}],"version-history":[{"count":1,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6013\/revisions"}],"predecessor-version":[{"id":9178,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=\/wp\/v2\/posts\/6013\/revisions\/9178"}],"wp:attachment":[{"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6013"},{"taxonomy":"table_tags","embeddable":true,"href":"https:\/\/oldsite.acisonline.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftable_tags&post=6013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}