文档更改通用管理实践 - 25 风险
由 superadmin 于 2024/12/25, 15:36 最后修改
Summary
Details
- Page properties
-
- Content
-
... ... @@ -7,7 +7,7 @@ 7 7 8 8 需要下载 **ITIL 4风险管理实践【中文】**pdf版全文,请关注微信公众号itilxf ,并回复“风险管理”即可。 9 9 10 -[[image: http://itil4hub.cn/bin/download/C%20%E5%AE%9E%E8%B7%B5%E6%8C%87%E5%8D%97/03%20%E6%9C%8D%E5%8A%A1%E8%AF%B7%E6%B1%82%E7%AE%A1%E7%90%86/WebHome/%E5%BE%AE%E4%BF%A1%E5%9B%BE%E7%89%87_20200929154759.png?rev=1.2||alt="微信图片_20200929154759.png"]]10 +[[image:微信截图_20210206234644.png]] 11 11 12 12 13 13 **申明:** ... ... @@ -25,6 +25,869 @@ 25 25 ((( 26 26 (% class="col-xs-12 col-sm-4" %) 27 27 ((( 28 +---- 29 + 28 28 29 29 ))) 30 30 ))) 33 + 34 += **1 关于本文档** = 35 + 36 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/1%20%E5%85%B3%E4%BA%8E%E6%9C%AC%E6%96%87%E4%BB%B6/WebHome?section=1]] 37 + 38 +本文档为风险管理实践提供了实用指南。它分为五个主要部分,内容包括: 39 + 40 +* 有关风险管理的一般信息 41 +* 风险管理的流程和活动及其在服务价值链中的作用 42 +* 风险管理中涉及的组织和人员 43 +* 支持风险管理的信息和技术 44 +* 合作伙伴和供应商在风险管理实践中的考虑 45 + 46 +== 1.1 ITIL®4 认证计划 == 47 + 48 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/1%20%E5%85%B3%E4%BA%8E%E6%9C%AC%E6%96%87%E4%BB%B6/WebHome?section=2]] 49 + 50 +本文档中的部分内容可作为以下教学大纲的一部分以供检查: 51 + 52 +* ITIL专家:创建,交付和支持 53 +* ITIL专家:指导,计划,改进 54 + 55 +详情请参考各部分教学大纲。 56 + 57 + 58 + 59 +---- 60 + 61 += **2 一般信息** = 62 + 63 + 64 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/2%20%E4%B8%80%E8%88%AC%E4%BF%A1%E6%81%AF/WebHome?section=1]] 65 + 66 +== 2.1 目的和描述 == 67 + 68 +风险管理实践的目的是确保组织理解并有效地处置风险。管理风险对于确保组织的可持续性以及为其客户共同创建价值至关重要。风险管理是所有组织活动中不可缺少的一部分,因此对于组织的服务价值系统(SVS)至关重要。 69 + 70 +风险管理在组织的所有层级上执行。战略性风险管理考虑了可能影响组织实现其使命能力的长期风险。项目群和项目的风险管理考虑了可能影响中期目标和目的的风险。运维相关的风险管理专注于短期目标和目的。这些层次的风险管理每一个都必须基于在组织治理的指引下进行。 71 + 72 +ITIL对服务的定义明确指出,代表服务消费者来管理风险是每个服务的必不可少的组成部分。 73 + 74 +|((( 75 +**服务** 76 +))) 77 +|((( 78 +**一种通过促进产出客户想要的成果来实现价值共创的方法,而客户不必管理特定的成本和风险。** 79 +))) 80 + 81 +每个服务都消除了来自服务消费者的某些风险,但也对服务消费者施加了其他额外风险。服务提供者必须以受控的方式理解和管理这些风险。消除风险与施加风险之间的平衡正是服务价值主张的一部分。 82 + 83 +风险管理实践提供了在服务管理四个维度上有效且高效地识别和管理风险所需资源的机制。 84 + 85 + 86 +== 2.2 术语和概念 == 87 + 88 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/2%20%E4%B8%80%E8%88%AC%E4%BF%A1%E6%81%AF/WebHome?section=3]] 89 + 90 +=== === 91 + 92 +=== **2.2.1 风险** === 93 + 94 +|**风险** 95 +|**可能造成危害或损失,或阻碍目标实现的事件。也可以定义为成果的不确定性,并且可以用于测量正面结果和负面结果可能性的情形。** 96 + 97 +通常情况下风险是和威胁相关并应予以规避的,尽管这是一般事实,但风险也总是关联机会。 98 + 99 +任何不确定的结果都是风险。当风险为负面的时,不确定的结果将导致危害或损失。但是,当风险为正面时,不确定的结果将为一个或多个利益相关者带来收益。例如,组织可能会投资新的服务,以期吸引客户并产生收益。但是,结果并不能保证是正面的,而是不确定的或有风险的。正面的风险有时称之为机会。 100 + 101 +没有抓住机会可能成为风险。不投资于服务或发展客户关系的组织将无法保持其市场地位。组织运营的环境一直在发展,而无法跟上发展可能对组织构成风险。 102 + 103 + 104 +=== **2.2.2 风险容量** === 105 + 106 +风险容量由组织治理定义。风险管理活动必须确保风险保持在风险容量以下。 107 + 108 +如果组织中的风险级别太高,则可能对其持续运营能力产生重要的影响。组织的风险容量是组织可以忍受风险的最大值,并且通常基于诸如对声誉和资产的损害等因素。 109 + 110 +=== === 111 + 112 +=== **2.2.3 风险偏好** === 113 + 114 +风险偏好由组织治理定义,用于促进决策和风险管理活动。 115 + 116 +一些组织选择承担重大风险以取得重大收益。其他组织更愿意少冒风险,但这也减少了机会。组织的风险偏好是组织愿意接受的风险数量。它应始终小于组织的风险容量。 117 + 118 + 119 +=== **2.2.4 风险登记册** === 120 + 121 +保留已识别风险的记录很重要,它记录风险的当前状态和历史。该记录被称为风险登记册。风险登记册中的每个条目都显示了单个风险的历史记录和状态。通常应将包括以下信息(但可能会有所不同,具体取决于组织实际需要): 122 + 123 +* 唯一标识 124 +* 类别(将相似类型的风险分组) 125 +* 描述 126 +* 可能性 127 +* 影响 128 +* 总体评级或评分 129 +* 所有者 130 +* 处置措施 131 +* 处置后更新的评级或评分(残余风险) 132 +* 记录的日期 133 + 134 +一个组织可能具有多个风险登记册,具体取决于组织的大小和结构以及所管理风险的数量和类型 135 + 136 + 137 +=== **2.2.5 风险所有者** === 138 + 139 +风险所有者可能不负责管理风险所需的操作,但是他们必须确保这些操作是适当的并且已被实际采取。 140 + 141 +每个风险必须分配一个所有者,负责确保风险已被理解和适当地管理。一旦确定了风险,就应立即分配风险所有者,并应将其记录在风险登记册中。 142 + 143 + 144 +=== **2.2.6 风险处置** === 145 + 146 +风险有时可以被消除,但这一般不常见。在了解了风险发生的概率和影响之后,风险所有者必须就处置风险的合适方法达成一致。表2.1中显示了可用来处置风险的操作。 147 + 148 + 149 +表2.1 风险处置选项 150 + 151 +|**处置**|**描述**|**示例** 152 +|风险规避|通过不执行危险的活动来防止风险|通过拒绝商业投资建议,避免无法交付预期价值的投资风险 153 +|风险修正(或风险降低)|实施控制以减少风险的可能性或影响|在网络上传输敏感信息时对其进行加密,以减少被破译的可能性 154 +|风险分担|通过将一些风险传递给第三方来减少影响|为火灾或网络攻击购买保险 155 +|风险残留(或风险接受)|主观上决定接受风险,因为它低于可接受的阈值(并且在组织的风险偏好范围之内)|通过接受商业投资建议,接受未能交付预期价值的投资风险 156 + 157 +在涉及正面风险(机会)时,术语通常略有不同。“风险规避“变成“风险利用“,而”风险降低”变成”风险增强“。然而,术语”风险修正”已经涵盖了正面风险和负面风险的意思。 158 + 159 + 160 +=== **2.2.7 控制** === 161 + 162 +|**控制** 163 +|**管理风险的方法,确保实现业务目标或遵循流程的要求。** 164 + 165 +风险的调整要求实施控制以减少风险的可能性或影响。 166 + 167 +控制可以基于技术,例如防火墙或弹性网络配置,但它也可以与服务管理的其他维度有关。表2.2中显示了每个维度的一些控制示例 168 + 169 + 170 +表2.2 控制示例 171 + 172 +|**维度**|**控制示例** 173 +|组织和人员|((( 174 +* 整洁办公桌策略 175 +* 安全意识培训 176 +))) 177 +|信息和技术|((( 178 +* 网络防火墙 179 +* 审计记录 180 +))) 181 +|供应商和合作伙伴|((( 182 +* 将供应商认证作为质量管理体系标准的合同要求 183 +* 供应商活动的日常审计 184 +))) 185 +|价值流和流程|((( 186 +* 部署之前的变更评估 187 +* 员工招聘期间的背景调查 188 +))) 189 + 190 +=== === 191 + 192 +=== **2.2.8 剩余风险** === 193 + 194 +风险处置通常不能完全消除风险。因此,在应用控制之后有必要执行新的风险评估。这是为了了解新的可能性和影响,然后计算剩余风险。组织然后可以选择应用更多控制来进一步减小风险。或者,组织可以接受剩余风险,并将其记录在风险登记册中,像其他保留的风险一样以相同的方式传递给利益相关者。 195 + 196 + 197 +== 2.3 范围 == 198 + 199 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/2%20%E4%B8%80%E8%88%AC%E4%BF%A1%E6%81%AF/WebHome?section=4]] 200 + 201 +风险管理的范围非常广泛。大多数活动和组织中的所有人员在风险管理中都可以起到一定做用。服务提供者必须理解和管理与每个服务和每个客户相关的诸多风险。ITIL 4中描述的许多管理实践要求将风险管理作为其活动的一部分。这些包括: 202 + 203 +* 项目管理 204 +* 信息安全管理 205 +* 组合管理 206 +* 问题管理 207 +* 事件管理 208 +* 服务连续性管理 209 +* 持续改进 210 +* 服务级别管理 211 + 212 +尽管与风险管理密切相关,但仍有多个活动和职责范围未包含在风险管理实践中。表2.3中列出了这些内容,并提供了对相关实践指南的引用。重要的是要记住,ITIL实践只是在价值流的上下文中使用的工具集,应根据实际情况将它们组合在一起。 213 + 214 + 215 +表2.3 其他实践指南中与风险管理实践相关的活动 216 + 217 +|活动|实践指南 218 +|特定风险的管理|所有实践 219 +|实施变更以减轻风险|((( 220 +组织变更管理 221 + 222 +变更使能 223 + 224 +发布管理 225 + 226 +部署管理 227 + 228 +软件开发和管理 229 + 230 +服务验证和测试 231 + 232 +基础设施和平台管理 233 + 234 +劳动力和人才管理 235 + 236 +项目管理 237 +))) 238 +|成本控制,风险的财务评价和风险减轻选项|服务财务管理 239 +|愿景的定义和风险管理的战略目标|战略管理 240 + 241 +=== === 242 + 243 +=== **2.3.1 项目管理** === 244 + 245 +项目管理中的一个重要部分是管理项目风险。应根据与战略目标、成本、风险、收益和进度的一致性来分析每个项目。这样做的结果将会创建一个项目风险登记册,该登记簿将在整个项目生命周期中进行维护,并用于确保项目风险得到妥善管理。 246 + 247 +某些项目风险可能需要在项目之外进行管理,因此可能会将其记录在其他风险登记册中。 248 + 249 + 250 +=== **2.3.2 信息安全管理** === 251 + 252 +信息安全管理的目的是保护组织开展业务所需的信息。这包括了解和管理与信息的保密性,完整性和可用性以及信息安全的其他方面有关的风险,例如身份验证(确保某人是他声称的身份)和不可抵赖性(确保某人无法否认他所采取的行动)。这意味着风险管理在信息安全管理实践中扮演着非常重要的角色。理想情况下,这不应与风险管理的其他方面分开。组织可以选择为信息安全管理建立风险登记册,但是关于信息安全的重要风险也应出现在组织的风险登记册中。其中一些信息安全风险可能由信息安全经理、服务所有者或实践所有者拥有和管理,但有些风险则需要升级到高级管理层,因为它们可能对组织已经构成已存在的威胁。 253 + 254 +信息安全管理通常会创建和管理许多控制,这些控制随着威胁和漏洞的发展而进行维护。 255 + 256 + 257 +=== **2.3.3 组合管理** === 258 + 259 +组织的投资组合可以映射到风险管理的潜在组合中。当服务管理有效时,服务目录和流水线中的产品和服务将为客户、组织和其他利益相关者创造和捕获价值提供机会。否则,考虑到它们带来的需求模式可能失效、它们所需的承诺以及它们所花的成本,这些产品和服务反而可能构成威胁。战略的实施通常需要改变产品和服务组合并管理相关风险。 260 + 261 + 262 +=== **2.3.4 问题管理** === 263 + 264 +问题管理通常与风险管理相关,问题管理实践的目的是通过识别事件的实际和潜在原因并管理规避措施和已知错误,以减少事件发生的可能性和影响。 265 + 266 +造成事件的潜在原因是风险,降低事件发生的可能性和影响是一种风险管理活动。ITIL 4 Foundation指出,'问题管理活动可以被做为风险管理的特定情况:它们旨在从服务管理的四个维度来识别,评估和控制风险。问题管理中'采用风险管理工具和技术是很有用的。 267 + 268 +ITIL对待问题管理与风险管理的其他方面不同。这是由于问题的性质和频率以及管理这些问题所需的资源所致。但是,组织可以将所有问题都视为风险,并采用与其他风险完全相同的方式来管理这些问题,这也是可以接受的。 269 + 270 + 271 +=== **2.3.5 事件管理** === 272 + 273 +尝试诊断和解决事件时采取的措施可能会导致风险。管理重大事件时采取的措施可能会对服务提供者和服务消费者带来巨大风险。这意味着涉及其中的每个人都需要风险管理实践来确保他们了解所涉及的风险,以便对这些风险进行适当的管理。 274 + 275 + 276 +=== **2.3.6 服务连续性管理** === 277 + 278 +服务连续性管理是一种控制,用于管理可能影响服务的可用性或绩效的广泛的各种风险。有效的服务连续性管理实践可对风险管理提供重大帮助。 279 + 280 + 281 +=== **2.3.7 持续改进** === 282 + 283 +持续改进优先考虑和管理改进机会。风险管理涉及正面风险(通常称为机会)以及负面风险。 284 + 285 +许多组织将所有正面风险的管理视为持续改进活动,而仅将风险管理用于负面风险。结果在风险登记册中仅包含负面风险,而持续改进登记册中包含正面风险。其实只要控制好所有风险,这样的做法也完全可以接受。 286 + 287 + 288 +=== **2.3.8 服务级别管理** === 289 + 290 +服务级别管理就是确保服务级别约定得以实现。这包括识别和管理可能影响服务级别的任何风险,并将这些风险报告给可能需要咨询或告知的客户和其他利益相关者。 291 + 292 +好的服务级别报告包括识别将来可能影响服务的风险,以及如何管理这些风险的说明。通常,风险管理需要记录来自客户和用户的输入或他们采取的行动。 293 + 294 + 295 +== 2.4 实践成功因素 == 296 + 297 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/2%20%E4%B8%80%E8%88%AC%E4%BF%A1%E6%81%AF/WebHome?section=5]] 298 + 299 +|((( 300 +实践成功因素(PSF) 301 + 302 +实现实践目标所必需的复杂的功能性组件。 303 +))) 304 + 305 +实践的成功因素(PSF)不仅仅是一项任务或活动;它包括服务管理所有四个维度的组件。在实践中那个活动的性质和PSF的资源可能有所不同,但它们共同确保了实践有效。 306 + 307 +风险管理实践包含以下PSF: 308 + 309 +* 建立风险管理的治理 310 +* 培育风险管理文化并识别风险 311 +* 分析和评估风险 312 +* 处置、监控和评审风险 313 + 314 + 315 +=== **2.4.1 建立风险管理的治理** === 316 + 317 +所有风险管理活动都需要清楚地了解组织的风险容量和风险偏好。这些活动不能由实践者定义,它们是组织治理的关键。这意味着风险管理依赖于组织的整体治理。 318 + 319 +如果未提供此治理,则实践者需要做出响应,并确保管理董事会(或同等功能的机构)对此负责。如果在没有治理的情况下实施风险管理,将很难根据组织的长远需求做出决策。 320 + 321 +某些风险会给组织带来现成的威胁。这些风险应由组织的治理主体拥有。理想情况下,应该在董事会会议上定期讨论风险管理的治理。此外,还应该在董事会会议上讨论、商定和定期评审风险容量、风险偏好和战略风险。 322 + 323 + 324 +=== **2.4.2 培育风险管理文化并识别风险** === 325 + 326 +识别风险后,组织可以在风险登记册中对其进行记录并进行管理。然而,由于没有简单的流程或规程来识别风险,而且大多数组织都有大量未知风险,因此识别风险可能非常困难。 327 + 328 +在3.2.1节中讨论了可以帮助识别风险的方法,但是支持这一点的最重要的管理活动是培育风险管理文化。组织中的每个人都应担负起识别和报告他们发现的任何风险的责任。这需要一种让人们可以心安理得地识别自己和他人所犯的错误的文化,而不用担心遭到报复。因此,管理者和领导者需要培育一个开放而诚实的文化。 329 + 330 +当风险管理嵌入组织的文化中时,员工将能预见潜在的问题。然后,员工可以考虑如何减轻风险以及他们是在采取战略举措还是在执行例行的运维任务。 331 + 332 + 333 +=== **2.4.3 分析和评估风险** === 334 + 335 +风险分析包括了解每个风险发生的可能性和潜在影响。分析可以是定性的或定量的。 336 + 337 +==== ==== 338 + 339 +==== 2.4.3.1 定性风险分析 ==== 340 + 341 +定性风险分析使用简单的度量(例如高,中或低)来区分可能性和影响的不同级别。定性风险分析通常会使用一个表格,该表格用于从影响级别和可能性级别两个维度中得出总体风险的级别,如图2.1 所示。 342 + 343 +|(% rowspan="5" %)影响|高|中|高|高 344 +|中|低|中|中 345 +|低|低|低|低 346 +| |低|中|高 347 +|(% colspan="4" %)可能性 348 + 349 +图2.1 用于定性风险分析的矩阵示例 350 + 351 + 352 +风险分析的输出确定了风险的级别,该级别记录在风险登记册中,并用于决定所需的风险处置措施。在图2.1的示例中,具有中等可能性和高影响的风险将被评为高风险。此结果有其特定性,无法将来自不同组织的风险分析结果进行比较。 353 + 354 +一些组织使用的是五点量表,而不是图2.1中所示的简单的三点量表(高,中或低),但是方法仍然相同。 355 + 356 +==== ==== 357 + 358 +==== 2.4.3.2 定量风险分析 ==== 359 + 360 +定量风险分析在财务基础以及其他量化基础上考虑风险影响。可能性以概率来衡量。这种风险分析用于支持商业案例中的预算,以证明管理风险可能需要的投资是合理的。 361 + 362 +|((( 363 +年发生率(ARO) 364 + 365 +待定风险将在一年内出现的可能性。 366 + 367 +单一预期损失(SLE) 368 + 369 +每次发生风险时,由风险造成的预期财务损失。 370 + 371 + 372 +))) 373 + 374 +|((( 375 +年度预期损失(ALE) 376 + 377 +在平均为一年的时期内,风险造成的预期财务损失。ALE是通过将单一预期损失(SLE)乘以年发生率(ARO)来计算的。 378 +))) 379 + 380 +每年的发生率是根据风险发生频率的预期得出的。例如,预期每五十年发生一次的事件的ARO为2%。 381 + 382 +根据发生风险时产生的平均成本计算SLE。这通常以财务术语表示,但在某些组织中,可能以其他度量方式表示,例如销售亏损。 383 + 384 +ALE通过将SLE乘以ARO来计算。然后可以将此结果与控制的成本进行比较,以便决定在管理特定风险方面需要投入多少资金。 385 + 386 +==== ==== 387 + 388 +==== 2.4.3.3 风险定性和定量结合分析 ==== 389 + 390 +定量风险分析比定性风险分析要花费更多的时间,因此通常将两者结合在一起来优化分析数据的时间开销。这包括对每个已识别的风险进行定性风险分析,然后针对风险级别和降低风险的成本中超出特定阈值的那些风险执行定量风险分析。例如,组织的风险管理策略可能声明,如果控制的成本低于5,000英镑,则将使用控制来管理低级别风险。如果控制的成本高于5,000英镑,将执行定量风险分析。 391 + 392 + 393 +=== **2.4.4 处置,监控和评审风险** === 394 + 395 +每个风险必须以相同的方式处置。即使已决定接受风险,也并不意味着不会采取行动。应当记录接受的风险,将其传达给相关的利益相关者,并定期进行评审以确保风险可能性、影响或控制成本的变化都已得到考虑。 396 + 397 +在决定管理风险时,需要设计和实施合适的控制。必须维持这些控制措施,以确保它们保持相关性且得到正确实施以提供约定的保护级别。例如,如果组织有整洁办公桌策略,那么将其传达给所有可能在办公桌上留下文件的员工,并定期进行强调和审计,这些行动很重要。同样,一个需要所有计算机都要运行最新防病毒软件的控制必须通过适当的技术来识别出任何不符合要求的计算机。 398 + 399 +如何定义控制的某些内容将在3.2.1节中描述,但处置、监控和评审风险要求在服务管理所有四个维度之间保持适当的平衡。这点不仅仅是一个流程事项。 400 + 401 + 402 +== **2.5 关键指标 ** == 403 + 404 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/2%20%E4%B8%80%E8%88%AC%E4%BF%A1%E6%81%AF/WebHome?section=6]] 405 + 406 +应在每个实践所贡献的价值流的情形中 评估ITIL实践的效果和绩效。与任何工具的绩效一样,只能在应用实践的上下文中评估实践的绩效。但是,在工具设计和质量方面可能会有很大差异,当根据工具的用途在使用时,这些差异决定了工具的潜力或有效性。有关测量标准和关键绩效指标(KPI)的进一步指南以及可以帮助您解决此问题的其他技术,请参见测量和报告实践指南。 407 + 408 +风险管理实践的关键指标已映射到其实践成功因素中。它们可以用作价值流上下文中的KPI,以便评估实践对那些价值流的效果和效率的贡献。表2.4中给出了一些示例。 409 + 410 + 411 +表2.4 实践成功因素的关键指标示例 412 + 413 +|**实践成功因素**|**关键指标** 414 +|建立风险管理的治理|((( 415 +* 自上次评审和更新风险偏好以来的时间 416 +* 明确记录了可能性、影响、所有者、处置计划和下一个行动日期的战略风险的百分比 417 +))) 418 +|培育风险管理文化并识别风险|((( 419 +* 表示愿意在匿名调查中识别风险和错误的员工比例 420 +* 非指定风险管理角色的人员所识别的风险数量 421 +))) 422 +|分析风险|((( 423 +* 在风险登记册上明确记录了可能性、影响和所有者的风险的百分比 424 +))) 425 +|处置,监控和评审风险|((( 426 +* 在风险登记册上明确记录了处置计划和下一个行动日期的风险百分比 427 +* 风险登记册中最近六个月中已评审的风险百分比 428 +* 在最近六个月内通过控制评审和审计的控制的百分比 429 +))) 430 + 431 +将简单指标合理整合到复杂指标中,将使数据更易于用于正在进行的价值流管理,以及用于风险管理实践的定期评估和持续改进。关于这点没有单一的最佳解决方案。指标将基于整体服务战略和组织的优先级,以及实践所支撑的价值流的目标。 432 + 433 + 434 + 435 +---- 436 + 437 += **3 价值流和流程** = 438 + 439 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome?section=1]] 440 + 441 +== == 442 + 443 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome?section=2]] 444 + 445 +== 3.1 价值流贡献 == 446 + 447 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome?section=3]] 448 + 449 +像任何其他ITIL 管理实践一样,风险管理实践支撑多个价值流。重要的是要记住,价值流永远不会由单个实践形成。风险管理实践与其他实践相结合从而为消费者提供高质量服务。本实践为所有的价值链活动做出了重大贡献。 450 + 451 +图3.1 中显示了风险管理实践对服务价值链的贡献。 452 + 453 + 454 +== 3.2 流程 == 455 + 456 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome?section=4]] 457 + 458 +每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目的可能是必需的。 459 + 460 +|((( 461 +流程 462 + 463 +一组相互关联或相互作用的活动,可将输入转换为输出。流程接受一个或多个已定义的输入,并将其转换为已定义的输出。流程定义了活动的顺序及其依赖性。 464 +))) 465 + 466 +[[image:http://itil4hub.cn/bin/download/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome/1600758036102-102.png?rev=1.1||alt="1600758036102-102.png"]] 467 + 468 + **图3.1 风险管理实践对价值链活动的贡献热力图** 469 + 470 + 471 +风险管理活动构建了三个流程: 472 + 473 +* 风险管理的治理 474 +* 风险的识别,分析和处置 475 +* 风险监控和评审 476 + 477 + 478 +=== **3.2.1 风险管理的治理** === 479 + 480 +该流程包括表3.1中列出的活动,并将以下输入转换为输出。 481 + 482 + 483 +**表3.1 风险管理的治理流程的输入、活动和输出** 484 + 485 +|**关键输入**|**活动**|**关键输出** 486 +|((( 487 +1. 环境因素(PESTLE) 488 +1. 竞争环境 489 +1. 威胁环境 490 +1. 法规要求 491 +1. 组织战略 492 +)))|((( 493 +1. 分析环境 494 +1. 记录风险容量和风险偏好 495 +1. 记录风险管理策略 496 +1. 为管理提供指导 497 +1. 监控组织 498 +)))|((( 499 +1. 风险容量 500 +1. 风险偏好 501 +1. 风险管理策略 502 +1. 风险管理预算 503 +1. 提供给管理的指导 504 +))) 505 + 506 + 507 +图3.2 显示了流程的工作流图 508 + 509 +[[image:http://itil4hub.cn/bin/download/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome/1600758179177-501.png?rev=1.1||alt="1600758179177-501.png"]] 510 + 511 +**图3.2 风险管理的治理流程的工作流** 512 + 513 + 514 +成功的风险管理所需的许多治理活动都不特定用于风险管理实践。治理主体需要这些活动来对组织进行治理。 515 + 516 + 517 +**表3.2 风险管理的治理流程的活动** 518 + 519 +|**活动**|**示例** 520 +|分析环境|((( 521 +该活动并非特定用于风险管理。治理主体分析了: 522 + 523 +* 限制和影响组织的PESTLE因素(政治,经济,社会,技术,法律和环境) 524 +* 法规要求 525 +* 竞争环境 526 +* 威胁环境 527 + 528 +并基于这些因素和其他因素制定整体的组织战略,其中包括风险管理的策略。 529 + 530 +该活动通常按计划进行,典型的是每年一次,但也可以由任何可能影响组织战略的事件触发。 531 +))) 532 +|记录风险容量和风险偏好|基于对环境、组织文化和组织战略的分析,治理主体建立并记录了组织的风险容量和风险偏好。 533 +|记录风险管理策略|((( 534 +风险管理策略指定了用于识别、分析和管理风险的方法。这可能包括采用特定的标准和准则,例如ISO31000。创建此策略需要风险管理的专业知识,但决定和授权仍由治理主体负责。 535 + 536 +治理主体为风险管理分配预算,该预算必须足以满足策略的需求。 537 +))) 538 +|为管理提供指导|((( 539 +该活动并非特定用于风险管理(但提供的特定指导是关于风险管理的)。 540 + 541 +治理主体适当地分担风险容量、风险偏好和风险管理策略,并确保整个组织中的管理层都意识到各自的风险管理责任。 542 +))) 543 +|监控组织|((( 544 +尽管可能存在特定的有关风险管理的内容,但该活动并非特定用于风险管理。 545 + 546 +治理主体评审审计报告并监控组织,以确保风险管理正按照其意图进行。如果存在重大缺陷,则可能会触发重新分析环境和评审风险容量、偏好和策略的需求。 547 +))) 548 + 549 +=== === 550 + 551 +=== **3.2.2 风险的识别,分析和处置** === 552 + 553 +该流程包括表3.3 中列出的活动,并将输入转换为输出。 554 + 555 + 556 +**表3.3 标识,分析和处置流程的输入,活动和输出** 557 + 558 +|**关键输入**|**活动**|**关键输出** 559 +|((( 560 +* 风险管理策略 561 +* 风险偏好 562 +* 风险管理预算 563 +* 现有风险登记册 564 +* 服务组合 565 +* 服务模型 566 +* 确定为其他活动一部分的风险 567 +* 标准和框架 568 +* 第三方提供的威胁评估和脆弱性评估服务 569 +)))|((( 570 +* 风险识别 571 +* 风险分析和评价 572 +* 风险处置 573 +)))|((( 574 +* 更新的风险登记册 575 +* 新增和更新的控制 576 +))) 577 + 578 + 579 +图3.3 显示了流程的工作流图。 580 + 581 +[[image:http://itil4hub.cn/bin/download/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome/1600758257795-496.png?rev=1.1||alt="1600758257795-496.png"]] 582 + 583 +图3.3 风险识别,分析和处置流程的工作流 584 + 585 + 586 +这些活动可以由组织中的许多人以不同的形式级别来执行。如表3.4 所示: 587 + 588 + 589 +**表3.4 风险识别、分析和处置流程的活动** 590 + 591 +|**活动**|**描述** 592 +|风险识别|((( 593 +风险识别活动专注于特定的控制范围。项目的风险识别将考虑项目风险,服务的风险识别将考虑服务风险,依此类推。 594 + 595 +风险识别可以定期执行,也可以由事件触发,例如安全违规事件,新的服务建立或与新合作伙伴开始合作。 596 + 597 +有许多不同的技术可用于识别风险,包括: 598 + 599 +* 评审以前的风险登记册 600 +* 分析服务组合和服务模型 601 +))) 602 +| |((( 603 +* 头脑风暴 604 +* 考虑特定场景的桌面练习 605 +* 与利益相关者的访谈,包括客户,用户,技术人员等 606 +* 威胁评估和脆弱性评估,如果内部没有可用的资源和技能,则可以由第三方进行 607 +* 基于标准和最佳实践的检查表 608 +* 组织中其他部分已经识别的风险 609 +* 发布到建议箱或匿名电子邮件帐户的风险 610 +* 供应商,合作伙伴或其他组织已确定的有关风险的信息 611 +* 技术工具的输出,例如防火墙日志或入侵检测系统的报告 612 +* 服务级别报告,显示趋势和潜在的由于无法满足约定的服务质量带来的失效 613 + 614 +为每个识别出的风险分配一个所有者,负责确保了解风险并采取适当的行动。 615 + 616 +风险和风险所有者记录在风险登记册中。 617 +))) 618 +|((( 619 +风险分析和评价 620 + 621 + 622 +)))|((( 623 +使用风险管理策略指定的定性或定量方法分析每个风险的可能性和潜在影响。基于此分析以及组织的风险偏好,对每个风险进行评估以决定用怎样的时间和预算级别来管理风险。风险所有者可以自己进行分析,也可以评价自己进行分析,或者委托它并审查发现。 624 + 625 +风险登记册依据风险分析的输出和评价进行更新 626 +))) 627 +|风险处置|((( 628 +为每个风险选择一个风险处置选项 629 + 630 +* 如果风险被接受,则必须将此决定记录在案并传达给适当的利益相关者 631 +* 用于管理每个风险控制的选择可以基于风险管理、策略,或者标准和最佳实践,也可以针对特定情况而设计 632 +* 风险处置可能需要设计,投资,开发,测试,部署和其他活动。所有这些都应进行管理,以确保风险的处理已完全按照与风险所有者达成的意见实施 633 + 634 +风险登记册已更新,以显示风险处置方式,包括相关的实施日期。 635 +))) 636 + 637 +=== === 638 + 639 +=== **3.2.3 风险监控和评审** === 640 + 641 +该流程包括表3.5 中列出的活动,并将以下输入转换为输出。 642 + 643 + 644 +**表3.5 风险监控和评审流程的输入、活动和输出** 645 + 646 +|**关键输入**|**活动**|**关键输出** 647 +|((( 648 +* 风险管理策略 649 +* 风险登记册 650 +* 威胁和脆弱性评估服务 651 +)))|((( 652 +* 控制评估和评价 653 +* 风险评审和审计 654 +)))|((( 655 +* 更新的风险登记册 656 +* 审计报告 657 +* 新增和已更新控制的需求 658 +))) 659 + 660 + 661 +图3.4 显示了风险监控和评审流程的工作流图 662 + 663 +[[image:http://itil4hub.cn/bin/download/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/3%20%E4%BB%B7%E5%80%BC%E6%B5%81%E5%92%8C%E6%B5%81%E7%A8%8B/WebHome/1600758490716-262.png?rev=1.1||alt="1600758490716-262.png"]] 664 + 665 +**图3.4 风险监控和评审流程的工作流** 666 + 667 + 668 +**表3.6 风险监控和评审流程的活动** 669 + 670 +|**活动**|**示例** 671 +|控制评估和评价|((( 672 +控制评估和评价确保控制已得到完全正确地实现,且仍与目标相符,并能够提供所需的风险管理级别。 673 + 674 +活动应该定期执行,在高风险环境中可能需每周甚至每天执行。活动也可能由事件触发,例如安全事件,新增的或更改的服务,或与新合作伙伴建立关系。 675 + 676 +控制评估是分析已实施的一个或多个控制的实现程度。例如,通过审计计算机以确保它们安装了正确的防病毒软件版本,或通过检查办公室以确保遵守整洁办公桌策略。 677 + 678 +控制评价是分析控制的连续相关性,以确定它是否仍与目标相符。例如,通过确定控制试图修改的风险仍然存在。 679 + 680 +控制评估和评价通常是针对控制的特定子集来执行的。某些控制可能需要每天进行评审,而其他控制的评审频率可能要低得多。 681 + 682 +评估和评价可能会导致风险登记册的更新,对新增控制或更新控制的需求或对风险审计的需求。 683 +))) 684 +|风险审计|((( 685 +审计确保风险管理随环境的变化而保持符合性和相关性。 686 + 687 +审计通常是按计划执行的,但是可以由事件触发,例如安全事件,或与新合作伙伴建立关系。 688 + 689 +审计可以在内部进行,也可以由第三方进行。审计的输出可能会确定需要实施新增的或更新的控制,并将为“ 风险管理的治理”流程的“监控组织”活动提供输入。 690 +))) 691 + 692 + 693 + 694 +---- 695 + 696 += 4 组织和人员 = 697 + 698 + 699 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/4%20%E7%BB%84%E7%BB%87%E5%92%8C%E4%BA%BA%E5%91%98/WebHome?section=1]] 700 + 701 +== 4.1 角色,能力和责任 == 702 + 703 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/4%20%E7%BB%84%E7%BB%87%E5%92%8C%E4%BA%BA%E5%91%98/WebHome?section=2]] 704 + 705 +实践指南没有描述实践管理的角色,例如实践所有者,实践领导者或实践教练。而是专注于每个实践特定的专业角色。每个角色的结构和命名在不同组织间各不相同,因此ITIL中定义的任何角色都不应被视为强制性的,甚至不能作为建议使用。 706 + 707 +请记住,角色不是职务。一个人可以担任多个角色,一个角色也可以分配给多个人。 708 + 709 +角色在流程和活动情形中描述。每个角色都具有基于表4.1中的模型所建立的能力类型。 710 + 711 + 712 +**表4.1 能力代码和概况** 713 + 714 +|**能力编码**|**能力类型(活动和技能)** 715 +|**L**|领导 Leader,决策、授权、监督其他活动,提供激励和动力,并评估结果 716 +|**A**|管理员 Administrator,分配任务并确定优先级,保存记录,持续报告,并启动基本改进 717 +|**C**|协调者/沟通者 Coordnator/Communicator,协调多方,维持利益相关者之间的沟通,并开展宣传活动 718 +|**M**|方法和技巧专家 Methods and techniques expert,设计和实施工作技巧,记录步骤,流程咨询、工作分析和持续改进 719 +|**T**|技术专家 Technical expert,提供技术(IT)专业知识并执行基于专家经验的作业 720 + 721 +下表4.2 中列出了风险管理涉及的角色示例。 722 + 723 + 724 +**表4.2 负责风险管理活动的角色示例** 725 + 726 +|**活动**|**负责角色**|**能力类型**|**特定技能** 727 +|(% colspan="4" %)流程:风险管理的治理 728 +|分析环境|风险管理委员会(代表董事会)|MC|影响组织的PESTLE因素的可视化 729 +|记录风险容量和风险偏好|风险管理委员会|MC|能够定义简洁完整而客观的风险指标系统 730 +|记录风险管理策略|风险管理委员会|MCL|意识到组织特定的文档要求。 731 +|为管理提供指导|((( 732 +风险管理委员会, 733 + 734 +预算委员会 735 +)))|LC|启用沟通渠道;确保管理人员不断参与,以确保风险管理策略的清晰和持续实现。 736 +|监控组织|风险管理委员会|CAM|可视化组织绩效指标 737 +|(% colspan="4" %)流程:风险的识别,分析和处置 738 +|风险识别|((( 739 +主题事务专家, 740 + 741 +服务或产品所有者 742 +)))|MTC|影响风险评估范围中对象的专业能力和PESTLE因素可视化 743 +|风险分析和评价|主题事务专家(风险所有者)|TML|能够系统地应用定性和定量风险分析工具并得出结论的能力 744 +|风险处置|风险所有者,网络安全项目管理人员|CAM|项目管理实践 745 +|(% colspan="4" %)流程:风险监控和评审 746 +|控制评估和评价|风险所有者,风险管理委员会代表|MTCA|了解风险管理政策中规定的现有控制和控制维护要求 747 +|风险审计和评审|审计委员会或外部审计人员(根据授权并代表董事会)|CAMT|((( 748 +审计管理技术 749 + 750 +通用审计实践命令 751 + 752 +保证审计人员的完整性,客观性和独立性 753 +))) 754 + 755 +== == 756 + 757 +== 4.1 组织结构和团队 == 758 + 759 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/4%20%E7%BB%84%E7%BB%87%E5%92%8C%E4%BA%BA%E5%91%98/WebHome?section=3]] 760 + 761 +风险管理实践是众多的实践之一,它为服务提供者实现价值共创所做的一切提供支撑。因此,此实践是每个人在其控制范围中应承担的责任。 762 + 763 +在商业企业中,董事会(或另一个顶层治理主体)最终要负责为组织的利益相关者实施一个充足且令人满意的风险管理框架。这个风险管理框架的持续开发工作通常委派给一个或多个风险管理委员会,并在董事会监督之下进行。 764 + 765 +风险管理委员会建立的风险管理框架定义了风险分析方法,范围和对象。角色描述(例如识别和监控)可以包含在框架中。根据有组织的设计风险管理活动的需要,甚至可以包含运维条线的员工。治理主体的主要目标是确保服务提供者组织中的所有管理层级都在其控制范围内实施风险管理框架。 766 + 767 + 768 + 769 +---- 770 + 771 += 5 信息和技术 = 772 + 773 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/5%20%E4%BF%A1%E6%81%AF%E5%92%8C%E6%8A%80%E6%9C%AF/WebHome?section=1]] 774 + 775 +== == 776 + 777 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/5%20%E4%BF%A1%E6%81%AF%E5%92%8C%E6%8A%80%E6%9C%AF/WebHome?section=2]] 778 + 779 +== 5.1 信息交换,输入/输出 == 780 + 781 +风险管理实践的效果基于所用信息的质量。该信息包括但不限于以下信息: 782 + 783 +1. 风险所有者拥有的风险 784 +1. 提出一个新的风险记录 785 +1. 一个易于识别和客观化的风险重要性 786 +1. 预测并适当分配的任务 787 + 788 +信息可以采用各种形式。本实践的关键输入和输出在第3节中列出。 789 + 790 + 791 +== 5.2 自动化和工具 == 792 + 793 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/5%20%E4%BF%A1%E6%81%AF%E5%92%8C%E6%8A%80%E6%9C%AF/WebHome?section=4]] 794 + 795 +在大多数情况下,风险管理实践可以从自动化中受益显著(有关何时适用的详细信息,请参阅本指南的价值流和流程部分)。可行且有效的解决方案可能包括表5.1中所列。 796 + 797 + 798 +**表5.1 风险管理活动的自动化解决方案** 799 + 800 +|流程活动|自动化方法|关键功能|对实践效果的影响 801 +|(% colspan="4" %)流程:风险管理的治理 802 +|分析环境|((( 803 +服务组合 804 + 805 +服务目录 806 + 807 +服务模型 808 + 809 +知识管理工具和文档库 810 +)))|提供有关交付和使用服务的环境的信息|高 811 +|记录风险容量和风险偏好|知识管理工具和文档库| |中 812 +|记录风险管理策略|知识管理工具和文件库|(% rowspan="3" %)风险管理框架,包括策略,指南,现有和预期的控制以及服务提供者工作人员可以轻松访问的风险登记册;外部利益相关者,例如客户代表和监管机构,在框架上也应该有足够的可视化|中 813 +|为管理提供指导|电子邮件和其他通讯渠道,知识管理工具和文档库|高 814 +|监控组织|电子邮件和其他通讯渠道|高 815 +|(% colspan="4" %)流程:风险的识别,分析和处置 816 +|风险识别|基础架构和应用程序的监控和报告工具,内置的用户行为监控工具,仪表板和报告工具,高级分析工具,调查和满意度监控工具,用户门户和移动应用程序,社交媒体|服务管理工具提供有关风险参数变化的运维和分析信号。风险所有者应在履行其风险管理职责过程中应用这些内容|高 817 + 818 +|流程活动|自动化方法|关键功能|对实践效果的影响 819 +|风险分析和评价|知识管理工具和文档库,服务模型,CMDB,分析工具|根据所识别或更新的风险的性质,分析可通过多种管理系统数据来得到支撑。风险所有者应确保得到关于分析和评价决定的通知|高 820 +|风险处置|变更初始化和控制工具|现有的变更管理和项目管理工具应确保以受控方式实施风险对策,无论是一次性的还是持续进行的、技术的、组织的或其他形式的对策|中 821 +|(% colspan="4" %)流程:风险监控和评审 822 +|控制评估和评价|知识管理工具和文档库|尽管必须通过非自动化的交互来观察组织内的风险管理文化,但评估者应有权访问包括风险登记册在内的风险管理框架|中 823 +|风险审计和评审|知识管理工具和文档库|尽管必须通过非自动化的交互来观察组织内的风险管理文化,但审计人员应有权访问包括风险登记册在内的风险管理框架|中 824 + 825 + 826 + 827 +---- 828 + 829 + 830 += 6 合作伙伴和供应商 = 831 + 832 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/6%20%E5%90%88%E4%BD%9C%E4%BC%99%E4%BC%B4%E5%92%8C%E4%BE%9B%E5%BA%94%E5%95%86/WebHome?section=1]] 833 + 834 +组织内仅有很少的服务使用自己的资源来交付。大多数服务(如果不是全部)依赖于其他服务,这些服务通常由组织之外的第三方提供(服务关系模型请参阅//ITIL Foundation: ITIL 第4 版//的2.4章节)。由支持服务引入的关系和依赖性在供应商管理和服务级别管理的ITIL实践中描述。 835 + 836 +服务提供者的合作伙伴和供应商可能会为现有服务提供和变更配置生成和减轻新的风险。当引入新合作伙伴和供应商时,服务提供者需要关注后者。 837 + 838 +各方的风险管理框架必须相互保持一致,并在各个风险所有者之间建立适当的沟通渠道,这也是至关重要的。例如,供应商管理的基础设施部分的失效应触发针对服务提供者的风险降低的响应。服务模型中必须内置和供应商一起的风险识别和适当的信号提醒,并定期进行测试。 839 + 840 +尽管实际的风险降低措施活动很可能包括在其他实践的流程中,但是风险管理实践保证了各相关方之间的风险管理框架一致性。实践还确保了各方在风险的识别和分析上投入适当的精力。 841 + 842 +在组织旨在确保快速有效的风险管理实践的情况下,他们通常会尝试在与其合作伙伴和供应商紧密合作上达成一致,并消除沟通、协作和决策方面的正式的官僚式的障碍。此类关系中的所有各方都应力求将可能影响其他各方的变更共同加以透明化和可视化(有关更多信息参见供应商管理实践指南)。 843 + 844 + 845 + 846 +---- 847 + 848 += 7 重要提醒 = 849 + 850 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/7%20%E9%87%8D%E8%A6%81%E6%8F%90%E9%86%92/WebHome?section=1]] 851 + 852 +实践指南的大部分内容都应作为组织在建立和培养自己的实践时可能考虑的领域的建议。实践指南是组织可能考虑事情的目录,而不是答案列表。使用ITIL 实践指南的内容时,组织应始终遵循ITIL 指导原则: 853 + 854 +* 聚焦价值 855 +* 从你所处的地方开始 856 +* 基于反馈迭代推进 857 +* 协作和提升可视化程度 858 +* 从整体上思考和工作 859 +* 保持简单实用 860 +* 优化和自动化 861 + 862 +有关指导原则及其应用的更多信息,请参见//ITIL®Foundation:ITIL 第4版印刷版 //的第4.3节//。// 863 + 864 + 865 + 866 +---- 867 + 868 + 869 += **8 致谢 ** = 870 + 871 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/8%20%E8%87%B4%E8%B0%A2/WebHome?section=1]] 872 + 873 +AXELOS 公司非常感谢为本指南的开发做出贡献的每一个人。这些实践指南融合了ITIL社区前所未有的热情和反馈。AXELOS特别要感谢以下人员 : 874 + 875 +== == 876 + 877 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/8%20%E8%87%B4%E8%B0%A2/WebHome?section=2]] 878 + 879 +== 8.1 作者 == 880 + 881 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/8%20%E8%87%B4%E8%B0%A2/WebHome?section=3]] 882 + 883 +斯图尔特·兰斯(Stuart Rance),康斯坦丁·纳里兹尼(Konstantin Naryzhny) 884 + 885 +== == 886 + 887 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/8%20%E8%87%B4%E8%B0%A2/WebHome?section=4]] 888 + 889 +== 8.1 审稿人 == 890 + 891 +[[编辑>>url:http://itil4hub.cn/bin/edit/25%20%E9%A3%8E%E9%99%A9%E7%AE%A1%E7%90%86/8%20%E8%87%B4%E8%B0%A2/WebHome?section=5]] 892 + 893 +罗曼·朱拉夫列夫(Roman Jouravlev)