ITIL
ITIL står för Information Technology Infrastructure Library och är ett ramverk för att hantera IT-tjänster (IT Service Management, ITSM). Det används för att säkerställa att IT-tjänster levereras på ett effektivt och kvalitativt sätt, i linje med verksamhetens behov.
Vad ITIL innebär:
- Best practices: ITIL är inte en standard, utan en samling av bästa praxis och rekommendationer som har visat sig fungera inom IT-tjänstehantering.
- Livscykelhantering: ITIL beskriver hur IT-tjänster hanteras genom hela deras livscykel – från design och leverans till drift och förbättring.
De fem huvudområdena i ITIL:
-
Service Strategy
Fokus på att förstå verksamhetens behov och hur IT-tjänster kan stödja dessa. -
Service Design
Planera och designa IT-tjänster för att möta de krav som identifierats i strategin. -
Service Transition
Säkerställa att nya eller förändrade tjänster kan implementeras utan störningar. -
Service Operation
Hantera och leverera tjänster på ett sätt som möter verksamhetens och kundernas krav. -
Continual Service Improvement (CSI)
Fortsätta förbättra tjänster och processer för att leverera mer värde över tid.
Varför använda ITIL?
- Det hjälper organisationer att leverera IT-tjänster som är effektiva, tillförlitliga och anpassade till verksamhetens mål.
- Genom att följa ITIL:s bästa praxis minskar man risken för driftstörningar, samtidigt som man förbättrar kundnöjdheten och kostnadseffektiviteten.
Vanliga frågor om ITIL
Är ITIL en standard man kan certifiera en organisation mot?
Nej, till skillnad från ISO-standarder är ITIL ett ramverk med rekommendationer och bästa praxis, inte en formell standard. Man kan inte certifiera en organisation som "ITIL-kompatibel". Däremot kan enskilda personer certifiera sig på olika nivåer inom ITIL för att visa sin kunskap och förståelse för ramverket.
Hur förhåller sig ITIL till agila metoder och DevOps?
Tidigare sågs ITIL ibland som ett hinder för snabbrörliga arbetssätt som agilt och DevOps. Den senaste versionen, ITIL 4, har dock moderniserats för att vara mer flexibel och integrerbar med dessa metoder. ITIL 4 fokuserar på värdeskapande, samarbete och iterativt arbete, och kan användas för att ge struktur och stabilitet åt en snabbrörlig DevOps-kultur utan att bromsa den.
Vad är en "tjänst" (Service) enligt ITIL?
I ITIL-sammanhang är en tjänst ett sätt att leverera värde till kunder genom att underlätta de resultat de vill uppnå, utan att kunden behöver ta ansvar för de specifika kostnaderna och riskerna. Ett bra exempel är en e-posttjänst. Kunden (användaren) får värdet av att kunna kommunicera, utan att behöva äga eller hantera de bakomliggande servrarna, mjukvaran och nätverket.
Integration som möjliggörare
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- Artificial General Intelligence (AGI)
- AI
- AI Act / AI-förordningen
- AI-agent
- AI-compliant
- AI Factory
- AI-first
- AI governance
- AI PC
- AI-proofed
- AI-ready
- AIaaS
- AIOps
- Azure Kubernetes Service (AKS)
- Algoritm
- Alignment
- API
- API Gateway
- Attack Surface Management (ASM)
- Automation
- Autonomous agents
- AWS (Amazon Web Services)
- Azure API Management
- Azure Arc
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CapEx vs OpEx
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- CIEM (Cloud Infrastructure Entitlement Management)
- Cirkulär IT
- CIS
- Claude Code
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- CNAPP
- Colocation
- Computer vision
- Confidential Computing
- Containerisering
- Content Delivery Network (CDN)
- Copilot
- Copilot Studio
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- CTEM
- Customer experience
- CVE (Common Vulnerabilities and Exposures)
- Cyber range
- Cyber resilience
- Cyberförsäkring
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Governance
- Data Lake
- Data Lakehouse
- Data Mesh
- Data Pipeline
- Data sovereignty
- Dataanalys
- Databas
- Databricks
- Datacenter
- Datahantering (Data Management)
- Datamigrering
- Dataskyddsombud (DPO)
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- Deepfake
- DevOps
- DevSecOps
- Digital Employee Experience (DEX)
- Digital Experience Platform (DXP)
- Digital kompetens
- Digital leveranskedja
- Digital motståndskraft
- Digital Operational Resilience
- Digital suveränitet
- Digital tvilling
- Digital twin
- Digitalisering
- Disaster Recovery
- DKIM
- Data Loss Prevention (DLP)
- DMA
- DMARC
- DNS (Domain Name System)
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- DSPM (Data Security Posture Management)
- E
- F
- G
- H
-
I
- IaaS (Infrastructure as a Service)
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Incident Response
- Inference
- Informationssäkerhet
- Infrastruktur-som-kod
- Insider Threat / Insiderhot
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- ISO 27001
- IT-drift
- IT-forensik
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
-
M
- Malware
- Managed Print Services (MPS)
- Managed Service Provider (MSP)
- Maskininlärning
- MDM (Mobile Device Management)
- Managed Detection and Response (MDR)
- MFA
- Microservices
- Microsoft 365
- Microsoft Defender
- Microsoft Entra ID
- Microsoft Fabric
- Microsoft Foundry
- Microsoft Pluton
- Microsoft Sentinel
- Microsoft Teams Rooms
- Microsoft Viva
- MITRE ATT&CK
- MLOps (Machine Learning Operations)
- Model Context Protocol (MCP)
- Model serving
- Molndrift
- Molnsäkerhet
- Monoberoende - Ändringar som hotar
- Mopria
- MTA-STS
- Multiagent Systems / Multiagentsystem
- Multicloud
- Multimodal
- N
- O
- P
- Q
- R
-
S
- Supply Chain Attack
- SaaS
- Säkerhetsgranskning
- Säkerhetsmedvetenhet (Security Awareness)
- SASE
- SBTi
- Scope 1/2/3
- SDN
- Secure-Core PC
- Security Posture Management (CSPM/SSPM)
- Self-hosted LLM
- SEO
- Serverless Computing
- Servicedesk
- Shadow AI
- Sharepoint
- SIEM
- Single Sign-On (SSO)
- SIT-test
- Service Level Agreement (SLA)
- Small Language Models (SLM)
- SMTP AUTH
- SOAR
- SOC
- SOC 2
- Social Engineering
- Sovereign AI
- Sovereign Cloud
- Spear phishing
- SPF (Sender Policy Framework)
- Spoofing
- SRE (Site Reliability Engineering)
- SSL/TLS
- Svanenmärkningen
- Synthetic data
- Systemintegration
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö