HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

ITIL 4 Foundation

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Axelos (la società che mantiene ITIL) ha pubblicato il volume ITIL 4 Foundation e messo a disposizione l’esame.

Breve storia di ITIL

ITIL nacque negli anni Ottanta del secolo scorso per fornire indicazioni in merito alla gestione dell’infrastruttura informatica. Nel 2000 fu consolidato quanto pubblicato fino a quel momento in due volumi dedicati al Service support e al Service delivery, noti come ITILv2.

Nel 2007 fu pubblicata ITILv3, in 5 volumi. Esso rispondeva all’esigenza di spostare sempre più l’attenzione verso la gestione dei servizi informatici e non della sola infrastruttura. Nel 2011 fu pubblicato un ulteriore aggiornamento, visto soprattutto come correttivo del precedente.

Nel 2019 è stato pubblicato il volume ITIL 4 Foundation. Al momento, quindi, non è stato pubblicato ITIL 4 nella sua completezza, ma solo il manuale per sostenere l’esame ITIL4 Foundation (disponibile dal 28 febbraio 2019).

I contenuti

Il manuale mette a disposizione le informazioni di base del modello ITIL, senza doverle estrarre da volumi più ampi.

Ora, il modello ruota intorno a tre elementi chiave: le attività del SVS (Service value system), le pratiche e i principi.

I contenuti nuovi rispetto alla precedente edizione sono molti e per questo molti suggeriscono, anche a chi abbia già ottenuto la certificazione ITILv3 o ITIL 2011 Foundation, di seguire il corso completo.

Il Service value system (SVS)

Le attività del SVS sono sei:

  • pianificazione;
  • miglioramento;
  • coinvolgimento (engage);
  • progettazione (design) e transizione;
  • acquisizione e realizzazione;
  • consegna e supporto.

In precedenza, ITIL si basava sulle cinque fasi di strategia, progettazione, transizione, esercizio, miglioramento continuo (corrispondenti ai cinque libri che componevano ITILv3 e ITIL 2011). Il SVS può essere visto come un’evoluzione del precedente modello.

Per una corretta realizzazione di quanto necessario, vanno sempre considerate quattro dimensioni:

  • organizzazione e persone;
  • informazioni e tecnologia;
  • partner e fornitori;
  • flussi di valore e processi.

In precedenza, ITIL richiamava l’importanza delle 4 P: persone, prodotti, partner e processi. Ancora una volta, ITIL 4 rinnova concetti già espressi in precedenza e ne propone un’evoluzione.

Da aggiungere che, rispetto alle edizioni precedenti, è stata data importanza ai servizi cloud.

Le pratiche

Le “pratiche” di ITIL 4 corrispondono ai “processi” delle precedenti versioni. Sono 34, divise in generali, di servizio e tecniche. Non sono diminuite rispetto alla precedente edizione. L’idea è però quella di fornire indicazioni in merito agli aspetti della gestione dei servizi, non di presentare un modello unitario e coerente di queste pratiche.

Forse proprio il numero eccessivo di processi e l’impossibilità di presentarne un modello unitario (ossia di correlare i processi tra loro) ha condotto gli autori di ITIL 4 a rinunciare all’idea di “processi” e ad abbracciare quella di “pratiche”. È possibile dire che la riduzione delle “pratiche” è un’occasione mancata, visto che alcune sovrapposizioni (per esempio tra “service design” e “change control” e tra “release management” e “deployement management“) non sono spiegate o vengono affrontate superficialmente.

In merito alle pratiche, alcune considerazioni:

  • è usata l’espressione “forza lavoro e talenti” (workforce and talent) al posto di “risorse umane”;
  • nell’ambito del Configuration management, è sottolineato che il CMS (Configuration management system) è importante, ma non deve necessariamente raccogliere troppi dettagli né deve essere unico;
  • nell’ambito del Change control è specificato che i processi di controllo dei change possono essere distinti per ambienti distinti (in molti pensavano ad un unico Change manager per tutti i change);
  • sempre nell’ambito del Change control (per lo meno a livello di foundation) non si parla più di change manager e CAB (Change advisory board), ma solo della necessità di prevedere diversi livelli di autorizzazione per i change;
  • l’importanza della pratica di “change control” è ridotta rispetto alle precedenti versioni (per esempio, viene citata solo una volta nei quattro esempi forniti in Appendice A);
  • è usato il termine “continuity” per eventi di elevato impatto, contrariamente ad altri (per esempio il BCI) che lo usano, invece, anche per incidenti di impatto minore.

Per ogni pratica sono indicati gli impatti sulle sei attività del SVS. Alcune scelte sono discutibili. Si tratta di un tentativo di correlare il modello SVS con le 34 pratiche, ma, come spesso succede, i tentativi di correlare modelli diversi risultano difficili e il risultato non è ottimale.

I principi guida

I principi sono otto:

  • concentrarsi sul valore;
  • iniziare da dove si è (ossia essere consapevoli del proprio stato prima di iniziare attività di miglioramento: questo include, finalmente, una critica alle misurazioni e un richiamo all’importanza del monitoraggio);
  • progredire con iterazioni e riscontri (con questo principio, ITIL promuove l’approccio Agile, criticando, in qualche modo, chi ha cercato di adottare ITIL con un approccio di reingegnerizzazione dei processi; si ritorna, insomma, al Kaizen promosso nell’ambito della qualità);
  • collaborare e promuovere visibilità;
  • pensare e lavorare in modo olistico;
  • mantenere semplicità e praticità (principio spesso dimenticato da manager, consulenti e auditor: una frase interessante è “Simplicity is the ultimate sophistication”);
  • ottimizzare e automatizzare.

Articolo a cura di Cesare Gallotti

L’articolo ITIL 4 Foundation proviene da ICT Security Magazine.

ICT Security Magazine

Share
Tweet
Pin
Taggato in: Foundation, ITIL

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU