gestioneit
Differenze
Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.
| Entrambe le parti precedenti la revisioneRevisione precedenteProssima revisione | Revisione precedente | ||
| gestioneit [2025/11/19 05:34] – andrea | gestioneit [2025/11/19 17:12] (versione attuale) – [Logging, Monitoraggio e Analisi] andrea | ||
|---|---|---|---|
| Linea 1: | Linea 1: | ||
| ====== Gestione delle Infrastrutture IT ====== | ====== Gestione delle Infrastrutture IT ====== | ||
| - | |||
| * Solo il personale autorizzato può accedere a server, apparati di rete, firewall, storage o sistemi critici. | * Solo il personale autorizzato può accedere a server, apparati di rete, firewall, storage o sistemi critici. | ||
| * È vietato effettuare modifiche alla configurazione di rete, VLAN, firewall o routing senza autorizzazione. | * È vietato effettuare modifiche alla configurazione di rete, VLAN, firewall o routing senza autorizzazione. | ||
| Linea 7: | Linea 6: | ||
| ===== Procedure di Intervento Tecnico ===== | ===== Procedure di Intervento Tecnico ===== | ||
| - | |||
| * Ogni intervento presso clienti deve essere registrato nel sistema di ticketing, specificando il tipo di attività svolta. | * Ogni intervento presso clienti deve essere registrato nel sistema di ticketing, specificando il tipo di attività svolta. | ||
| * È vietato accedere a reti o sistemi del cliente senza esplicita autorizzazione. | * È vietato accedere a reti o sistemi del cliente senza esplicita autorizzazione. | ||
| * Durante interventi remoti, è obbligatorio mantenere riservate le credenziali temporanee fornite dal cliente. | * Durante interventi remoti, è obbligatorio mantenere riservate le credenziali temporanee fornite dal cliente. | ||
| * File, configurazioni o password dei clienti non possono essere memorizzati su dispositivi personali o non protetti. | * File, configurazioni o password dei clienti non possono essere memorizzati su dispositivi personali o non protetti. | ||
| + | |||
| + | ===== Gestione Ticket e Piattaforme di Supporto ===== | ||
| + | Tutte le richieste di assistenza devono essere gestite tramite piattaforma di ticketing aziendale. | ||
| + | I tecnici devono aggiornare lo stato dei ticket e documentare con precisione: | ||
| + | problema rilevato | ||
| + | attività svolte | ||
| + | eventuali raccomandazioni | ||
| + | soluzioni adottate | ||
| + | È vietato comunicare soluzioni tecniche al di fuori delle procedure ufficiali (es. messaggi privati su WhatsApp). | ||
| + | |||
| + | ===== Gestione delle Password Tecniche e Accessi ai Clienti ===== | ||
| + | Le password dei sistemi critici e dei clienti devono essere archiviate in password manager aziendali (es. passmanager) | ||
| + | È vietato annotare password su file non protetti, fogli di carta, email personali o chat. | ||
| + | Quando possibile, devono essere utilizzati accessi nominali e tracciabili. | ||
| + | Al cambio tecnico o cessazione del rapporto, devono essere revocati tutti gli accessi. | ||
| + | |||
| + | ===== Backup, Disaster Recovery e Continuità Operativa ===== | ||
| + | I backup devono essere gestiti esclusivamente da personale autorizzato, | ||
| + | È vietato disattivare sistemi di backup o modificare le pianificazioni senza approvazione del responsabile IT. | ||
| + | In caso di incidente informatico (virus, ransomware, data breach), il personale deve notificare immediatamente l’amministratore di sistema. | ||
| + | È vietato tentare di ripristinare dati senza seguire le procedure ufficiali. | ||
| + | |||
| + | |||
| + | ===== Sicurezza delle Comunicazioni e Telefonia VoIP ===== | ||
| + | Le configurazioni VoIP devono essere gestite solo dal personale autorizzato. | ||
| + | È vietato esporre centralini, telefoni o sistemi VoIP su Internet senza firewall o protezioni adeguate. | ||
| + | Log, registrazioni chiamate e configurazioni SIP devono essere trattati come dati riservati. | ||
| + | Ogni modifica alle linee telefoniche deve essere registrata tramite ticket o procedura interna. | ||
| + | |||
| + | ===== Logging, Monitoraggio e Analisi ===== | ||
| + | I log di sistema, accesso e rete sono strumenti di sicurezza e devono essere consultati solo da personale autorizzato. | ||
| + | È vietato manipolare o cancellare log senza autorizzazione. | ||
| + | I sistemi monitorati possono includere: | ||
| + | * server | ||
| + | * workstation | ||
| + | * router/ | ||
| + | * applicazioni | ||
| + | * servizi cloud | ||
| + | |||
| + | Gli utenti sono informati che tali controlli sono effettuati per motivi di sicurezza e continuità operativa. | ||
| + | |||
gestioneit.1763501643.txt.gz · Ultima modifica: da andrea
