Regolamento informatico

Servizi Integrati del Nordest Srl

Strumenti Utente

Strumenti Sito


gestioneit

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
gestioneit [2025/11/19 05:37] andreagestioneit [2025/11/19 17:12] (versione attuale) – [Logging, Monitoraggio e Analisi] andrea
Linea 1: Linea 1:
 ====== Gestione delle Infrastrutture IT ====== ====== Gestione delle Infrastrutture IT ======
- 
   * Solo il personale autorizzato può accedere a server, apparati di rete, firewall, storage o sistemi critici.   * Solo il personale autorizzato può accedere a server, apparati di rete, firewall, storage o sistemi critici.
   * È vietato effettuare modifiche alla configurazione di rete, VLAN, firewall o routing senza autorizzazione.   * È vietato effettuare modifiche alla configurazione di rete, VLAN, firewall o routing senza autorizzazione.
Linea 7: Linea 6:
  
 ===== Procedure di Intervento Tecnico ===== ===== Procedure di Intervento Tecnico =====
- 
   * Ogni intervento presso clienti deve essere registrato nel sistema di ticketing, specificando il tipo di attività svolta.   * Ogni intervento presso clienti deve essere registrato nel sistema di ticketing, specificando il tipo di attività svolta.
   * È vietato accedere a reti o sistemi del cliente senza esplicita autorizzazione.   * È vietato accedere a reti o sistemi del cliente senza esplicita autorizzazione.
   * Durante interventi remoti, è obbligatorio mantenere riservate le credenziali temporanee fornite dal cliente.   * Durante interventi remoti, è obbligatorio mantenere riservate le credenziali temporanee fornite dal cliente.
   * File, configurazioni o password dei clienti non possono essere memorizzati su dispositivi personali o non protetti.   * File, configurazioni o password dei clienti non possono essere memorizzati su dispositivi personali o non protetti.
- 
  
 ===== Gestione Ticket e Piattaforme di Supporto ===== ===== Gestione Ticket e Piattaforme di Supporto =====
- 
 Tutte le richieste di assistenza devono essere gestite tramite piattaforma di ticketing aziendale. Tutte le richieste di assistenza devono essere gestite tramite piattaforma di ticketing aziendale.
 I tecnici devono aggiornare lo stato dei ticket e documentare con precisione: I tecnici devono aggiornare lo stato dei ticket e documentare con precisione:
Linea 24: Linea 20:
 È vietato comunicare soluzioni tecniche al di fuori delle procedure ufficiali (es. messaggi privati su WhatsApp). È vietato comunicare soluzioni tecniche al di fuori delle procedure ufficiali (es. messaggi privati su WhatsApp).
  
 +===== Gestione delle Password Tecniche e Accessi ai Clienti =====
 +Le password dei sistemi critici e dei clienti devono essere archiviate in password manager aziendali (es. passmanager)
 +È vietato annotare password su file non protetti, fogli di carta, email personali o chat.
 +Quando possibile, devono essere utilizzati accessi nominali e tracciabili.
 +Al cambio tecnico o cessazione del rapporto, devono essere revocati tutti gli accessi.
 +
 +===== Backup, Disaster Recovery e Continuità Operativa =====
 +I backup devono essere gestiti esclusivamente da personale autorizzato, secondo le policy interne.
 +È vietato disattivare sistemi di backup o modificare le pianificazioni senza approvazione del responsabile IT.
 +In caso di incidente informatico (virus, ransomware, data breach), il personale deve notificare immediatamente l’amministratore di sistema.
 +È vietato tentare di ripristinare dati senza seguire le procedure ufficiali.
 +
 +
 +===== Sicurezza delle Comunicazioni e Telefonia VoIP =====
 +Le configurazioni VoIP devono essere gestite solo dal personale autorizzato.
 +È vietato esporre centralini, telefoni o sistemi VoIP su Internet senza firewall o protezioni adeguate.
 +Log, registrazioni chiamate e configurazioni SIP devono essere trattati come dati riservati.
 +Ogni modifica alle linee telefoniche deve essere registrata tramite ticket o procedura interna.
 +
 +===== Logging, Monitoraggio e Analisi =====
 +I log di sistema, accesso e rete sono strumenti di sicurezza e devono essere consultati solo da personale autorizzato.
 +È vietato manipolare o cancellare log senza autorizzazione.
 +I sistemi monitorati possono includere:
 +  * server
 +  * workstation
 +  * router/firewall
 +  * applicazioni
 +  * servizi cloud
 +
 +Gli utenti sono informati che tali controlli sono effettuati per motivi di sicurezza e continuità operativa.
  
gestioneit.1763501824.txt.gz · Ultima modifica: da andrea

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki