====== Gestione delle Infrastrutture IT ====== * Solo il personale autorizzato può accedere a server, apparati di rete, firewall, storage o sistemi critici. * È vietato effettuare modifiche alla configurazione di rete, VLAN, firewall o routing senza autorizzazione. * Ogni intervento tecnico deve essere documentato tramite ticket, report o strumenti di gestione interna. * Gli accessi amministrativi (root, domain admin, ecc.) devono essere utilizzati esclusivamente quando necessario. ===== Procedure di Intervento Tecnico ===== * Ogni intervento presso clienti deve essere registrato nel sistema di ticketing, specificando il tipo di attività svolta. * È vietato accedere a reti o sistemi del cliente senza esplicita autorizzazione. * Durante interventi remoti, è obbligatorio mantenere riservate le credenziali temporanee fornite dal cliente. * File, configurazioni o password dei clienti non possono essere memorizzati su dispositivi personali o non protetti. ===== Gestione Ticket e Piattaforme di Supporto ===== Tutte le richieste di assistenza devono essere gestite tramite piattaforma di ticketing aziendale. I tecnici devono aggiornare lo stato dei ticket e documentare con precisione: problema rilevato attività svolte eventuali raccomandazioni soluzioni adottate È vietato comunicare soluzioni tecniche al di fuori delle procedure ufficiali (es. messaggi privati su WhatsApp). ===== Gestione delle Password Tecniche e Accessi ai Clienti ===== Le password dei sistemi critici e dei clienti devono essere archiviate in password manager aziendali (es. passmanager) È vietato annotare password su file non protetti, fogli di carta, email personali o chat. Quando possibile, devono essere utilizzati accessi nominali e tracciabili. Al cambio tecnico o cessazione del rapporto, devono essere revocati tutti gli accessi. ===== Backup, Disaster Recovery e Continuità Operativa ===== I backup devono essere gestiti esclusivamente da personale autorizzato, secondo le policy interne. È vietato disattivare sistemi di backup o modificare le pianificazioni senza approvazione del responsabile IT. In caso di incidente informatico (virus, ransomware, data breach), il personale deve notificare immediatamente l’amministratore di sistema. È vietato tentare di ripristinare dati senza seguire le procedure ufficiali. ===== Sicurezza delle Comunicazioni e Telefonia VoIP ===== Le configurazioni VoIP devono essere gestite solo dal personale autorizzato. È vietato esporre centralini, telefoni o sistemi VoIP su Internet senza firewall o protezioni adeguate. Log, registrazioni chiamate e configurazioni SIP devono essere trattati come dati riservati. Ogni modifica alle linee telefoniche deve essere registrata tramite ticket o procedura interna. ===== Logging, Monitoraggio e Analisi ===== I log di sistema, accesso e rete sono strumenti di sicurezza e devono essere consultati solo da personale autorizzato. È vietato manipolare o cancellare log senza autorizzazione. I sistemi monitorati possono includere: * server * workstation * router/firewall * applicazioni * servizi cloud Gli utenti sono informati che tali controlli sono effettuati per motivi di sicurezza e continuità operativa.