Indice
Gestione delle Infrastrutture IT
- Solo il personale autorizzato può accedere a server, apparati di rete, firewall, storage o sistemi critici.
- È vietato effettuare modifiche alla configurazione di rete, VLAN, firewall o routing senza autorizzazione.
- Ogni intervento tecnico deve essere documentato tramite ticket, report o strumenti di gestione interna.
- Gli accessi amministrativi (root, domain admin, ecc.) devono essere utilizzati esclusivamente quando necessario.
Procedure di Intervento Tecnico
- Ogni intervento presso clienti deve essere registrato nel sistema di ticketing, specificando il tipo di attività svolta.
- È vietato accedere a reti o sistemi del cliente senza esplicita autorizzazione.
- Durante interventi remoti, è obbligatorio mantenere riservate le credenziali temporanee fornite dal cliente.
- File, configurazioni o password dei clienti non possono essere memorizzati su dispositivi personali o non protetti.
Gestione Ticket e Piattaforme di Supporto
Tutte le richieste di assistenza devono essere gestite tramite piattaforma di ticketing aziendale. I tecnici devono aggiornare lo stato dei ticket e documentare con precisione: problema rilevato attività svolte eventuali raccomandazioni soluzioni adottate È vietato comunicare soluzioni tecniche al di fuori delle procedure ufficiali (es. messaggi privati su WhatsApp).
Gestione delle Password Tecniche e Accessi ai Clienti
Le password dei sistemi critici e dei clienti devono essere archiviate in password manager aziendali (es. passmanager) È vietato annotare password su file non protetti, fogli di carta, email personali o chat. Quando possibile, devono essere utilizzati accessi nominali e tracciabili. Al cambio tecnico o cessazione del rapporto, devono essere revocati tutti gli accessi.
Backup, Disaster Recovery e Continuità Operativa
I backup devono essere gestiti esclusivamente da personale autorizzato, secondo le policy interne. È vietato disattivare sistemi di backup o modificare le pianificazioni senza approvazione del responsabile IT. In caso di incidente informatico (virus, ransomware, data breach), il personale deve notificare immediatamente l’amministratore di sistema. È vietato tentare di ripristinare dati senza seguire le procedure ufficiali.
Sicurezza delle Comunicazioni e Telefonia VoIP
Le configurazioni VoIP devono essere gestite solo dal personale autorizzato. È vietato esporre centralini, telefoni o sistemi VoIP su Internet senza firewall o protezioni adeguate. Log, registrazioni chiamate e configurazioni SIP devono essere trattati come dati riservati. Ogni modifica alle linee telefoniche deve essere registrata tramite ticket o procedura interna.
Logging, Monitoraggio e Analisi
I log di sistema, accesso e rete sono strumenti di sicurezza e devono essere consultati solo da personale autorizzato. È vietato manipolare o cancellare log senza autorizzazione. I sistemi monitorati possono includere:
- server
- workstation
- router/firewall
- applicazioni
- servizi cloud
Gli utenti sono informati che tali controlli sono effettuati per motivi di sicurezza e continuità operativa.
