Descrivo la possibile struttura di un documento che si pone l'obiettivo di dare una panoramica globale delle reti e dei sistemi.
1. Sistema Informativo
[introduzione generale che enuncia gli elementi che verranno presi in considerazione e fornisce informazioni che non trovano spazio negli altri paragrafi]
1.1 Servers
[elencare i server installati indicando nome server, sistema operativo, ubicazione, uso]
1.2 Personal computers: Desktop e Laptop
[fare riferimento all'inventario hardware]
[descrivere politiche di acquisto, brand, requisiti minimi ]
1.3 Dispositivi di rete
[fare riferimento all'inventario hardware]
[politiche sulla tipologia, brand, caratteristiche, gestione]
1.4 Stampanti
[politiche sulla tipologia, brand, caratteristiche, gestione]
[fare riferimento all'inventario hardware]
1.5 Altri dispositivi
[descrivere]
[fare riferimento all'inventario hardware]
2 Descrizione dei servizi
2.1 LAN e VLAN
[Descrizione della tipologia LAN e VLAN utilizzate, range indirizzi del dominio, impostazione del DHCP]
2.2 WAN
[Descrizione delle reti geograficghe utilizzate, e politica che si intende seguire incluse migrazioni di tecnologia]
2.3 Utenti Network
[descrizione politiche della Active Directory (o analogo), identificazione utenti, regole per le password, regole di trust, politiche di criptazione]
2.4 E-mail
[descrizione del prodotto e caratteristiche, politiche per l'aprtura di mail box, gruppi, liste di distribuzione...]
2.5 Firewall
[descrizione modelli utilizzati e impostazione delle configurazioni]
2.6 VPN
[descrizione collegamenti, servizi aperti]
2.7 Proxy
[descrizione e configurazione]
2.8 Web access
[descrivere quali policy sono attive per restizione alla navigazione su internet]
[descrivere web-site e politiche]
2.9 Backup
[descrivere impostazioni del servizio di backup inclusi media e device utilizzati e impostazioni per il ripristino dei dati]
2.9.1 File servers
[descrivere politica seguita per salvataggio]
2.9.2 personal computers
[descrivere politica seguita per salvataggio dei dati e delle configurazioni]
2.9.3 Application Servers
[descrivere politica seguita per salvataggio dei dati e delle applicazioni]
2.10 Antivirus
[prodotti utilizzati e impostazioni]
2.11 Antispam
[prodotti utilizzati e impostazioni]
2.12 Accessi esterni
[politiche sulla impostazione di RAS o PPTP e altri accessi dall'esterno]
2.13 Applicazioni remote
[descrivere come utenti remoti possono accedere alle applicazioni: host on demand, Citrix, Terminal Servers...]
2.14 Servizi Fax
[come è impostato l'accesso ai teminali o in caso di fax virtuali l'impostazione seguita]
3. PBX
[descrizione del centralino telefonico, delle sue caratteristiche di eventuali politiche di impostazione servizi, eventuali integrazioni over-IP]
All.1 - Schema del Layout del network
All.2 - Schema del Layout della LAN
All.3 - Schema del Layout connessione mail
All.4 - Schema del layout dei router
All.5 - Schema della sala macchina e locali tecnici
martedì 25 settembre 2007
lunedì 24 settembre 2007
Protezione dei dati personali in pericolo
La predisposizione delle misure minime per garantire la sicurezza e la privacy dei dati, è un diritto-dovere.
Per esperienza diretta posso dire che la predisposizione del DPS (documento programmatico per la sicurezza), la preparazione e distribuzione delle informative e la raccolta dei consensi sono eccessivamente tortuosi.
La norma attuale potrebbe essere più snella e meno burocratica ma l'obiettivo dovrebbe essere renderla più efficace e realmente assimilabile nella cultura delle aziende.
Sarebbe un segnale imbarazzante svuotarla di significato così come un gruppo trasversale di deputati sta proponendo.
Invito a firmare l'appello in difesa su www.adunanzadigitale.org/privacy/
Per esperienza diretta posso dire che la predisposizione del DPS (documento programmatico per la sicurezza), la preparazione e distribuzione delle informative e la raccolta dei consensi sono eccessivamente tortuosi.
La norma attuale potrebbe essere più snella e meno burocratica ma l'obiettivo dovrebbe essere renderla più efficace e realmente assimilabile nella cultura delle aziende.
Sarebbe un segnale imbarazzante svuotarla di significato così come un gruppo trasversale di deputati sta proponendo.
Invito a firmare l'appello in difesa su www.adunanzadigitale.org/privacy/
lunedì 17 settembre 2007
Piantina SdL
Per avere un colpo d'occhio immediato della dislocazione degli utenti, può essere utile avere, a supporto dell'inventario, una piantina delle Stazioni di Lavoro. Si realizza visivamente il posizionamento di scanner, stampanti e fotocopiatrici; si raggruppano insieme informazioni diverse che possono, tra l'altro, essere ulteriormente evidenziate tramite colori differenti.
Nel mio esempio (ho usato in Excel e naturalmente c'è di meglio allo scopo) per ogni scrivania è indicato cognome dell'utilizzatore, numero di telefono interno, nome del computer. I colori differenziano diverse tipologie di dispositivi.
Il grafico si può personalizzare a piacere aggiungendo ulteriori informazioni.
Nel mio esempio (ho usato in Excel e naturalmente c'è di meglio allo scopo) per ogni scrivania è indicato cognome dell'utilizzatore, numero di telefono interno, nome del computer. I colori differenziano diverse tipologie di dispositivi.
Il grafico si può personalizzare a piacere aggiungendo ulteriori informazioni.
venerdì 14 settembre 2007
Inventario Hardware
Inventario di tutte le apparecchiature e dei dispositivi Hardware
Prima di tutto bisogna elencare la tipologia di hardware da avere sotto controllo.
Se è abbastanza scontato che un reparto ICT debba tracciare desktop, laptop, server, monitor, printer,dispositivi di rete, pbx, scanner, non altrettanto lo è per, cellulari, connect card, fax, fotocopiatrici, fotocamere, telefoni, calcolatrici da tavolo, proiettori, che a volte rientrano sotto la competenza di altri reparti.
Chiarito questo aspetto legato alla Tipologia ricordarsi che la tracciatura dell'inventario ha tipicamente un doppio scopo: uno tecnico e un'altro amministrativo (gestione del cespite). Alcuni responsabili IT tendono a trascurare il secondo dei due.
Infatti, se da una parte avere l'inventario aggiornato permette di valutare il tipo di flotta a disposizione, con valutazioni sulle performance, dall'altra è necessario che ad ogni cespite siano abbinate i riferimenti delle fatture di acquisto per calcolare gli ammortamenti e per aver chiaro, al momento della dismissione per obsolescenza, quale cespiste si sta scaricando.
Per la preparazione dell'inventario dei personal computer, anche senza ricorrere a costosi programmi si trovano "tools" che permettono di eseguire una rilevazione periodica e dettagliata delle caratteristiche di ogni singola macchina. Si tratta in genere di dati "sporchi" che vanno comunque normalizzati e verificati.
I dati da recuperare non sono omogenei per tutte le tipologie di dispositivi, conviene quindi predisporre cartelle separate. Tra parentesi [] il minimo dei dati da raccogliere.
PC [type (SRV, LAP, DESK...), brand, ID workstation, serial number, computer name, model, CPU type, RAM, HD, S.O., user, location]
MONITOR [type (CRT, LCD...), brand, model, serial number, dimension, user, location]
PRINTER [type (LASER, INKJET....), brand, model, serial number, ppm, user, location]
...
e così via per ogni tipo di hardware.
Balza all'occhio che il problema principale dell'aggiornamento è soprattutto legato alla individuazione dell'utilizzatore al in quel momento un particolare hardware. E' facile che, in una fase di risoluzione dei problemi o di ottimizzazione delle risorse, un tecnico sposti un monitor da una postazione all'altra, che una stampante cambi "proprietario" e così via.
Ricordarsi del "documentation day" (vedi post).
Prima di tutto bisogna elencare la tipologia di hardware da avere sotto controllo.
Se è abbastanza scontato che un reparto ICT debba tracciare desktop, laptop, server, monitor, printer,dispositivi di rete, pbx, scanner, non altrettanto lo è per, cellulari, connect card, fax, fotocopiatrici, fotocamere, telefoni, calcolatrici da tavolo, proiettori, che a volte rientrano sotto la competenza di altri reparti.
Chiarito questo aspetto legato alla Tipologia ricordarsi che la tracciatura dell'inventario ha tipicamente un doppio scopo: uno tecnico e un'altro amministrativo (gestione del cespite). Alcuni responsabili IT tendono a trascurare il secondo dei due.
Infatti, se da una parte avere l'inventario aggiornato permette di valutare il tipo di flotta a disposizione, con valutazioni sulle performance, dall'altra è necessario che ad ogni cespite siano abbinate i riferimenti delle fatture di acquisto per calcolare gli ammortamenti e per aver chiaro, al momento della dismissione per obsolescenza, quale cespiste si sta scaricando.
Per la preparazione dell'inventario dei personal computer, anche senza ricorrere a costosi programmi si trovano "tools" che permettono di eseguire una rilevazione periodica e dettagliata delle caratteristiche di ogni singola macchina. Si tratta in genere di dati "sporchi" che vanno comunque normalizzati e verificati.
I dati da recuperare non sono omogenei per tutte le tipologie di dispositivi, conviene quindi predisporre cartelle separate. Tra parentesi [] il minimo dei dati da raccogliere.
PC [type (SRV, LAP, DESK...), brand, ID workstation, serial number, computer name, model, CPU type, RAM, HD, S.O., user, location]
MONITOR [type (CRT, LCD...), brand, model, serial number, dimension, user, location]
PRINTER [type (LASER, INKJET....), brand, model, serial number, ppm, user, location]
...
e così via per ogni tipo di hardware.
Balza all'occhio che il problema principale dell'aggiornamento è soprattutto legato alla individuazione dell'utilizzatore al in quel momento un particolare hardware. E' facile che, in una fase di risoluzione dei problemi o di ottimizzazione delle risorse, un tecnico sposti un monitor da una postazione all'altra, che una stampante cambi "proprietario" e così via.
Ricordarsi del "documentation day" (vedi post).
martedì 11 settembre 2007
Organigramma
Organigramma e mansionario del personale ICT
Dovrebbe essere abbastanza facile produrre questo tipo di documentazione, inoltre Power-Point aiuta non poco nella creazione delle dipendenze e dei livelli di staff.
Eppure mi è capitato di vedere strani organigrammi dove compaiono linee di congiunzione tratteggiate, o blocchi senza "padre" o attività che dovrebbero essere in staff che vengono invece rappresentate come dipendenze per non "offendere" qualcuno...
Ho imparato che un organigramma mal disegnato nasconde problemi di inter-relazioni e mancanza di chiarezza organizzativa che prima o poi esplodono.
Dovrebbe essere abbastanza facile produrre questo tipo di documentazione, inoltre Power-Point aiuta non poco nella creazione delle dipendenze e dei livelli di staff.
Eppure mi è capitato di vedere strani organigrammi dove compaiono linee di congiunzione tratteggiate, o blocchi senza "padre" o attività che dovrebbero essere in staff che vengono invece rappresentate come dipendenze per non "offendere" qualcuno...
Ho imparato che un organigramma mal disegnato nasconde problemi di inter-relazioni e mancanza di chiarezza organizzativa che prima o poi esplodono.
lunedì 10 settembre 2007
Come costruire una semplice documentazione ICT
In una medio piccola azienda avere una documentazione aggiornata dei sistemi ICT, non è semplice. Non per la complessità dei documenti ma in quanto le risorse del personale sono tutte orientate alla esecuzione delle attività piuttosto che alla registrazione interna.
Utilizzando semplici strumenti come MS-Office o Open-Office, si può strutturare un minimo di informazioni utili per ogni occasione e per avere effettivamente una sorta di cruscotto di tutto quello che occorre tenere sotto controllo.
Segue un pragmatico elenco che cercherò in seguito di esplorare punto per punto:
- Organigramma e mansionario del personale ICT
- Descrizione degli standard e delle politiche adottate
- Inventario di tutte le apparecchiature e dei dispositivi Hardware
- Piano/Pianta delle posizioni delle "stazioni di lavoro"
- Overview delle reti locali e geografiche e schemi relativi
- Descrizione delle procedure di backup e restore
- Riepilogo della gestione dei rischi informatici
- Descrizione dei sistemi (servers) utilizzati e servizi configurati (mail, antivirus ecc)
- Schema dei locali tecnici
- Raccolta eventuali SLA da rispettare, relativi ai sistemi e reti
- Overview delle applicazioni
- Raccolta eventuali SLA da rispettare relativi alle applicazioni
- Schemi con i flussi dei processi di business
- Raccolta dei principali output emessi per il mondo esterno
- Inventario delle licenze e del software
- Inventario dei contratti
- Desrizione dell' EDI in uso
- Lista dei fornitori e riferimenti
- Raccolta di istruzioni di lavoro
- Documento programmatico sulla sicurezza e documentazione privacy D.Lgs 613/2003
La difficoltà maggiore è tenere aggiornati i documenti una volta che sono stati redatti.
Qualche volta come nel caso della Privacy è la norma stessa che detta i tempi, negli altri casi, se ricorrere a una procedura di software "help desk" è troppo oneroso dal punto di vista organizzativo o istituire un "ordine di lavoro interno" è troppo burocatico, conviene inventarsi un "Documentation Day" che deve essere però rigorosamente pianificato, al massimo con cadenza bimensile.
Utilizzando semplici strumenti come MS-Office o Open-Office, si può strutturare un minimo di informazioni utili per ogni occasione e per avere effettivamente una sorta di cruscotto di tutto quello che occorre tenere sotto controllo.
Segue un pragmatico elenco che cercherò in seguito di esplorare punto per punto:
- Organigramma e mansionario del personale ICT
- Descrizione degli standard e delle politiche adottate
- Inventario di tutte le apparecchiature e dei dispositivi Hardware
- Piano/Pianta delle posizioni delle "stazioni di lavoro"
- Overview delle reti locali e geografiche e schemi relativi
- Descrizione delle procedure di backup e restore
- Riepilogo della gestione dei rischi informatici
- Descrizione dei sistemi (servers) utilizzati e servizi configurati (mail, antivirus ecc)
- Schema dei locali tecnici
- Raccolta eventuali SLA da rispettare, relativi ai sistemi e reti
- Overview delle applicazioni
- Raccolta eventuali SLA da rispettare relativi alle applicazioni
- Schemi con i flussi dei processi di business
- Raccolta dei principali output emessi per il mondo esterno
- Inventario delle licenze e del software
- Inventario dei contratti
- Desrizione dell' EDI in uso
- Lista dei fornitori e riferimenti
- Raccolta di istruzioni di lavoro
- Documento programmatico sulla sicurezza e documentazione privacy D.Lgs 613/2003
La difficoltà maggiore è tenere aggiornati i documenti una volta che sono stati redatti.
Qualche volta come nel caso della Privacy è la norma stessa che detta i tempi, negli altri casi, se ricorrere a una procedura di software "help desk" è troppo oneroso dal punto di vista organizzativo o istituire un "ordine di lavoro interno" è troppo burocatico, conviene inventarsi un "Documentation Day" che deve essere però rigorosamente pianificato, al massimo con cadenza bimensile.
Iscriviti a:
Post (Atom)