IT Checklist per Valutazione IT Comune
La somministrazione del seguente questionario nasce dalla volontà di dotare i Comuni Italiani di un’infrastruttura di difesa informatica di pari passo con il livello comunitario.

Prima di poter adoperare qualsiasi tipo di azione di evoluzione e miglioramento della situazione attuale, è necessario fare una stima preventiva del contesto nel quale si andrà ad operare.

Si richiede di rispondere nella maniera più esaustiva possibile ed approfondita al fine di avere un quadro completo e preciso della situazione dell'ente per procedere ad una prima valutazione.

Sign in to Google to save your progress. Learn more
Email *
NOME ENTE *
1. C’è un piano generale e strategico per l’area IT per i prossimi anni all’interno del Comune? Prenderebbe in considerazione l’idea di disporre una “roadmap” per avere una direzione? *
2. È stato previsto un piano per gestire e mitigare rischi IT (in particolare, per la protezione dei dati? Se esternalizzato, il soggetto appaltante ha le garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate a soddisfare la normativa comunitaria? (art. 28.1 e 28.3 GDPR)? *
3. I progetti IT, vengono approvati con una descrizione di come devono essere realizzati, quando devono essere realizzati, e cosa devono consegnare come risultati? *
4. Ci sono procedure per l’Installazione di nuove apparecchiature (server, i PC, laptops, ecc. con i relativi drivers)? *
5. Prima di personalizzare un software (per personalizzazioni di un software si intende la modifica della interfaccia, delle impostazioni o della UI di un applicativo già disponibile del Comune es: pacchetto Office) e crearne uno per il Comune, c’è una procedura per valutare se il Comune ne ha davvero bisogno? *
6. È prevista una procedura per l’installazione e la distribuzione del nuovo software ai nuovi utenti per garantire che il software sia installato e configurato in modo appropriato e, in secondo luogo, per garantire il rispetto degli accordi di licenza? Se esternalizzato, risponde ai criteri illustrati nella domanda 2? *
7. Ci sono procedure per scaricare, valutare e distribuire delle patch di sicurezza per garantire la sicurezza di dispositivi mobili, sistemi operativi e applicazioni? E’ previsto un controllo periodico per valutare se qualcosa va cambiato e l’andamento del performance? *
8. E’ sempre da valutare come i partner esterni decidono ad applicare un patch di sicurezza.  Vengono fatti i backup dei dati prima? *
9. Il Comune ha assegnato la responsabilità a qualcuno di tenere un elenco di quale software è installato su ogni macchina e con quale licenza, per garantire che l'organizzazione sia conforme agli accordi di licenza e anche eventuali contratti di servizio per periferiche associate? *
10. La gestione del IT – l'IT non è un servizio "imposta e dimentica". Il comune realizza verifiche periodiche per assicurarti che l'hardware sia all'altezza del compito, dei fornitori e che i servizi continuino a funzionare correttamente? Se esternalizzato, il Comune svolge un controllo periodico dell’effettivo funzionamento? *
11. Ci sono vari tipi di obblighi legali che i Comuni devono soddisfare. Se non li soddisfano, potranno avere multe impreviste quando si verificano trasgressioni. Gli obblighi legali e, sulla privacy del Comune in particolare, vengono regolarmente valutati e identificati? *
12. Per il software antivirus, c’è una figura dedicata interamente al lavoro di garantire che gli aggiornamenti vengono scaricati e il filtro antispam sulla posta elettronica viene mantenuto? *
13. Il comune ha un piano di ripristino di emergenza (disaster recovery)? Il piano è stato testato? *
14. Sono stati creati regole per l’accesso, permessi, passwords, e altre per la sicurezza fisica e amministrazione? *
15. Sono previsti procedure per la creazione, manutenzione, e cancellazione utenti dalla rete del Comune? *
16. C’è una regola per la creazione e re-settaggio delle password di rete? *
17. La password predefinita sulla apparecchiatura della rete WI-FI è stata modificata? e sono stati implementati canali di sicurezza crittografati anziché una connessione WI-FI aperta? *
18. Sono stati stabiliti cartelle condivise, disk quota, e diretti di accesso ai dati, sistemi, e applicativi per gli utenti? *
19. Sono previsti programmi di addestramento utenti per un nuovo software o hardware? *
20. È stata stabilita una politica di utilizzo accettabile che stabilisce ciò che gli utenti possono e non possono fare con la tua attrezzatura IT?
21. Sono state stabiliti le procedure per la pulizia dei computer infettati con virus, Trojans, o altro malware?
22. È disponibile un “help desk” che può rispondere alle domande generali degli utenti su come utilizzare il software e l'hardware e risolvere i problemi minori? *
23. Sono previste procedure per la manutenzione della sicurezza fisica delle apparecchiature IT e i vari strumenti di backup? Sono previste verifiche per la sicurezza? *
24. Sono stabiliti processi per fare, provare e ripristinare i backup (da interi server a singoli file)? È previsto un backup fuori la rete del Comune? Vengono testati gli avvenuti backup? L’esecuzione di backup avviene regolarmente? *
25. C’è un database che gestisce la contabilità del Comune? Sono stabiliti le procedure di aggiornamento e backup del database? *
26. C’è una procedura stabilita per la configurazione e manutenzione della connessione a Internet e collegamento con il provider Internet in caso di problemi di connessione o attacco informatico? *
27. È stata fatta una procedura per la risoluzione dei problemi di rete che coinvolgono WAN o LAN, configurazione e manutenzione di sistemi, per consentire agli utenti remoti di accedere alla rete da casa o in viaggio? *
28. Ci sono procedure scritte per la gestione dei server (server di posta, web server, ecc.) installati sulla rete del Comune? *
29. Se i servizi discussi in questo questionario sono esternalizzati, può indicare in che modalità e su che parti? *
Submit
Clear form
Never submit passwords through Google Forms.
reCAPTCHA
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy