HyperBit SRLs - Public Docs Help

Privacy Policy

Ultimo aggiornamento: 13 Gennaio 2025

1. Introduzione

La protezione dei dati personali rappresenta un impegno fondamentale per HyperBit SRLs. In questo documento, descriviamo in dettaglio come raccogliamo, utilizziamo e proteggiamo i dati dei nostri clienti e utenti, operando in piena conformità con il Regolamento Generale sulla Protezione dei Dati (GDPR) e altre normative applicabili sulla privacy.

La presente Privacy Policy si applica a tutti i servizi forniti da HyperBit SRLs, includendo la consulenza IT, la gestione dei sistemi PBX, i servizi di connettività, le soluzioni cloud e il supporto tecnico. Il documento viene regolarmente aggiornato per riflettere eventuali modifiche nelle nostre pratiche di gestione dei dati o nei requisiti normativi.

2. Chi Siamo

HyperBit SRLs, con sede in Via Dei Prati 41/B, Pergine Valsugana (TN), è un fornitore specializzato di servizi IT integrati. Operiamo sia come titolari del trattamento per i servizi diretti che forniamo, sia come responsabili del trattamento quando gestiamo servizi per conto dei nostri clienti.

La nostra offerta comprende una suite completa di servizi IT, tra cui consulenza specializzata, sistemi PBX, servizi di connettività attraverso partnership con Retelit e TWT SPA, gestione remota dei sistemi tramite NinjaOne Berlin, protezione endpoint con SentinelOne, servizi DNS attraverso Bunny.net, e soluzioni cloud basate su infrastruttura Akamai. Tutte le nostre operazioni sono supportate da partnership strategiche con leader del settore, garantendo i più alti standard di sicurezza e affidabilità.

3. Raccolta e Utilizzo dei Dati

La raccolta e l'utilizzo dei dati personali in HyperBit SRLs seguono principi di necessità, proporzionalità e trasparenza. Il nostro approccio alla gestione dei dati è progettato per garantire la massima efficienza dei servizi mantenendo al contempo il più alto livello di protezione della privacy.

Tipologie di Dati

Nel corso delle nostre attività, raccogliamo diverse categorie di dati. I dati di identificazione includono le informazioni necessarie per l'erogazione dei servizi, come nomi, indirizzi email aziendali e numeri di telefono. Questi dati vengono raccolti direttamente quando un cliente richiede i nostri servizi o apre un ticket di supporto.

I dati tecnici vengono generati automaticamente durante l'utilizzo dei nostri servizi. Questi includono log di sistema, metriche di performance e statistiche di utilizzo. Utilizziamo strumenti avanzati come SentinelOne XDR e Wazuh per monitorare e proteggere questi dati, garantendo che vengano utilizzati solo per scopi specifici e legittimi.

Registrazione delle Comunicazioni

Un aspetto importante della nostra gestione dei dati riguarda la registrazione delle comunicazioni. Registriamo e trascriviamo le chiamate di supporto tecnico e le sessioni di assistenza remota per mantenere uno storico operativo accurato e migliorare costantemente la qualità dei nostri servizi. Queste registrazioni vengono conservate in modo sicuro sui nostri server crittografati e sono accessibili solo al personale autorizzato che ne ha effettiva necessità.

Finalità del Trattamento

L'utilizzo dei dati raccolti serve principalmente a tre scopi fondamentali. In primo luogo, ci permette di fornire e mantenere i servizi richiesti dai nostri clienti, garantendo che ogni sistema funzioni in modo ottimale. In secondo luogo, utilizziamo i dati per migliorare la sicurezza delle nostre infrastrutture, identificando e prevenendo potenziali minacce. Infine, i dati ci aiutano a fornire un supporto tecnico efficace e personalizzato.

Analisi e Miglioramento

Per ottimizzare costantemente i nostri servizi, conduciamo analisi approfondite dei dati raccolti. Questo processo avviene attraverso la nostra piattaforma di Business Intelligence, dove i dati vengono elaborati in forma aggregata e anonima. Le informazioni derivanti da queste analisi ci permettono di identificare trend, anticipare necessità e migliorare proattivamente i nostri servizi.

4. Infrastruttura e Sicurezza

La sicurezza dell'infrastruttura rappresenta il cuore delle operazioni di HyperBit SRLs. Il nostro approccio alla protezione dei dati si basa su un'architettura multi-livello, dove ogni componente è stato progettato per garantire la massima sicurezza senza compromettere le prestazioni.

Datacenter e Infrastruttura Fisica

Il nostro datacenter principale è situato a Milano, ospitato presso le strutture di Akamai, un leader mondiale nelle infrastrutture cloud. Questa scelta non è casuale: le certificazioni di Akamai, che includono ISO 27001, 27017, 27018, 27701, SOC 2 e PCI DSS, garantiscono i più elevati standard di sicurezza e affidabilità. Tutti i server sono crittografati e operano in un ambiente completamente ridondato, con sistemi di backup distribuiti che assicurano la continuità operativa in ogni circostanza.

La nostra infrastruttura fisica include anche un server di Business Intelligence locale, ospitato presso i nostri uffici, dove vengono processati i dati analitici in un ambiente controllato e sicuro. Questo approccio ibrido ci permette di mantenere il controllo diretto sui dati più sensibili mentre sfruttiamo la scalabilità e l'affidabilità del cloud per i servizi distribuiti.

Monitoraggio e Analisi

Il nostro sistema di monitoraggio integrato utilizza diverse piattaforme specializzate per garantire una copertura completa:

CheckMK fornisce un monitoraggio dettagliato dell'infrastruttura in tempo reale, permettendoci di identificare e risolvere potenziali problemi prima che impattino sui servizi. Attraverso questa piattaforma, monitoriamo costantemente lo stato di salute di tutti i componenti dell'infrastruttura, dalle performance dei server fino alle singole applicazioni.

GreyLog opera come nostro sistema centralizzato di gestione log, raccogliendo e analizzando dati da tutte le nostre piattaforme. Questa soluzione ci permette di mantenere una traccia completa di tutte le attività di sistema, facilitando sia l'analisi della sicurezza che la risoluzione dei problemi. Attraverso GreyLog, possiamo correlare eventi provenienti da diverse fonti, identificando pattern e anomalie che potrebbero indicare problemi di sicurezza o performance.

SentinelOne XDR e Wazuh completano il quadro della sicurezza, fornendo capacità avanzate di rilevamento e risposta alle minacce. Questi strumenti non si limitano a monitorare: analizzano costantemente il comportamento dei sistemi, identificando e rispondendo automaticamente a potenziali minacce prima che possano causare danni.

Controllo Accessi e Sicurezza Stratificata

La nostra infrastruttura di sicurezza è organizzata in strati complementari, ognuno progettato per proteggere specifici aspetti dei nostri servizi. La protezione perimetrale è gestita attraverso un sistema stratificato che include firewall enterprise di Cloudflare, Akamai e Ubiquiti, ciascuno configurato per gestire specifici aspetti della sicurezza. La protezione DDoS di livello 3 e 4 assicura che i nostri servizi rimangano disponibili anche in caso di attacchi distribuiti.

Gestione Log e Analisi Eventi

L'integrazione di GreyLog nel nostro ambiente operativo ci permette di implementare una strategia di logging completa e centralizzata. Tutti gli eventi di sistema, dalle autenticazioni alle modifiche di configurazione, vengono registrati e analizzati in tempo reale. Questo ci consente di:

  • Mantenere una traccia completa delle attività di sistema

  • Identificare rapidamente anomalie e potenziali minacce

  • Correlare eventi provenienti da diverse fonti

  • Ottimizzare le performance dei sistemi

  • Supportare le attività di troubleshooting

  • Garantire la conformità normativa

Monitoraggio Proattivo

CheckMK rappresenta il cuore del nostro sistema di monitoraggio proattivo. Attraverso questa piattaforma, manteniamo sotto costante osservazione:

  • Performance dei server e delle applicazioni

  • Disponibilità dei servizi

  • Utilizzo delle risorse

  • Stato delle connessioni di rete

  • Metriche di sistema critiche

  • Stato dei backup

Questo monitoraggio continuo ci permette di identificare e risolvere potenziali problemi prima che possano impattare sui servizi dei nostri clienti.

Controllo Accessi e Gestione Identità

Il nostro sistema di gestione degli accessi è stato progettato seguendo il principio del privilegio minimo. Ogni utente riceve esclusivamente i permessi necessari per svolgere le proprie mansioni, e tutti gli accessi vengono costantemente monitorati attraverso GreyLog per garantire la massima sicurezza.

L'autenticazione a due fattori è obbligatoria per tutti gli accessi ai sistemi critici. Le password devono essere cambiate ogni 180 giorni, e in caso di rilevamento di compromissione attraverso i nostri sistemi di monitoraggio, viene imposto un cambio immediato. Ogni tentativo di accesso viene registrato e analizzato in tempo reale per identificare potenziali minacce.

Monitoraggio Avanzato e Response

La combinazione di CheckMK e GreyLog ci permette di mantenere un controllo granulare su tutti gli aspetti dell'infrastruttura:

CheckMK monitora continuamente lo stato di salute dei sistemi, generando alert immediati quando vengono rilevate anomalie nelle performance o nei parametri operativi. Questi alert vengono classificati per priorità e indirizzati automaticamente al team appropriato per la risoluzione.

GreyLog analizza in tempo reale i log provenienti da tutti i sistemi, applicando regole sofisticate per identificare pattern sospetti o anomalie comportamentali. Questa analisi viene correlata con i dati provenienti da SentinelOne XDR e Wazuh per fornire un quadro completo della sicurezza dell'infrastruttura.

Gestione Dispositivi e Accesso Remoto

Tutti i dispositivi aziendali sono gestiti attraverso il nostro sistema MDM, che assicura:

  • Verifica continua dell'integrità del sistema

  • Monitoraggio per root/jailbreak

  • Gestione automatizzata delle patch

  • Crittografia end-to-end

  • Configurazione sicura delle policy

L'accesso remoto viene gestito esclusivamente attraverso VPN crittografate, con politiche di accesso basate sulla localizzazione. Ogni sessione remota viene monitorata e registrata per garantire la conformità con le nostre policy di sicurezza.

Gestione degli Incidenti e Risposta alle Emergenze

Il nostro sistema di gestione degli incidenti è completamente integrato con le piattaforme di monitoraggio. Quando CheckMK o GreyLog rilevano un'anomalia, viene immediatamente attivato il protocollo di risposta appropriato. Gli incidenti vengono classificati in base alla loro gravità e impatto sui servizi, determinando la priorità e la scala della risposta.

Classificazione e Risposta agli Incidenti

I nostri protocolli di risposta sono organizzati in livelli di priorità:

Priorità Critica: Incidenti che impattano direttamente la sicurezza o la disponibilità dei servizi core. La risposta è immediata, 24/7, con escalation automatica al team di gestione.

Priorità Alta: Problemi che potrebbero degradare significativamente le performance dei servizi. Il tempo di risposta target è di 30 minuti durante le ore lavorative.

Priorità Media: Questioni che richiedono attenzione ma non impattano immediatamente i servizi. Gestite durante il normale orario lavorativo con un tempo di risposta target di 4 ore.

Priorità Bassa: Problemi minori che possono essere risolti come parte della manutenzione ordinaria.

Documentazione e Analisi

Ogni incidente viene documentato in dettaglio attraverso GreyLog, registrando:

  • La natura dell'incidente

  • Le azioni intraprese

  • Il personale coinvolto

  • L'impatto sui sistemi

  • Le misure correttive implementate

  • Le lezioni apprese

Questa documentazione viene utilizzata per:

  • Migliorare continuamente i nostri processi

  • Aggiornare le procedure di risposta

  • Prevenire incidenti simili in futuro

Comunicazione e Processo di Escalation

La comunicazione efficace durante un incidente è fondamentale per la sua risoluzione. Il nostro processo di comunicazione è strutturato attraverso diversi canali monitorati da CheckMK e documentati in GreyLog:

Canali di Comunicazione

Durante un incidente, utilizziamo un sistema di comunicazione multi-livello:

Il Sistema di Ticketing registra tutte le azioni e le comunicazioni tecniche. Ogni intervento viene documentato in tempo reale, permettendo una tracciabilità completa delle azioni intraprese.

Le Note Interne vengono utilizzate per mantenere un registro dettagliato delle modifiche e delle decisioni prese durante la gestione dell'incidente. Queste note sono fondamentali per l'analisi post-incidente e il miglioramento continuo dei nostri processi.

La Comunicazione con i Clienti avviene attraverso canali prestabiliti:

  • Email: [email protected] per comunicazioni standard

  • Telefono: 04611819049 per emergenze durante l'orario lavorativo (9-18)

  • Portale web: support.hyperbit.it per aggiornamenti in tempo reale

Processo di Escalation

Il nostro processo di escalation è automatizzato attraverso CheckMK e segue una struttura ben definita:

Livello 1: Supporto Tecnico di Base

  • Gestione iniziale dell'incidente

  • Prima analisi attraverso GreyLog

  • Implementazione soluzioni standard

  • Documentazione preliminare

Livello 2: Supporto Tecnico Avanzato

  • Analisi approfondita tramite CheckMK e GreyLog

  • Implementazione soluzioni complesse

  • Coordinamento con team specializzati

  • Gestione problematiche di sicurezza

Livello 3: Team Specialistico

  • Interventi su problematiche critiche

  • Analisi root cause

  • Sviluppo soluzioni personalizzate

  • Coordinamento con vendor esterni

Documentazione Post-Incidente e Miglioramento Continuo

La documentazione completa di ogni incidente è fondamentale per il nostro processo di miglioramento continuo. Attraverso GreyLog, manteniamo uno storico dettagliato di tutti gli eventi, mentre CheckMK ci fornisce le metriche di performance correlate.

Analisi Post-Incidente

Dopo ogni incidente significativo, conduciamo un'analisi approfondita che include:

La Root Cause Analysis viene effettuata esaminando i log dettagliati di GreyLog e le metriche di CheckMK. Questo ci permette di comprendere non solo cosa è successo, ma anche perché è successo e come prevenire situazioni simili in futuro.

La Timeline degli Eventi viene ricostruita attraverso la correlazione dei dati provenienti da tutti i nostri sistemi di monitoraggio. Questo ci permette di avere una visione chiara della sequenza degli eventi e delle azioni intraprese.

Le Metriche di Risposta vengono analizzate per valutare l'efficacia del nostro intervento:

  • Tempo di rilevamento

  • Tempo di risposta iniziale

  • Tempo di risoluzione

  • Efficacia delle azioni intraprese

  • Impatto sui servizi

  • Qualità della comunicazione

Implementazione dei Miglioramenti

Sulla base delle analisi post-incidente, implementiamo miglioramenti continui:

Aggiornamento delle Procedure:

  • Revisione dei protocolli di risposta

  • Affinamento delle soglie di allarme in CheckMK

  • Ottimizzazione delle regole di correlazione in GreyLog

  • Miglioramento dei processi di comunicazione

  • Aggiornamento della documentazione tecnica

Formazione del Personale e Preparazione agli Incidenti

La preparazione del nostro team è fondamentale per mantenere un alto livello di efficienza nella gestione degli incidenti. Ogni due mesi, organizziamo sessioni di formazione specifiche condotte dai nostri fornitori di tecnologia.

Programma di Formazione Continua

Il nostro programma di formazione è strutturato per coprire tutti gli aspetti critici dei nostri sistemi:

Formazione Tecnica:

  • Utilizzo avanzato di CheckMK per il monitoraggio proattivo

  • Analisi dei log con GreyLog

  • Gestione degli alert e interpretazione delle metriche

  • Procedure di escalation e risposta agli incidenti

  • Best practice di sicurezza

Preparazione agli Incidenti

Organizziamo regolarmente:

  • Simulazioni di incidenti di sicurezza

  • Test delle procedure di risposta

  • Verifiche dei sistemi di backup

  • Esercitazioni di disaster recovery

  • Revisioni delle procedure di comunicazione

Documentazione e Procedure Operative Standard

La nostra documentazione tecnica e le procedure operative sono mantenute costantemente aggiornate e accessibili attraverso un sistema di gestione documentale sicuro. Questo approccio garantisce che tutto il personale abbia sempre accesso alle informazioni più recenti e alle procedure corrette.

Gestione della Documentazione

La nostra documentazione tecnica è organizzata in modo gerarchico e include:

  • Procedure Operative Standard (SOP)

    • Le nostre SOP descrivono in dettaglio ogni aspetto operativo, dall'utilizzo quotidiano di CheckMK e GreyLog fino alle procedure di escalation in caso di incidenti. Queste procedure vengono regolarmente revisionate e aggiornate sulla base dell'esperienza operativa e dei feedback del team.

  • Manuali Tecnici

    • Manteniamo una libreria completa di manuali tecnici che coprono tutti i nostri sistemi e servizi. Questi documenti sono essenziali per il training del nuovo personale e come riferimento per operazioni complesse o raramente eseguite.

    • Knowledge Base La nostra knowledge base interna raccoglie:

  • Soluzioni a problemi comuni

  • Best practice operative

  • Lezioni apprese da incidenti passati

  • Configurazioni ottimali dei sistemi

  • FAQ tecniche

  • Tips and tricks per l'uso efficiente degli strumenti

Procedure di Aggiornamento

Il processo di aggiornamento della documentazione è integrato con i nostri sistemi di monitoraggio:

  • Gli incidenti registrati in GreyLog generano automaticamente proposte di aggiornamento della documentazione

  • Le modifiche alle configurazioni in CheckMK vengono documentate in tempo reale

  • I cambiamenti nelle procedure vengono validati dal team tecnico prima dell'implementazione

[In fase di redazione]

Last modified: 13 January 2025