Reading Time: 2 minutes

I dieci comandamenti dell’Amministratore di Sistema

Credo che la tecnologia e l’etica siano inseparabili.

Ritengo inoltre che sia possibile creare un codice universale delle migliori pratiche etiche, indipendentemente dal mezzo tecnologico che si utilizza o dall’azienda che impiega le proprie competenze.

Questo articolo suddivide l’idea complessa dell’etica digitale in dieci aree principali.

Mentre analizziamo il tema, ne discuteremo separatamente, punto per punto.

Presenteremo anche esempi di vita reale per ciascuna delle aree etiche, visti attraverso gli occhi degli esperti che hanno sperimentato come l’accesso hardware e software privilegiato (compito svolto spesso dagli amministratori di sistema) richieda un comportamento etico.

Si tratterà di problemi e domande autentici e comprensibili che abbiamo visto e/o affrontato durante le nostra carriera o esperienza professionale.

Ci saranno ovviamente delle sovrapposizioni.

È praticamente impossibile parlare di privacy o sicurezza dei dati trattando per comparti stagni.

In alcuni casi, ci sarà più di un aspetto etico nei nostri esempi, ma nel complesso, ogni punto si concentrerà su una particolare area.

Poiché questo può sembrare spaventoso, iniziamo lentamente.

Diamo un’occhiata ai dieci comandamenti dell’etica dell’amministrazione di sistema e poi, nei prossimi articoli, discuteremo brevemente ciascuno di essi.

  1. Ruoli Separati
    • Non utilizzare un account con privilegi per lavoro personale;
    • Non utilizzare un account con privilegi senza aver registrato l’identità;
    • Rispetto della privacy
      • Se è necessario accedere a informazioni private, ottenere l’autorizzazione;
      • Se si rilasciano informazioni private per errore, comunicarlo;
      1. Non modificare i dati
        • I risultati sono risultati, buoni o cattivi che siano;
        • Se si sospetta un errore di input, andare alla fonte;
        1. Non Rubare (proprietà intellettuale)
          • Se è necessario utilizzare software o documentazione su licenza, ottenere una licenza valida;
          • Se si dispone di accesso senza licenza, correggere il buco e ottenere una licenza;
          1. Non Rubare (computer o dispositivi fisici)
            • Se hai bisogno di hardware, acquistalo;
            • Se hai bisogno dell’hardware di qualcun altro, chiedi il permesso;
            1. Non andare dove non sei desiderato
              • Se non riesci ad accedere o se la porta è bloccata, non cercare di entrare;
              • Se trovi una “backdoor” sbloccata, fallo presente;
              1. Seguire le procedure e uscire
                • Se è necessario utilizzare l’accesso privilegiato, utilizzare gli strumenti forniti;
                • Se l’attività che richiede l’accesso privilegiato è sconosciuta, accedere e documentare;
                1. Comunicare i cambiamenti e le modifiche
                  • Se si verifica un cambiamento che influisce sulla funzionalità o sulla disponibilità, buona o cattiva, informare;
                  • Se si verifica un cambiamento che non ha potenziali impatti, informa i tuoi colleghi;
                  1. Non danneggiare
                    • Se è probabile che tu faccia errori, fermati, informati e poi torna ad affrontare il problema;
                    • Se accidentalmente hai fatto errori, dillo subito senza cercare di nasconderlo;
                    1. Rompere il vetro in caso di emergenza
                      • Dì a tutti del potenziale pericolo;
                      • Lascia una traccia di avvertimento.
                      error: Content is protected !!

                      Complimenti! Ti sei iscritto alla nostra Newsletter

                      C'è stato un errore durante l'invio della richiesta. Per favore riprova.

                      Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.