Glossario

Per noi le parole sono importanti

Lo ammettiamo, ogni tanto è davvero difficile capire di cosa parliamo. Siamo talmente immersi nella tecnologia 24 ore su 24 che, per rapidità, "eleviamo" il nostro dizionario tecnico a dizionario universalmente noto. Scusaci, a nome di tutti noi e dei geek del mondo. Ad ogni modo, vogliamo condividere con te la nostra lingua. D'altronde "sharing is caring", giusto?
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
Access point
Dispositivo in rete che mette a disposizione una rete WiFi alla quale è possibile collegarsi per poter accedere alla rete locale e a Internet.
Infrastruttura
Account
Profilo personale di un utente all'interno di un determinato sistema digitale attraverso il quale accedere ad un servizio e/o ad ottenerne la sua personalizzazione.
Infrastruttura
Active Directory
Active Directory è un servizio sviluppato da Microsoft per le reti Windows che può essere utilizzato per organizzare gerarchicamente le azioni, gli account utente e le risorse IT.
Infrastruttura
Advanced Persistent Threat (APT)
Violazione della sicurezza che permette a un individuo di ottenere l’accesso o il controllo di un sistema per un periodo di tempo prolungato, di solito senza che il proprietario del sistema sia consapevole della violazione. Rappresenta una minaccia portata avanti da un avversario dotato di notevole expertise tecnico e grandi risorse, in grado di effettuare attacchi su vasta scala, utilizzando molteplici vettori, e per periodi di tempo molto estesi.
Sicurezza Informatica
Alert
Un avviso che una soglia è stata raggiunta, qualcosa è cambiato, o si è verificato un guasto. Gli avvisi sono spesso creati e gestiti da strumenti di gestione del sistema.
Service Management
Analisi Forense
Tutto ciò che concerne l’individuazione, la conservazione, la protezione, l’estrazione, la documentazione, l’impiego ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo.
Sciurezza Informatica
Asset
Per asset tecnologico si intende qualsiasi elemento che può generare, ricevere o elaborare informazioni digitali a supporto dell'attività aziendale.
Infrastruttura
Asset Management
Processo responsabile del monitoraggio e del reporting del valore e della proprietà degli asset finanziari durante il loro ciclo di vita.
Service Management
Attacco Man-in-the-middle (MITM)
Attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.
Sicurezza Informatica
Attacco Zero-day
"Il termine zero-day viene utilizzato per identificare un problema IT non identificato o sconosciuto, e si riferisce sia a vulnerabilità software e di sistema. I virus zero-day sono virus da poco riconosciuti e la loro pericolosità risiede proprio in questo stato poichè, essendo appena “nato”, non può essere rimosso prontamente dal software antivirus."
Sicurezza Informatica
Attacco DoS
Un attacco DoS (denial-of-service, negazione di servizio) è un attacco informatico in cui l'aggressore cerca di impedire agli utenti di accedere alla rete o alle risorse del computer.
Sicurezza Informatica
Audit IT
L'IT auditing consiste in un processo di verifica sistematico e documentato, condotto da personale esperto, che i sistemi informativi di un'azienda o organizzazione siano conformi a quanto previsto da norme, regolamenti o politiche interne.
Service Management
Antivirus (AV)
"Software finalizzato a prevenire, rilevare e rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware. Generalmente questo tipo di programma non è in grado di proteggere totalmente un computer da tutte le di minacce informatiche esistenti - attacchi cibernetici, advanced persistent threat (APT), botnets, DDoS attack, phishing, scam, social engineering o spam - e quindi la sicurezza è generalmente offerta da prodotti compositi e servizi offerti dalle aziende produttrici di software."
Sicurezza Informatica
B
Backup
Duplicazione di un file o di un insieme di dati su un supporto esterno al computer. Può essere eseguito localmente, in cloud, su un diverso dispositivo fisico o su più supporti e location.
Business Continuity
Best Practice
Attività o processi comprovati che sono stati utilizzati con successo da più Organizzazioni. ITIL è un esempio di Best Practice.
Service Management
Business Impact Analysis (BIA)
L'analisi dell'impatto aziendale (BIA) consente di prevedere le conseguenze derivanti dall'interruzione delle operazioni. Comporta l'esame dell'interruzione, l'individuazione della maggiore quantità di informazioni possibile sull'interruzione stessa e la creazione di una strategia di recupero volta a correggere non solo l'interruzione, ma anche le sue conseguenze.
Business Continuity
Breach
Violazione nella sicurezza di informazioni o dati, avvenuta su un particolare dispositivo o servizio.
Sicurezza Informatica
Break-fix
Approccio all'assistenza informatica che prevede l'intervento nel momento in cui si verifica un guasto o un malfunzionamento.
Service Management
Business Continuity
La capacità di un'azienda, organizzazione o business di continuare a erogare i propri servizi e prodotti a seguito di un evento che ha minato la sua normale operatività. Processo atto a definire i processi necessari per assicurare la resilienza della struttura a seguito del verificarsi delle condizioni avverse, per porre al sicuro l’operatività, la capacità produttiva, gli interessi e l’immagine dell’azienda.
Business Continuity
Business Email Compromise (BEC)
Tipo di crimine informatico in cui il truffatore utilizza la posta elettronica per indurre qualcuno a inviare denaro o divulgare informazioni aziendali riservate, comportandosi come una figura di fiducia. Le truffe BEC sono in aumento a causa dell'aumento del lavoro a distanza.
Sicurezza Informatica
Bring your own device (BYOD)
Espressione usata per riferirsi alle politiche aziendali che permettono di portare i propri dispositivi personali nel posto di lavoro e usarli per avere gli accessi privilegiati alle informazioni aziendali e alle loro applicazioni.
Sicurezza Informatica
C
Change Advisory Board (CAB)
Comitato di persone che comprende competenze di diverse aree IT e che offre consigli al processo di change management sulle singole Reuqest for Change. Può avere delega di approvazione delle Request for Change.
Service Management
CEO Fraud
Tipo di attacco phishing mirato verso figure aziendali ad altissimo profilo, generalmente amministratori delegati, presidenti dell’azienda, direttori finanziari, etc.
Sciurezza Informatica
Change Management
Disciplina dell'IT Service Management che si interessa dei cambiamenti nell'infrastruttura IT.
Service Management
Ciclo di vita degli asset IT
Definisce e descrive la fasi per la gestione di un asset IT durante la sua vita utile.
Infrastruttura
Client
Ogni computer collegato al server e in grado di scambiare dati con esso
Infrastruttura
Cloud Computing
Letteralmente "nuvola informatica", termine con cui ci si riferisce alla tecnologia che permette di elaborare e archiviare dati in rete
Infrastruttura
Cloud Journey
Percorso che porta un’azienda ad abbandonare i sistemi informatici proprietari con l’obiettivo di migrare su piattaforme in cloud.
Infrastruttura
Content Filtering
Tecnica che blocca e controlla l’accesso ai contenuti web non sicuri o inappropriati.
Sicurezza Informatica
Credential Stuffing
Tipo di attacco informatico in cui l'attaccante raccoglie le credenziali dell'account rubato, in genere costituite da elenchi di nomi utente o indirizzi e-mail e le password corrispondenti, quindi utilizza le credenziali per ottenere l'accesso non autorizzato agli account utente su altri sistemi tramite richieste di accesso automatizzate e dirette a un'applicazione web.
Sicurezza Informatica
Crittografia
Base della protezione dei dati. Si tratta della conversione dei dati da un formato leggibile in un formato codificato che può essere letto o elaborato solo dopo che è stato decrittato. Solo la persona autorizzata può decriptare i dati e accedere alle informazioni nel formato originale.
Sicurezza Informatica
CryptoLocker
Malware della categoria Ransomware che cifra i dati del computer della vittima, di fatto bloccandolo, e chiedendo il pagamento di un riscatto per ripristinarli.
Sicurezza Informatica
Cyber Resilience
Capacità di un’organizzazione di resistere preventivamente ad un attacco e di ripristinare la normale operatività successivamente allo stesso.
Sicurezza Informatica
D
Dark Web
Siti web e contenuti online che esistono al di fuori della portata dei motori di ricerca e dei browser tradizionali. Questi contenuti sono protetti da metodi di crittografia e possono essere accessibili solo con software specifici, impostazioni di configurazione o in attesa di approvazione da parte dei loro amministratori. l Dark Web è considerato una parte del Deep Web. La reputazione del Dark Web è spesso collegata a intenti criminali o contenuti illegali, o a siti di "scambio" dove è possibile acquistare merci o servizi illeciti. Il Dark Web costituiva una volta la specialità degli hacker, degli agenti delle forze dell'ordine e dei cybercriminali. Tuttavia, l'avvento di nuove tecnologie quali la crittografia e Tor, il software per l'anonimizzazione del browser, ha fatto sì che chiunque possa navigare nella parte "buia" del Web, se lo desidera. Nel Dark Web, gli utenti godono soprattutto di tre vantaggi: anonimato, servizi e siti virtualmente intracciabili, possibilità di commettere azioni illegali, sia da parte degli utenti che dei provider.
Sicurezza Informatica
Data Breach
Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o trattati.
Sicurezza Informatica
Data Center
Struttura fisica centralizzata in cui risiedono computer aziendali, rete, storage e altre apparecchiature IT che supportano le operation aziendali. I computer di un data center contengono o snelliscono le applicazioni business critical, i servizi e i dati.
Infrastruttura
DDoS (Distributed denial-of-service)
Gli attacchi DdoS sono un'evoluzione degli attacchi DoS e consistono nell'inviare intenzionalmente grandi quantità di dati a un obiettivo da diverse fonti per impedire a un utente, un gruppo di utenti o un'organizzazione di accedere a una risorsa di rete.
Sicurezza Informatica
Deep Web
Contenuto web non indicizzato dai motori di ricerca. Comprende siti, contenuti e individui che volutamente rifiutano di essere indicizzati, per maggiore privacy o segretezza.
Sicurezza Informatica
Defrag
Procedimento con cui segmenti di file salvati in origine in zone diverse del disco fisso vengono riscritte su settori adiacenti per aumentare la rapidità operativa (i.e. deframmentazione)
Sicurezza Informatica
Deploy
Consegna o rilascio al cliente, con relativa installazione, configurazione e messa in funzione o esercizio, di un'applicazione o di un sistema software tipicamente all'interno di un sistema informatico aziendale.
Service Management
Deprovisioning
Processo mediante il quale un amministratore di sistema toglie risorse e privilegi, non solo agli utenti di una rete, ma anche a chi le utilizza da remoto
Service Management
Desktop Remoto
Possibilità di accedere a un computer o dispositivo da un altro dispositivo in qualsiasi momento e da qualsiasi luogo.
Service Management
Desktop Support Engineer
Specialista del supporto IT che assiste i clienti con problemi hardware e software. Fornisce assistenza tecnica in loco o remota, compresa la configurazione di sistemi hardware del computer, l'installazione e l'aggiornamento del software e la risoluzione dei problemi IT di base.
Service Management
Digital Transformation
Processo di cambiamento organizzativo, economico, sociale, creativo abilitato dall'adozione e dallo sviluppo delle tecnologie digitali.
Infrastruttura
Disaster Recovery
Parte della più ampia strategia di Business Continuity. Definisce procedure e strumenti da impiegare in caso di disastro informatico.
Business Continuity
Disponibilità dei dati
Indica la facilità di accesso a dati o risorse in un formato utilizzabile, nonché la disponibilità complessiva di un sistema. Include la velocità di ripristino in caso di incidente o di interruzione temporanea di un sistema.
Infrastruttura
Disposal
Smaltimento di dispositivi tecnologici che non possono più essere utilizzati attraverso procedure di riciclo, nel rispetto dell’ambiente e in sicurezza.
Service Management
Docking Station
"Piattaforma hardware a cui si può collegare un computer portatile per convertirlo in un PC da scrivania. Tipicamente essa contiene slot per schede di espansione, vani per drive per hard disk, connettori per periferiche come monitor, stampante, tastiera, ecc. Si tratta dunque di un hub, ovvero un dispositivo che ripete in uscita i segnali entranti dal PC portatile."
Infrastruttura
Domain Controller
Fulcro del servizio Windows Active Directory. Ha lo scopo di autenticare gli utenti, memorizzare le informazioni sull’account utente, applicare i criteri di sicurezza per un dominio Windows. Consente l’organizzazione gerarchica e la protezione degli utenti e dei computer che operano sulla stessa rete.
Infrastruttura
Domain Name System (DNS)
"Il Domain Name System è la ""guida telefonica"" di Internet. Le persone accedono alle informazioni online tramite nomi di dominio, come ad esempio nytimes.com. I browser Web interagiscono tramite indirizzi Internet Protocol (IP). Il DNS traduce i nomi di dominio in indirizzi IP, in modo che i browser possano caricare le risorse Internet. Ogni dispositivo collegato a Internet è dotato di un indirizzo IP univoco, che altre macchine usano per trovarlo. I server DNS eliminano la necessità per gli esseri umani di memorizzare gli indirizzi IP, come 192.168.1.1 (in IPv4), o i più recenti e complessi indirizzi IP alfanumerici, come 2400:cb00:2048:1::c629:d7a2 (in IPv6)."
Infrastruttura
Domain-based Message, Authentication, Reporting and Conformance (DMARC)
Standard di autenticazione delle e-mail che aiuta a prevenire la falsificazione del mittente (spoofing) e il phishing.
Infrastruttura
Downtime
Periodo di momentanea indisponibilità, dovuto a guasto o manutenzione, di un apparecchio informatico e/o dei servizi da esso erogati.
Infrastruttura
Dropper
Piccolo codice malevolo solitamente allegato all’email che si occupa di installare il malware vero e proprio.
Sicurezza Informatica
E
Endpoint Detection and Response (EDR)
Classe emergente di sistemi di sicurezza capaci di rilevare e analizzare attività sospette su host ed endpoint grazie all'utilizzo di un alto livello di automazione che informa i team di sicurezza e permette di rispondere rapidamente e mediante un meccanismo automatico di risposta alle minacce.
Sicurezza Informatica
Elapsed TIme
Intervallo di tempo solare entro il quale si articola un progetto o parte di esso.
Service Management
End User Computing (EUC)
Termine utilizzato per descrivere l’atto di utilizzare l’hardware e il software del computer una volta che è stato progettato e messo a disposizione delle aziende o dei singoli consumatori. Il termine ha a che fare specificamente con coloro che non sono coinvolti nello sviluppo dei prodotti in esame, ma ne fanno uso una volta installati su un sistema.
Infrastruttura
End-to-end
"Uno dei principi della progettazione delle reti di computer che viene applicato su diversi protocolli di rete come il protocollo TCP. Il principio end-to-end afferma che, se si hanno due applicazioni che comunicano tramite una rete, tutte le funzioni e le operazioni specifiche richieste da tali applicazioni, come il controllo di errori, devono essere realizzate ed eseguite in modo completo nei nodi terminali (o end point) e non nei nodi intermedi (o intermediate node) della rete."
Infrastruttura
Endpoint
Con il termine endpoint si intende qualsiasi dispositivo che possa connettersi a Internet, sia fisicamente che in cloud.
Infrastruttura
Endpoint Protection Platform (EPP)
Piattaforma di sicurezza implementata su dispositivi remoti per prevenire attacchi informatici e violazioni della sicurezza. Una EPP utilizza i dati gestiti dal cloud per proteggere i dispositivi endpoint (remoti) come laptop, telefoni cellulari, tablet e desktop da attacchi di malware, attività dannose e altri tipi di minacce alla sicurezza.
Sicurezza Informatica
Exchange Online Protection (EOP)
Servizio di filtro basato sul cloud che protegge l'organizzazione da posta indesiderata, malware e altre minacce di posta elettronica. EOP è incluso in tutte le organizzazioni Microsoft 365 con caselle di posta elettronica Exchange Online.
Sciurezza Informatica
Exploit
Termine usato per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware o in sistemi elettronici
Sicurezza Informatica
External Vulnerability Scan
Una scansione di vulnerabilità esterna viene condotta dall'esterno della rete aziendale. Queste scansioni mirano agli indirizzi IP esterni della rete aziendale e rilevano porte e protocolli aperti per identificare falle di sicurezza.
Sicurezza Informatica
F
Falso positivo
"Un errore di falso positivo si verifica quando il software anti-virus sostiene erroneamente di aver rilevato un'infezione in un file che in realtà è ""pulito"". I falsi positivi solitamente si verificano quando la medesima stringa scelta come ""firma"" per una determinata minaccia è presente anche in un altro programma."
Sicurezza Informatica
Field Engineer
Conosciuti anche come field service engineers, i Field Engineers hanno il compito di gestire le funzioni tecniche, testare le apparecchiature, gestire le riparazioni, gestire i progetti di ingegneria e condurre ispezioni in loco. Garantiscono la conformità dei progetti, conducono studi di fattibilità e applicano le conoscenze tecniche a problemi pratici.
Fileserver
Istanza di un server centrale che consente ai client connessi di accedere alle risorse archiviate. Questo sistema comprende sia l'hardware sia il software necessari per implementare tale server. Se dotati dei permessi relativi, gli utenti possono aprire, leggere, modificare, eliminare e anche caricare i propri file sul file server.
Infrastruttura
Firewall
Sistema di sicurezza perimetrale progettato per impedire l’accesso non autorizzato alle reti pubbliche o private. La sua funzione è quella di controllare le comunicazioni in entrata e in uscita sulla base di un insieme di regole.
Sicurezza Informatica
FTTC
In presenza di una connessione FTTC, il cavo che collega la centrale al cabinato o armadio stradale (spesso presenti a bordo strada) è in fibra ottica, mentre il tratto dal cabinato a casa è in rame.
Communication & Collaboration
FTTH
"Indica le connessioni a banda ultra larga in cui il collegamento dalla centrale di trasmissione fino al modem dell’utente finale è realizzato per intero in fibra ottica. Attualmente la tecnologia FTTH è quella che garantisce maggiore stabilità della connessione, prestazioni elevate e basso impatto ambientale"
Communication & Collaboration
Full Stack
Insieme di un sistema o di un'applicazione informatica, comprendente sia il Front-End che il Back-End
Infrastruttura
Gang Ransomware
Organizzazione che ha come obiettivo principale l'ottenimento di guadagni finanziari tramite attività illecite nel campo dell'informatica.
Sicurezza Informatica
H
Hacker
Persona che ha conoscenza e abilità nell’analizzare il codice di un programma o un sistema informatico, modificando le sue funzioni o operazioni.
Sicurezza Informatica
Hardening
Indica l’insieme di operazioni specifiche di configurazione di un dato sistema informatico (e dei suoi relativi componenti) che mirano a minimizzare l'impatto di possibili attacchi informatici che sfruttano vulnerabilità dello stesso, migliorandone pertanto la sicurezza complessiva.
Sicurezza Informatica
Help Desk
Spesso definito anche come Service Desk, è un punto di contatto che permette di risolvere le richieste tecniche degli utenti - dette ticket - su vari fronti, a seconda della loro complessità.
Service Management
Help Desk Livello 0
"Soluzioni applicative che permettono all'utente di risolvere il proprio problema in autonomia. Tra queste possiamo trovare blog, manuali, FAQ (Frequently Asked Questions) o la Knowledge Base: tutti strumenti che forniscono risposte e soluzioni a problemi frequenti e risolvibili senza necessariamente dover avere delle competenze tecniche."
Service Management
Help Desk Livello 1
"Assistenza base per la risoluzione di richieste semplici, come problemi nell'utilizzo di un software. Nel caso in cui il responsabile del supporto a questo livello non sia in grado di fornire una soluzione valida, il ticket viene inoltrato al supporto di livello 2."
Service Management
Help Desk Livello 2
"A questo livello vengono inoltrati i ticket che necessitano di una conoscenza tecnica approfondita del servizio o del prodotto oggetto della richiesta. I tecnici responsabili di questo livello determinano inizialmente se il problema è nuovo o se la segnalazione si riferisca ad un problema già conosciuto e non ancora risolto. Nel caso in cui invece ci si trovi di fronte ad una anomalia mai riscontrata, il ticket dovrà essere inoltrato al supporto di livello 3, normalmente un tecnico avanzato che conosce molto bene il dominio e il funzionamento interno del prodotto."
Service Management
Help Desk Livello 3
"A questo livello normalmente vengono coinvolte risorse tecniche con la più alta conoscenza del prodotto per la risoluzione di problemi o la creazione di nuove funzionalità. Normalmente si tratta di persone che sono state coinvolte fin dalla creazione del prodotto stesso (sviluppatori, architetti, analisti, progettisti). I tecnici cercano di replicare il problema e individuarne la causa alla radice. Una volta che la causa viene identificata, si stabilisce se implementare o meno una correzione, ed in questo caso la soluzione viene documentata a beneficio del personale dei livelli 1 e 2."
Service Management
I
Identity Management
"L’Identity Management, chiamato anche Identity Access Management (IAM), è una tecnica che prevede l’implementazione di politiche utili a regolamentare le identità e gli accessi degli utenti a una rete. Uno dei principali problemi di oggi, infatti, è che non è più possibile individuare solo dei semplici utenti standard, ma bisogna fare fronte a diverse e differenti identità che coesistono in un’organizzazione."
Service Management
Impatto
Misura dell'effetto di un incidente, problema o cambiamento suli processi di business. Impatto e Urgenza vengono utilizzati per assegnare la priorità.
Service Management
Incident
Evento che non è parte delle operazioni standard di un servizio e che causa, o potrebbe causare, un'interruzione o una riduzione della qualità del servizio stesso.
Service Management
Information technology (IT)
L'uso della tecnologia per l'archiviazione, la comunicazione o l'elaborazione di informazioni. La tecnologia in genere include computer, telecomunicazioni, applicazioni e altri software. Le informazioni possono includere dati aziendali, voce, immagini, video, ecc..
Service Management
Infrastruttura IT
Tutto l'hardware, il software, le reti, le strutture ecc. necessarie per sviluppare, testare, fornire, monitorare, controllare o supportare i servizi IT. Il termine infrastruttura IT include tutta la tecnologia dell'informazione ma non le persone associate, i processi e la documentazione.
Infrastruttura
Insider
Persona con intenzioni malevole che appartiene all’organizzazione stessa.
Sicurezza Informatica
Internet Protocol (IP)
Indirizzo univoco che identifica un dispositivo su Internet o in una rete locale. Un indirizzo IP è un identificatore che consente ai dispositivi di scambiarsi informazioni su una rete: può contenere informazioni sulla posizione e consentire l'accesso ai dispositivi per la comunicazione.
Communication & Collaboration
Intranet
Rete aziendale privata completamente isolata dalla rete esterna (Internet) a livello di servizi offerti (es. tramite LAN), rimanendo dunque a solo uso interno, comunicando eventualmente con la rete esterna e altre reti attraverso opportuni sistemi di comunicazione (protocollo TCP/IP, estendendosi anche con collegamenti WAN e VPN) e relativa protezione (es. firewall).
Infrastruttura
IT Assessment
Analisi del contesto applicativo e dei relativi processi informatici di una specifica azienda.
Service Management
IT Governance
Insieme di policy e procedure, concepite in modo che le risorse IT possano fornire il massimo valore all’azienda e ai suoi stakeholder. Non si occupa della sola gestione quotidiana del team IT, ma fornisce una struttura per allineare la strategia del comparto a quella aziendale.
Service Management
Information Technology Infrastructure Library (ITIL)
Standard de facto per la messa a disposizione e la gestione della prestazione di servizi informatici: è un insieme di linee guida nella gestione dei servizi IT e consiste in una serie di pubblicazioni che forniscono indicazioni sull'erogazione di servizi IT di qualità e sui processi e mezzi necessari a supportarli da parte di un'organizzazione.
Service Management
IT Operations Management
La funzione all'interno di un fornitore di servizi IT che svolge le attività quotidiane necessarie per gestire i servizi IT e supportare l'infrastruttura IT. La gestione delle operazioni IT include IT Operation Control e Facilities Management..
Service Management
IT Service
Servizio fornito ad uno o più clienti da un Provider di servizi IT. Un Servizio IT si basa sull'utilizzo dell'Information Technology e supporta i processi aziendali del cliente. Un servizio IT è costituito da una combinazione di persone, processi e tecnologia e dovrebbe essere definito in un accordo sul livello di servizio.
IT Service Management (ITSM)
Disciplina che si occupa di pianificare, progettare e gestire i sistemi di information technology di un'organizzazione.
Service Management
Interactive Voice Response (IVR)
ll sistema automatico di risposta vocale, o IVR, è un sistema telefonico automatizzato che combina messaggi pre-registrati per interagire con chi chiama, consentendo di fornire e accedere ad informazioni senza l'intervento di un agente in tempo reale. Integrando tecnologie di computer e telefonia, il software IVR è in grado di migliorare il flusso delle chiamate e ridurre i tempi di attesa, con una maggiore soddisfazione generale dei clienti.
Communication & Collaboration
K
Knowledgebase
Libreria online e self-service delle informazioni su un prodotto, servizio, reparto o argomento.
Service Management
L
Learning Curve
Rapporto tra il tempo necessario per l'apprendimento e la quantità di informazioni correttamente apprese. Questo termine è particolarmente utilizzato nell'ambito dell'e-learning e in relazione ai software.
Service Management
Lifecycle
Le varie fasi della vita di un servizio IT, configuration item, incidente, problema, cambiamento. Il ciclo di vita definisce le categorie per stato e le transizioni di stato consentite.
Service Management
Local Area Network (LAN)
Rete di trasmissione dati che mette in collegamento un numero limitato di computer all'interno di un ambiente fisico delimitato, tipicamente un ufficio, un singolo edificio oppure diversi edifici contigui.
Infrastruttura
Lateral Movement
In cyber security si riferisce a una tecnica utilizzata dagli hacker per spostarsi progressivamente da un punto di ingresso compromesso al resto della rete mentre cercano dati sensibili o altre risorse di alto valore da sottrarre.
Sicurezza Informatica
Log
Un log rappresenta la registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico
Service Management
M
Machine Learning
Sottoinsieme dell'intelligenza artificiale che si occupa di creare sistemi che apprendono o migliorano le performance in base ai dati che utilizzano.
Intelligenza Artificiale
Malvertising / Adware
Tipo di pubblicità online usata per diffondere malware.
Sicurezza Informatica
Malware
Software malevolo il cui obiettivo è quello di accedere, senza autorizzazione, a particolari informazioni e dati presenti in una infrastruttura informatica.
Sicurezza Informatica
Managed Services
Servizio che viene preso in carico, erogato e controllato da un fornitore esterno, ossia il Managed Service Provider.
Service Management
Manutenzione Proattiva
"Attività di manutenzione ai sistemi informatici che applica un approccio proattivo e data-driven. Grazie all’uso intelligente di strumenti di analisi dei dati, la manutenzione proattiva rileva in modo autonomo eventuali anomalie nei sistemi o errori nei processi, per intervenire con correzioni prima che abbiano un impatto sulla sicurezza o sulla produttività quotidiana."
Service Management
Managed Detection and Response (MDR)
Il rilevamento e la risposta gestiti è un servizio che fornisce alle organizzazioni servizi di caccia alle minacce e risponde alle minacce una volta scoperte. Coinvolge anche un elemento umano: i fornitori di sicurezza forniscono ai loro clienti l'accesso al loro pool di ricercatori e ingegneri della sicurezza, che sono responsabili del monitoraggio delle reti, dell'analisi degli incidenti e della risposta ai casi di sicurezza.
Sicurezza Informatica
Maximum Acceptable Outage (MAO)
Tempo massimo di interruzione tollerabile
Business Continuity
Minimum Business Continuity Objective (MBCO)
Livello minimo di performance
Business Continuity
Multi-Factor Authentication (MFA)
Tecnologia che permette di riconoscere, attraverso più di due metodi di autenticazione, la persona che effettua l’accesso ad un sistema o ad un’applicazione.
Sicurezza Informatica
Mission-critical
Sistema essenziale per la sopravvivenza di un'azienda o organizzazione. Quando un sistema mission-critical si guasta o viene interrotto, le operazioni aziendali vengono influenzate in modo significativo.
Service Management
Managed Service Provider (MSP)
Si tratta di un fornitore di servizi gestiti, ovvero un’organizzazione incaricata da un cliente di eseguire vari servizi informatici.
Service Management
Fornitore di servizi di sicurezza gestiti (MSSP)
Si tratta di un fornitore che aiuta l’azienda a prevenire, rilevare e/o rispondere alle minacce.
Service Management
N
Network Attached Storage (NAS)
Dispositivo fisico di storage ad alta capacità collegato a una rete che consente agli utenti e ai client di rete autorizzati di archiviare e recuperare i dati da una posizione centralizzata.
Business Continuity
Non-Fugible Token (NFT)
Certificati digitali basati sulla tecnologia blockchain volti a identificare in modo univoco, insostituibile e non replicabile la proprietà di un prodotto digitale.
Sicurezza Informatica
Network Operation Center (NOC)
Unità costituita da un insieme di persone, processi e tecnologie che, internamente all'azienda o più frequentemente da remoto, presidia reti ed infrastrutture.
Service Management
O
Office Automation
"Consiste nell’applicazione di soluzioni software e hardware per digitalizzare, conservare e gestire tutte le informazioni inerenti alle attività di un ufficio. Sono applicazioni appositamente progettate per automatizzare e velocizzare le attività e le procedure d’ufficio, migliorando così la gestione aziendale e integrando in modo efficiente tutti i processi di front office e back office. Queste applicazioni danno la possibilità di: scrivere testi, creare grafici e presentazioni, eseguire calcoli più o meno complessi, inviare e ricevere email, archiviare le informazioni."
Communication & Collaboration
On-premise
Significa installare fisicamente un programma in un computer, in un server aziendale o in un altro dispositivo.
Infrastruttura
P
Password Manager
Software che permette all’utente di memorizzare le proprie credenziali di autenticazione a siti e servizi in un archivio cifrato, in una “cassaforte” digitale.
Sicurezza Informatica
Patch Management
Processo di creazione, test e distribuzione degli aggiornamenti di un sistema operativo, di una piattaforma o di una applicazione. Questi aggiornamenti, noti anche come "patch", migliorano il software correggendo problemi tecnici, rafforzando la sicurezza o rilasciando nuove funzionalità.
Sicurezza Informatica
Penetration Test
"Attacco informatico simulato autorizzato su un sistema informatico o una rete, eseguito per valutare la protezione del sistema. Condotto su più fasi dal punto di vista di un potenziale attaccante simulando l'attacco informatico di un utente malintenzionato, esso consiste nello sfruttamento delle vulnerabilità rilevate, allo scopo di aiutare a determinare se le difese del sistema sono sufficienti, o se invece sono presenti vulnerabilità, elencando in questo caso quali difese il test ha sconfitto. Il test ha dunque come obiettivo quello di evidenziare le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che hanno permesso l'accesso non autorizzato, fornendo una stima chiara sulle capacità di difesa e del livello di penetrazione raggiunto nei confronti: delle difese interne al sistema; delle difese esterne al sistema; della sicurezza fisica."
Sicurezza Informatica
Phishing
Comune attacco di Social Engineering. Tentativo di ottenere informazioni sensibili come password e carte di credito da qualcuno tramite e-mail o chat.
Sicurezza Informatica
Piattaforma di tickeitng
Strumento utilizzato da un'organizzazione per monitorare il rilevamento, la segnalazione e la risoluzione dei ticket dei clienti.
Service Management
Postura di sicurezza
Insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di organizzarne le difese e l'efficienza nel rispondere ad eventuali attacchi
Sicurezza Informatica
PowerShell
"Windows PowerShell è un programma che consente agli utenti di impartire comandi al sistema e aprire programmi attraverso un terminale senza utilizzare l’interfaccia grafica di Windows. Progettata in particolare per l’utilizzo da parte degli amministratori di sistema, consente di eseguire tutte le attività che è possibile svolgere con il prompt dei comandi."
Service Management
Progetto
Un'organizzazione temporanea, con persone e altri beni necessari a raggiungere un obiettivo o altro risultato. Ogni progetto ha un ciclo di vita che in genere include l'avvio, la pianificazione, l'esecuzione, la chiusura ecc. I progetti sono generalmente gestiti utilizzando una metodologia formale come PRINCE2.
Service Management
Problem
Causa di uno o più incidenti. Il problem è inizialmente sconosciuto e risulta da una serie di incident che sono correlati e che hanno problemi comuni
Service Management
Priority (ITIL)
Categoria utilizzata per identificare l'importanza relativa di un incidente, problema o cambiamento. La priorità si basa sulla matrice Impatto e Urgenza ed è usata per identificare i tempi richiesti per le azioni da intraprendere. Ad esempio, il Service Level Agreement può stabilire che gli incidenti con priorità 2 devono essere risolti entro 12 ore.
Service Management
R
Rack
Struttura meccanica di sostegno, su cui sono montate le parti hardware vere e proprie. Per metonimia, nel gergo degli addetti hardware, un "rack" è anche l'armadio insieme agli apparati montati al suo interno.
Infrastruttura
Ransomware
"Una delle tipologie di attacco più frequenti. Malware che induce limitazioni nell’uso di un dispositivo, o impedendo l’accesso al dispositivo. Successivamente il criminale informa la vittima del fatto, chiedendo un riscatto in cambio della chiave di decrittazione o della non divulgazione pubblica delle informazioni."
Sicurezza Informatica
Remediation Plan
Proposta personalizzata per rimediare alle falle del sistema individuate
Sicurezza Informatica
Request for Change (RFC)
Meccanismo previsto da ITIL per richiedere un cambiamento all'infrastruttura. La RFC deve contenere tutte le informazioni necessarie affinché un cambiamento possa essere valutato, approvato e implementato.
Service Management
Remote monitoring and management (RMM)
Software che, mediante l'installazione di un agente su un endpoint, viene utilizzato per: raccogliere informazioni da endpoint remoti e reti per valutarne l'integrità; eseguire varie attività di gestione IT da remoto e automatizzare quelle di routine senza interruzioni.
Service Management
Rollout
Sinonimo di Deploy.
Router
"Dispositivo che si occupa di instradare il traffico tra due o più dispositivi connessi alla stessa rete o nelle sottoreti. L’esistenza di un router in una rete non è direttamente collegata al fatto che esista o meno una connessione ad internet, dal momento che può essere utilizzato internamente alla rete locale LAN."
Infrastruttura
Recovery Time Objective (RTO)
"Tempo necessario per il pieno recupero dell'operatività di un sistema o di un processo organizzativo in un sistema di analisi di Business Continuity. È in pratica la massima durata, prevista o tollerata, del downtime occorso."
Business Continuity
Recovery Point Objective (RPO)
Punto di ripristino e la massima perdita accettabile di dati
Business Continuity
Risk Assessment
Il Risk Assessment include: l'analisi del valore degli asset di un business, l'identificazione delle mniacce a questi asset e la valutazione di quanto è vulnerabile ogni asset rispetto a queste minacce. La valutazione del rischio può essere quantitativa o qualitativa.
Sicurezza Informatica
Runbook
"Insieme di procedure scritte standardizzate per il completamento di processi ripetitivi di tecnologia dell'informazione (IT) all'interno di un'azienda. I runbook fungono anche da documentazione nella gestione degli incidenti e riducono i tempi di inattività del sistema."
Service Management
S
Software as a Service (SaaS)
Modello di licenza e distribuzione utilizzato per fornire applicazioni software su Internet.
Service Management
Sandbox
Ambiente di prova, slegato dal normale flusso di ambienti predisposti per lo sviluppo e il test delle applicazioni.
Service Management
Script
Elenco di comandi che possono essere eseguiti senza l'interazione dell'utente
Service Management
Server
"Dispositivo fisico o sistema informatico di elaborazione e gestione del traffico di informazioni. Un server fornisce, a livello logico e fisico, un qualunque tipo di servizio ad altre componenti (tipicamente chiamate client) che ne fanno richiesta attraverso una rete di computer, all'interno di un sistema informatico o anche direttamente in locale su un computer. I server possono fornire varie funzionalità, spesso chiamate ""servizi"", come la condivisione di dati o risorse tra più client, o l'esecuzione di calcoli per un client. Un singolo server può servire più client, e un singolo client può utilizzare più server. I server tipici sono server di database, file server, server di posta elettronica, server di stampa, server web e server di applicazioni."
Infrastruttura
Serverless
Modello di esecuzione cloud dove il provider del servizio cloud alloca le risorse della macchina appena queste vengono richieste. Quando un app non è in uso, nessuna risorsa viene consumata e il prezzo è basato solo sulle risorse utilizzate.
Infrastruttura
Shadow IT
Ogni tecnologia, sistema, soluzione, dispositivo, applicazione, usata senza l'approvazione esplicita del dipartimento IT o dell'azienda a cui l'IT è affidato in outsourcing.
Sicurezza Informatica
Security information & event management (SIEM)
Sistema per la raccolta e normalizzazione dei log e per la correlazione degli eventi finalizzato al monitoraggio della sicurezza
Sicurezza Informatica
Sistema Operativo (SO o OS)
Un sistema operativo è un software di base che gestisce le risorse hardware e software della macchina, fornendo servizi di base ai software applicativi. Tra i sistemi operativi per computer desktop si citano Microsoft Windows, MacOS, le distribuzioni Linux e Chrome OS, mentre per i dispositivi mobili, vi sono iOS e Android.
Infrastruttura
Service Management
Il Service Management è un insieme di capacità organizzative specializzate per fornire valore ai clienti sotto forma di servizi.
Service Management
Service Level Agreement (SLA)
Contratto nel quale vengono definite le metriche per la misurazione degli standard di qualità del servizio che il fornitore o provider si impegna a mantenere nei confronti dei propri clienti o utenti. Tipicamente, definiscono i tempi di presa in carico, intervento e risoluzione dei problemi dal momento dell'apertura di un ticket.
Service Management
Smishing
Attacco informatico che avviene tramite un messaggio di testo, ossia un SMS.
Sicurezza Informatica
Security Operations Center (SOC)
Centro per la gestione delle funzionalità di sicurezza e per il monitoraggio degli eventi che potrebbero essere una fonte di minaccia. È un sistema che monitora l’attività informatica dell’azienda tutti i giorni dell’anno e riesce a trovare tutti i comportamenti anomali che altri software non sono in grado di riconoscere.
Sicurezza Informatica
Single Point of Contact (SPoC)
Fornitura di un unico modo coerente per comunicare con un'organizzazione o unità aziendale.
Social Engineering
Tecniche di attacco basate sulla raccolta di informazioni mediante studio/interazione con una persona. Tra le tecniche più diffuse, quella del phising.
Sicurezza Informatica
Spam
Messaggio pubblicitario non richiesto, inviato a un numero molto elevato di utenti tramite posta elettronica.
Communication & Collaboration
Spear Phishing
Versione più mirata del comune attacco di phishing, in quanto si rivolge a una persona specifica e utilizza tecniche di social engineering per ingannare l'obiettivo e indurlo a divulgare informazioni sensibili, scaricare ransomware o altri malware
Sicurezza Informatica
Spyware
Tipo di malware che si nasconde sui dispositivi, monitora le attività dell'utente e sottrae informazioni sensibili come dati bancari e password.
Sicurezza Informatica
Secure Sockets Layer (SSL)
Tecnologia che garantisce la sicurezza di una connessione a Internet e protegge i dati sensibili scambiati fra due sistemi impedendo ai criminali informatici di leggere e modificare le informazioni trasferite, che potrebbero comprendere anche dati personali.
Sicurezza Informatica
Statement of Work (SOW)
"Termine impiegato nel campo della gestione di progetto (Project Management). Si tratta di un documento che definisce i dettagli specifici del progetto e delle attività di cui esso è composto, i risultati finali attesi dal committente e i tempi per i quali un fornitore si è impegnato a consegnare il prodotto o servizio al cliente finale. Il SoW in genere include anche i requisiti tecnici dettagliati - come se fosse un capitolato d'appalto - oltre alle fasi del progetto."
Service Management
Storage
Dispositivi hardware, supporti per la memorizzazione, infrastrutture e software dedicati alla memorizzazione non volatile di grandi quantità di informazioni in formato elettronico.
Infrastruttura
Sub-contractor
Impresa che firma un contratto per svolgere una parte o tutti gli obblighi di un altro contratto.
Service Management
Switch
"Apparato che consente a due o più dispositivi di comunicare tra loro. I dispositivi comunicano scambiandosi “pacchetti” di dati attraverso la rete. Gli switch di base inoltrano i pacchetti da un dispositivo all'altro, mentre le operazioni più complicate sono tradizionalmente affidate ad altri tipi di dispositivi di rete."
Infrastruttura
System Integrator
Si occupa principalmente di integrare sistemi informatici, anche molto eterogenei tra loro, al fine di creare un ambiente informatico che sia unico, funzionale e adatto al tipo di azienda di riferimento.
Service Management
T
Technology Stack
Oggi, viene usata in senso ampio per indicare le tecnologie usate da una azienda per erogare i propri servizi o per gestire le proprie necessità interne
Infrastruttura
Ticket Assignment / Dispatch
Processo di assegnazione di una richiesta di supporto alle risorse umane più adeguate, sulla base delle informazioni contenute nel ticket e sulla base degli asset interessati
Service Management
Total Cost of Ownership (TCO)
Metodologia utilizzata per prendere decisioni di investimento. Il TCO valuta l'intero costo del ciclo di vita del possesso di un configuration item, non solo il costo iniziale.
Infrastruttura
Trojan
Un programma distruttivo che si maschera da applicazione benigna. A differenza dei virus, i Trojan non si replicano, ma possono essere altrettanto distruttivi. Uno dei tipi più insidiosi di Trojan è un programma che afferma di liberare il tuo computer dai virus, ma invece li introduce nel tuo computer.
Sicurezza Informatica
Troubleshooting
Identifica il processo di ricerca logica e sistematica delle cause di un problema relative ad un prodotto o ad un processo, affinché possano essere risolte in modo definitivo. La prima cosa da fare, nell’ambito del troubleshooting, è ricevere quante più informazioni possibili sul problema che si è presentato e sulle circostanze che hanno portato alla sua manifestazione.
Service Management
U
Urgenza
Misura di quanto tempo ci vorrà prima che un Incidente, un Problema o un Cambiamento abbia un impatto significativo sul business. Impatto e Urgenza sono usati per l'assegnazione della priorità.
Service Management
User impersonation
"Tecnica che viene utilizzata per impersonificare un individuo e avvalersi dei suoi dati, del suo denaro, di informazioni importanti. L’attaccante veste i panni di un soggetto con cui la vittima ha un qualche tipo di relazione, di simpatia/empatia, di subalternità/autorità, un soggetto verso il quale provi deferenza, un soggetto investito di ruolo istituzionale, così da sfruttare, in un contesto piuttosto che in un altro, le predisposizioni all’azione della vittima."
Sicurezza Informatica
Unified Threat Management (UTM)
Termine inerente alla sicurezza informatica che indica una singola soluzione e una singola applicazione di protezione che offre più funzioni di sicurezza in un unico punto della rete.
Sicurezza Informatica
V
Vendor
Nel mercato informatico, un vendor è chi fornisce un servizio o un prodotto standard
Service Management
Vendor lock-in
Rapporto di dipendenza che si instaura tra un cliente ed un fornitore di beni o servizi, tale che il cliente si trova nella condizione di non poter acquistare analoghi beni o servizi da un fornitore differente senza dover sostenere rilevanti costi e rischi per effettuare questo passaggio
Service Management
Vettore d'attacco
Tecnica mediante la quale l'accesso non autorizzato può essere ottenuto su un dispositivo o una rete per scopi nefasti. I vettori di attacco aiutano elementi non autorizzati a sfruttare le vulnerabilità nel sistema o nella rete, inclusi gli elementi umani.
Sicurezza Informatica
Virtual Appliance
Applicazione software che risiede e funziona in un ambiente o piattaforma virtuale preconfigurata. Le appliance virtuali sono accessibili da remoto dagli utenti e non richiedono hardware installato localmente.
Infrastruttura
Virtual Local Area Network (VLAN)
Insieme di tecnologie che permettono di segmentare il dominio di broadcast, che si crea in una rete locale. Le applicazioni di questa tecnologia sono tipicamente legate ad esigenze di separare il traffico di gruppi di lavoro o dipartimenti di un'azienda, per applicare diverse politiche di sicurezza informatica.
Infrastruttura
Voice over Internet Protocol (VoIP)
Tecnologia che permette di avere un centralino virtuale: fare una coversazione telefonica, analoga a quella che si effettua con una rete telefonica, sfruttando però una connessione Internet.
Communication & Collaboration
Virtual Private Network (VPN)
Si può vedere una VPN come l'estensione a livello geografico di una rete locale (LAN) privata aziendale sicura che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto.
Infrastruttura
Vulnerabilità
Una debolezza che potrebbe essere sfruttata da una minaccia. Ad esempio, una porta del firewall aperta, una password che non viene mai cambiata o un controllo mancante.
Sicurezza Informatica
Vulnerability Assessment (VA)
Analisi ad ampio spettro automatizzata, o manuale, eseguita con l'impiego di specifici software avanzati, orientata a individuare e classificare le vulnerabilità note fermandosi prima dello sfruttamento delle stesse.
Sicurezza Informatica
W
Whaling phishing
"Tipologia di cyber attack particolarmente pericolosa, che ha come obiettivo quello di colpire l’amministratore delegato o un dirigente di alto profilo dell’azienda. Gli attacchi di whaling phishing sono sempre mirati alla sottrazione di dati sensibili in possesso a selezionati soggetti, che si concretizza in un riscatto per la restituzione dei dati rubati."
Sicurezza Informatica
White Hat Hacker
Persona che utilizza le sue abilità in ambito informatico, reti, e sociali con l’intento di tutelare sistemi e reti e le informazioni in esso contenute.
Sicurezza Informatica
Z
Zero Trust
Nome di un approccio alla sicurezza IT che presuppone l'assenza di un perimetro di rete affidabile e in base al quale ogni transazione di rete deve essere autenticata prima che possa concretizzarsi.
Sicurezza Informatica

Copia del contenuto non disponibile