Risorse

Glossario della
Cybersicurezza

I principali termini del mondo della sicurezza informatica spiegati in modo semplice, senza tecnicismi inutili.

Accesso Privilegiato (PAM)

Difesa

Un sistema per tenere sotto controllo gli account più potenti dell'azienda — quelli degli amministratori IT. Ogni azione viene registrata e i privilegi vengono concessi solo quando servono davvero.

Advanced Persistent Threat (APT)

Minaccia

Un intruso particolarmente paziente e organizzato che entra nei tuoi sistemi senza farsi notare e resta lì a lungo, rubando informazioni giorno dopo giorno.

Analisi Forense Digitale

Concetto

L'investigazione digitale dopo un attacco: gli esperti analizzano i sistemi per capire cosa è successo, come hanno fatto i criminali ad entrare e se ci sono prove utilizzabili legalmente.

Antivirus

Difesa

Un programma che sorveglia il tuo computer e blocca i virus prima che possano fare danni — come un buttafuori all'ingresso del tuo sistema.

Asset Inventory

Concetto

La lista completa di tutto ciò che hai in azienda: computer, server, programmi, stampanti. Non puoi proteggere quello che non sai di avere.

Attacco Brute Force

Minaccia

Un ladro digitale che prova migliaia di password al secondo finché non indovina la tua — per questo le password lunghe e complesse sono fondamentali.

Attacco DDoS

Minaccia

Come bloccare l'ingresso di un negozio mettendo dentro migliaia di persone che non comprano nulla: il sito o il servizio collassa sotto il peso e non riesce più a rispondere ai clienti veri.

Attacco Man-in-the-Middle (MitM)

Minaccia

Qualcuno che legge (e può modificare) le tue comunicazioni mentre sono in viaggio dal mittente al destinatario, senza che né tu né l'altro ve ne accorgiate.

Audit di Sicurezza

Difesa

Un'ispezione approfondita della tua azienda fatta da esperti per verificare se le misure di sicurezza adottate funzionano davvero e sono aggiornate.

Autenticazione

Difesa

La fase in cui il sistema verifica che sei davvero chi dici di essere — come mostrare un documento d'identità prima di entrare in un edificio.

Autenticazione a Due Fattori (2FA)

Difesa

Un doppio blocco alla porta: anche se qualcuno ruba la tua password, senza il secondo codice (che arriva sul tuo telefono) non entra comunque.

Autenticazione a Più Fattori (MFA)

Difesa

Come il 2FA ma ancora più robusto: più livelli di verifica rendono quasi impossibile per un malintenzionato accedere ai tuoi account anche con le credenziali rubate.

Autenticazione Biometrica

Difesa

Usare le caratteristiche fisiche uniche di una persona — impronta digitale, volto — per verificare chi è. Molto difficile da falsificare rispetto a una semplice password.

Backdoor

Minaccia

Una porta secondaria segreta in un sistema informatico che permette a chi la conosce di entrare senza usare l'ingresso principale e senza essere visto.

Backup

Difesa

Una copia di sicurezza dei tuoi dati. Se perdi tutto a causa di un attacco o un guasto, il backup ti permette di riprendere l'attività senza perdere anni di lavoro.

Botnet

Minaccia

Un esercito di computer di ignari utenti, infettati e controllati da criminali per fare danni su larga scala — il tuo PC potrebbe farne parte senza che tu lo sappia.

Business Continuity Plan (BCP)

Normativa

Il piano d'emergenza della tua azienda: cosa fare, chi fa cosa e come continuare a lavorare anche quando qualcosa va storto, sia un attacco informatico che un'alluvione.

BYOD

Concetto

Quando i dipendenti usano il proprio telefono o PC personale per lavoro. Comodo, ma rischioso se non ci sono regole precise su come proteggere i dati aziendali su quei dispositivi.

Certificato SSL/TLS

Difesa

Il "lucchetto" che vedi nel browser accanto all'indirizzo del sito (https). Significa che la connessione è cifrata e che stai davvero parlando con il sito giusto.

Ciclo di Vita delle Credenziali

Difesa

Gestire le password e gli accessi durante tutta la vita di un dipendente in azienda: crearli quando entra, aggiornarli regolarmente e revocarli subito quando lascia l'azienda.

CISO

Concetto

Il responsabile della sicurezza informatica di un'azienda: è la persona che definisce le regole, supervisiona chi le applica e risponde al vertice aziendale in caso di problemi.

Cloud Security

Difesa

La sicurezza dei tuoi dati e programmi salvati "nel cloud" (cioè su server di terzi come Google, Microsoft o Amazon). Anche là fuori servono le serrature giuste.

Compliance

Normativa

Il rispetto delle regole imposte dalla legge o dagli standard del settore. Non essere in compliance può portare a sanzioni pesanti, anche quando non c'è stato nessun attacco.

Continuità Operativa

Normativa

La capacità dell'azienda di continuare a lavorare anche quando qualcosa va storto — un attacco, un guasto, un'emergenza. Richiede pianificazione, backup e procedure chiare.

Credential Stuffing

Minaccia

I criminali prendono le password rubate da un sito e le provano automaticamente su tutti gli altri — banca, email, e-commerce. Per questo non bisogna mai riusare la stessa password.

Crittografia

Difesa

Il sistema che rende i tuoi dati incomprensibili a chiunque non abbia la "chiave" giusta per leggerli — come scrivere un messaggio in codice segreto.

CVE

Concetto

Un elenco pubblico e numerato delle "falle" note nei programmi informatici. Permette a tutti gli esperti del mondo di parlare della stessa vulnerabilità con lo stesso nome.

Dark Web

Concetto

Una parte nascosta di internet non raggiungibile con un normale browser, dove spesso vengono vendute password rubate, dati aziendali e altri materiali illegali.

Data Breach

Minaccia

Una violazione in cui qualcuno riesce ad accedere e rubare dati riservati — nomi, email, password, dati bancari — di clienti o dipendenti di un'azienda.

Data Loss Prevention (DLP)

Difesa

Un sistema che impedisce che informazioni riservate escano dall'azienda senza autorizzazione — per esempio bloccando l'invio di documenti confidenziali via email personale.

Data Retention

Normativa

Le regole su quanto a lungo conservare i dati aziendali e dei clienti. Tenerli troppo a lungo aumenta i rischi; eliminarli troppo presto può violare obblighi di legge.

Deep Fake

Minaccia

Video o audio falsi ma molto realistici creati con l'AI, in cui una persona sembra dire o fare cose che non ha mai detto o fatto. Sempre più usati per truffe e disinformazione.

Defense in Depth

Difesa

La filosofia del "più livelli di protezione, meglio è": come una cassaforte in una stanza chiusa a chiave in un edificio sorvegliato. Se uno strato cede, ce ne sono altri.

Disaster Recovery (DR)

Normativa

Il piano per ripartire il più in fretta possibile dopo un disastro informatico. Definisce quanto tempo puoi permetterti di stare fermo e quanti dati puoi permetterti di perdere.

DMZ

Difesa

Una "zona cuscinetto" nella rete aziendale: i servizi che devono essere accessibili da internet stanno lì, separati dal cuore dei sistemi interni.

DNS

Concetto

La "rubrica telefonica" di internet: quando scrivi un indirizzo nel browser, il DNS trova il numero IP corrispondente e ti porta al sito giusto.

DNS Spoofing / DNS Poisoning

Minaccia

Un attacco che "avvelena" la rubrica di internet: pensi di andare sul sito della tua banca, ma vieni reindirizzato su una copia falsa senza accorgertene.

Endpoint

Concetto

Ogni dispositivo connesso alla tua rete aziendale: computer, telefoni, stampanti. Ognuno è una potenziale porta d'ingresso per i criminali informatici.

Endpoint Detection and Response (EDR)

Difesa

Un sistema di sorveglianza avanzato per ogni dispositivo aziendale: non si limita a bloccare i virus noti, ma osserva i comportamenti sospetti e interviene anche contro minacce nuove.

Exploit

Minaccia

Uno strumento usato dai criminali per sfruttare un difetto in un programma e prenderne il controllo — come usare un grimaldello per aprire una serratura difettosa.

Firewall

Difesa

Il "cancello" della tua rete: decide quale traffico può entrare e uscire e blocca quello sospetto o non autorizzato.

Firewall di Nuova Generazione (NGFW)

Difesa

Una versione molto più intelligente del firewall classico: non guarda solo da dove arriva il traffico, ma anche cosa c'è dentro e come si comporta, bloccando minacce molto più sofisticate.

Formazione sulla Sicurezza

Difesa

Formare i dipendenti a riconoscere le truffe, gestire le password e comportarsi in modo sicuro online. Il fattore umano è spesso il punto più vulnerabile — la formazione è la prima linea di difesa.

GDPR

Normativa

La legge europea sulla privacy che stabilisce come le aziende devono raccogliere, usare e proteggere i dati personali dei clienti. Violarla comporta sanzioni fino a 20 milioni di euro.

Gestione dei Log

Difesa

Tenere traccia di tutto quello che succede nei sistemi aziendali. I log sono come le telecamere di sorveglianza: in caso di incidente, permettono di capire cosa è successo, quando e come.

Gestione delle Identità e degli Accessi (IAM)

Difesa

Il sistema che stabilisce chi può accedere a cosa in azienda: ogni dipendente vede solo i dati e i programmi necessari per il suo ruolo, niente di più.

Gestione delle Patch

Difesa

Il processo di aggiornamento regolare di tutti i programmi e sistemi aziendali. Molti attacchi sfruttano software non aggiornato: tenere tutto aggiornato chiude le porte ai criminali.

Gestione delle Vulnerabilità

Difesa

Un processo continuo per trovare e correggere i punti deboli nei sistemi aziendali prima che qualcuno li sfrutti per attaccare.

Hacker Etico

Difesa

Un esperto di sicurezza che, con il permesso dell'azienda, cerca di "bucarla" per trovare i punti deboli prima che lo facciano i criminali.

Hardening

Difesa

"Irrobustire" i sistemi informatici: disattivare tutto ciò che non serve, chiudere tutte le porte inutili e applicare le configurazioni più sicure possibili.

Honeypot

Difesa

Una "trappola" digitale: un sistema finto e appetibile messo lì apposta per attirare i criminali, osservare come si muovono e imparare dai loro metodi.

IDS/IPS

Difesa

Un sistema d'allarme per la tua rete: l'IDS ti avvisa quando qualcosa di sospetto sta accadendo, l'IPS lo blocca direttamente senza aspettare che tu intervenga.

Incidente di Sicurezza

Concetto

Qualsiasi evento che mette a rischio i dati o i sistemi aziendali: un virus, un accesso non autorizzato, un furto di credenziali. Va gestito con un piano preciso.

Indicatori di Compromissione (IoC)

Concetto

Le "impronte digitali" lasciate da un attacco informatico: anomalie nei file, connessioni strane, comportamenti insoliti che gli esperti usano per capire se un sistema è stato violato.

Ingegneria Sociale

Minaccia

Quando i criminali non attaccano i computer, ma le persone: usano l'inganno, la manipolazione e la pressione psicologica per farti fare qualcosa che non dovresti, come rivelare una password.

Insider Threat

Minaccia

Il rischio che la minaccia venga dall'interno: un dipendente che ruba dati, che per sbaglio clicca su un link pericoloso o che condivide informazioni riservate con persone sbagliate.

ISO 27001

Normativa

Una certificazione riconosciuta in tutto il mondo che dimostra che un'azienda gestisce la sicurezza dei dati in modo serio e strutturato, seguendo regole precise e verificabili.

Keylogger

Minaccia

Un programma spia che registra tutto quello che digiti sulla tastiera — password incluse — e lo invia ai criminali senza che tu te ne accorga.

Lateral Movement

Minaccia

Dopo essere entrati in un angolo della rete, i criminali si spostano silenziosamente verso i sistemi più importanti — come un ladro che entra dal garage e pian piano arriva alla cassaforte.

Least Privilege

Difesa

Ogni dipendente accede solo a quello che gli serve davvero per lavorare — niente di più. Questo limita i danni in caso di account compromesso o comportamento scorretto.

Malware

Minaccia

Un programma dannoso che si installa sul tuo computer o telefono per rubare dati, spiare, bloccare i tuoi file o causare altri danni. "Malware" è il termine ombrello per tutti i software malevoli.

Microsegmentazione

Difesa

Dividere la rete aziendale in tante "stanzette" separate: se un criminale entra in una, non può automaticamente accedere alle altre — ogni zona ha la sua serratura.

NIS2

Normativa

La nuova legge europea sulla sicurezza informatica che obbliga molte aziende — anche medie — a rispettare standard precisi di protezione, pena sanzioni significative.

OWASP Top 10

Difesa

Una classifica delle dieci vulnerabilità più pericolose e diffuse nei siti web e nelle app. Chiunque sviluppi software dovrebbe conoscerla e assicurarsi di non avere queste falle.

Password Manager

Difesa

Un programma che ricorda tutte le tue password al posto tuo, proteggendole con una sola password principale. Ti permette di usare password diverse e complesse per ogni account.

Patch

Difesa

Una "toppa" digitale: il produttore di un programma rilascia un aggiornamento per correggere un difetto. Installarla subito chiude le falle prima che i criminali le sfruttino.

Penetration Test (Pentest)

Difesa

Un "attacco di prova" fatto da esperti di fiducia per scoprire i punti deboli della tua azienda prima che lo facciano i veri criminali. Alla fine ricevi un rapporto con tutto quello che c'è da sistemare.

Phishing

Minaccia

Email o messaggi falsi che sembrano provenire dalla banca, da un corriere o da un collega, ma in realtà cercano di farti cliccare su un link pericoloso o rivelare le tue password.

Phishing Mirato (Spear Phishing)

Minaccia

Un phishing "su misura": il criminale studia la vittima (nome, ruolo, colleghi, progetti) e crea un messaggio così convincente da sembrare autentico anche per una persona attenta.

Piano di Risposta agli Incidenti

Normativa

Il manuale d'emergenza in caso di attacco informatico: chi avvisare, cosa fare nelle prime ore, come limitare i danni e come comunicare la situazione all'esterno.

Privilege Escalation

Minaccia

Quando un criminale, dopo essere entrato con i permessi di un semplice dipendente, riesce ad acquisire i poteri di un amministratore — e a questo punto può fare quasi tutto.

Protocollo Zero Trust

Difesa

Un approccio in cui l'azienda non si fida di nessuno automaticamente — nemmeno di chi è già connesso alla rete interna. Ogni accesso viene verificato ogni volta, sempre.

Ransomware

Minaccia

Un virus che blocca tutti i tuoi file rendendoli inaccessibili, poi ti chiede soldi per sbloccarli. Può mettere in ginocchio un'intera azienda in poche ore.

Rete Privata Virtuale (VPN)

Difesa

Un "tunnel sicuro" su internet: tutto quello che trasmetti passa cifrato, proteggendoti da occhi indiscreti — utile soprattutto quando lavori da reti pubbliche come il Wi-Fi del bar.

Risk Assessment

Normativa

Una valutazione dei rischi informatici specifici della tua azienda: cosa potrebbe andare storto, con che probabilità e quanto costerebbe. Serve per decidere dove investire in sicurezza.

Rootkit

Minaccia

Un tipo di virus particolarmente subdolo che si nasconde nel profondo del sistema operativo, rendendosi quasi invisibile agli strumenti di sicurezza normali.

Segmentazione della Rete

Difesa

Dividere la rete aziendale in zone separate: la rete degli uffici è diversa da quella dei server, che è diversa da quella degli ospiti. Così un problema in una zona non si diffonde alle altre.

SIEM

Difesa

Una "sala di controllo" della sicurezza aziendale: raccoglie e analizza tutto quello che succede nei sistemi e ti avvisa quando qualcosa sembra strano o pericoloso.

Sicurezza Applicativa (AppSec)

Difesa

Fare in modo che i programmi e le app usati in azienda siano sviluppati e testati tenendo conto della sicurezza, così da non avere porte aperte agli attaccanti sin dall'inizio.

Sicurezza degli Endpoint

Difesa

Proteggere ogni singolo dispositivo usato in azienda — computer, telefoni, tablet — con gli strumenti giusti. Ogni dispositivo non protetto è una potenziale via d'accesso per i criminali.

Sicurezza della Supply Chain

Difesa

Assicurarsi che anche i fornitori e i partner con cui lavori rispettino standard di sicurezza adeguati — perché un attacco a loro potrebbe colpire te attraverso le connessioni che avete.

Sicurezza delle Email

Difesa

Tutti i sistemi messi in campo per rendere sicura la posta elettronica aziendale: filtri contro le email false, controlli sugli allegati pericolosi e blocco dello spam.

Sicurezza Perimetrale

Concetto

Il modello classico di sicurezza: costruire un muro robusto intorno alla rete aziendale. Oggi da solo non basta più, perché molti attacchi vengono già dall'interno o aggirano il perimetro.

Simulazione di Phishing

Difesa

Un "finto attacco" organizzato dall'azienda stessa: si mandano email ingannevoli ai dipendenti per vedere chi ci casca e chi no, così da formare meglio le persone più vulnerabili.

Single Sign-On (SSO)

Difesa

Accedi una volta sola e puoi usare tutti i programmi aziendali senza dover inserire ogni volta nome utente e password. Più comodo per i dipendenti, più facile da controllare per l'IT.

Smishing

Minaccia

Il phishing via SMS: messaggi che sembrano arrivare dalla banca, da Amazon o dalle Poste, ma in realtà cercano di rubarti dati o soldi. Molto diffuso e spesso convincente.

SOC

Difesa

Una squadra di esperti che sorveglia i tuoi sistemi 24 ore su 24, 7 giorni su 7: se qualcosa di strano accade, loro lo vedono e intervengono subito.

Software as a Service (SaaS) Security

Difesa

La sicurezza dei programmi che usi "in abbonamento" online, come Google Workspace o Microsoft 365. Anche se li gestisce qualcun altro, sei comunque responsabile di come li configuri e chi li usa.

Spoofing

Minaccia

Falsificare l'identità: far sembrare che un'email venga dal tuo capo, che una telefonata arrivi dalla banca o che un sito sia quello originale, quando in realtà è tutto falso.

Spyware

Minaccia

Un programma spia che si installa in silenzio e monitora tutto quello che fai — siti visitati, cose che scrivi, file che apri — inviando queste informazioni ai criminali.

Superficie di Attacco

Concetto

Tutto ciò che un criminale potrebbe colpire nella tua azienda: computer, email, siti web, dispositivi mobili, dipendenti. Più è grande, più punti deboli ci sono da proteggere.

Threat Hunting

Difesa

Cercare attivamente le minacce nascoste nei sistemi aziendali, senza aspettare che un allarme scatti da solo. È come fare un'ispezione approfondita invece di aspettare che qualcosa si rompa.

Threat Intelligence

Concetto

Informazioni aggiornate sui criminali informatici: chi sono, come attaccano, chi prendono di mira. Usarle permette di prepararsi in anticipo alle minacce più probabili per la tua azienda.

Trojan (Cavallo di Troia)

Minaccia

Un programma che sembra innocuo (o addirittura utile), ma nasconde dentro funzioni dannose. Come il cavallo di Troia della mitologia: entra da solo perché la vittima lo invita.

Vishing

Minaccia

Il phishing via telefono: qualcuno ti chiama fingendo di essere il supporto tecnico, la banca o le autorità fiscali, cercando di farti rivelare dati riservati o fare bonifici.

VPN Aziendale

Difesa

La connessione sicura che permette ai dipendenti in smart working di accedere ai sistemi aziendali come se fossero in ufficio, senza rischi di intercettazione.

Vulnerabilità

Concetto

Un difetto in un programma o sistema — spesso non visibile all'utente — che i criminali possono sfruttare per entrare. Aggiornarsi regolarmente è il modo principale per chiuderle.

Vulnerabilità Zero-Day

Minaccia

Una falla appena scoperta (spesso dai criminali stessi) per cui non esiste ancora nessuna correzione. I produttori di software non ne sono ancora a conoscenza.

WAF

Difesa

Uno scudo specifico per i siti web e le applicazioni online: blocca i tentativi di attacco prima che raggiungano il sito, proteggendo i dati degli utenti e la continuità del servizio.

Whaling

Minaccia

Un attacco di phishing mirato ai "pesci grossi" dell'azienda: il CEO, il direttore finanziario. I criminali sanno che queste persone hanno più potere di firma e accesso a più risorse.

Worm

Minaccia

Un tipo di virus che si diffonde da solo attraverso la rete, passando da computer a computer senza che nessuno debba fare nulla — può infettare un'intera azienda in pochi minuti.

Zero Trust Network Access (ZTNA)

Difesa

Un sistema per consentire l'accesso remoto ai dipendenti in modo sicuro: ogni volta che qualcuno vuole accedere a una risorsa aziendale, viene verificato da zero — anche se è già "dentro".

La conoscenza è il primo passo.
Sovranity fa il resto.

Monitoraggio continuo, rilevamento delle minacce e conformità normativa — tutto in un'unica piattaforma progettata per le PMI italiane.