Accesso Privilegiato (PAM)
DifesaUn sistema per tenere sotto controllo gli account più potenti dell'azienda — quelli degli amministratori IT. Ogni azione viene registrata e i privilegi vengono concessi solo quando servono davvero.
I principali termini del mondo della sicurezza informatica spiegati in modo semplice, senza tecnicismi inutili.
Nessun termine trovato
Prova con un'altra parola chiave o categoria
Un sistema per tenere sotto controllo gli account più potenti dell'azienda — quelli degli amministratori IT. Ogni azione viene registrata e i privilegi vengono concessi solo quando servono davvero.
Un intruso particolarmente paziente e organizzato che entra nei tuoi sistemi senza farsi notare e resta lì a lungo, rubando informazioni giorno dopo giorno.
L'investigazione digitale dopo un attacco: gli esperti analizzano i sistemi per capire cosa è successo, come hanno fatto i criminali ad entrare e se ci sono prove utilizzabili legalmente.
Un programma che sorveglia il tuo computer e blocca i virus prima che possano fare danni — come un buttafuori all'ingresso del tuo sistema.
La lista completa di tutto ciò che hai in azienda: computer, server, programmi, stampanti. Non puoi proteggere quello che non sai di avere.
Un ladro digitale che prova migliaia di password al secondo finché non indovina la tua — per questo le password lunghe e complesse sono fondamentali.
Come bloccare l'ingresso di un negozio mettendo dentro migliaia di persone che non comprano nulla: il sito o il servizio collassa sotto il peso e non riesce più a rispondere ai clienti veri.
Qualcuno che legge (e può modificare) le tue comunicazioni mentre sono in viaggio dal mittente al destinatario, senza che né tu né l'altro ve ne accorgiate.
Un'ispezione approfondita della tua azienda fatta da esperti per verificare se le misure di sicurezza adottate funzionano davvero e sono aggiornate.
La fase in cui il sistema verifica che sei davvero chi dici di essere — come mostrare un documento d'identità prima di entrare in un edificio.
Un doppio blocco alla porta: anche se qualcuno ruba la tua password, senza il secondo codice (che arriva sul tuo telefono) non entra comunque.
Come il 2FA ma ancora più robusto: più livelli di verifica rendono quasi impossibile per un malintenzionato accedere ai tuoi account anche con le credenziali rubate.
Usare le caratteristiche fisiche uniche di una persona — impronta digitale, volto — per verificare chi è. Molto difficile da falsificare rispetto a una semplice password.
Una porta secondaria segreta in un sistema informatico che permette a chi la conosce di entrare senza usare l'ingresso principale e senza essere visto.
Una copia di sicurezza dei tuoi dati. Se perdi tutto a causa di un attacco o un guasto, il backup ti permette di riprendere l'attività senza perdere anni di lavoro.
Un esercito di computer di ignari utenti, infettati e controllati da criminali per fare danni su larga scala — il tuo PC potrebbe farne parte senza che tu lo sappia.
Il piano d'emergenza della tua azienda: cosa fare, chi fa cosa e come continuare a lavorare anche quando qualcosa va storto, sia un attacco informatico che un'alluvione.
Quando i dipendenti usano il proprio telefono o PC personale per lavoro. Comodo, ma rischioso se non ci sono regole precise su come proteggere i dati aziendali su quei dispositivi.
Il "lucchetto" che vedi nel browser accanto all'indirizzo del sito (https). Significa che la connessione è cifrata e che stai davvero parlando con il sito giusto.
Gestire le password e gli accessi durante tutta la vita di un dipendente in azienda: crearli quando entra, aggiornarli regolarmente e revocarli subito quando lascia l'azienda.
Il responsabile della sicurezza informatica di un'azienda: è la persona che definisce le regole, supervisiona chi le applica e risponde al vertice aziendale in caso di problemi.
La sicurezza dei tuoi dati e programmi salvati "nel cloud" (cioè su server di terzi come Google, Microsoft o Amazon). Anche là fuori servono le serrature giuste.
Il rispetto delle regole imposte dalla legge o dagli standard del settore. Non essere in compliance può portare a sanzioni pesanti, anche quando non c'è stato nessun attacco.
La capacità dell'azienda di continuare a lavorare anche quando qualcosa va storto — un attacco, un guasto, un'emergenza. Richiede pianificazione, backup e procedure chiare.
I criminali prendono le password rubate da un sito e le provano automaticamente su tutti gli altri — banca, email, e-commerce. Per questo non bisogna mai riusare la stessa password.
Il sistema che rende i tuoi dati incomprensibili a chiunque non abbia la "chiave" giusta per leggerli — come scrivere un messaggio in codice segreto.
Un elenco pubblico e numerato delle "falle" note nei programmi informatici. Permette a tutti gli esperti del mondo di parlare della stessa vulnerabilità con lo stesso nome.
Una parte nascosta di internet non raggiungibile con un normale browser, dove spesso vengono vendute password rubate, dati aziendali e altri materiali illegali.
Una violazione in cui qualcuno riesce ad accedere e rubare dati riservati — nomi, email, password, dati bancari — di clienti o dipendenti di un'azienda.
Un sistema che impedisce che informazioni riservate escano dall'azienda senza autorizzazione — per esempio bloccando l'invio di documenti confidenziali via email personale.
Le regole su quanto a lungo conservare i dati aziendali e dei clienti. Tenerli troppo a lungo aumenta i rischi; eliminarli troppo presto può violare obblighi di legge.
Video o audio falsi ma molto realistici creati con l'AI, in cui una persona sembra dire o fare cose che non ha mai detto o fatto. Sempre più usati per truffe e disinformazione.
La filosofia del "più livelli di protezione, meglio è": come una cassaforte in una stanza chiusa a chiave in un edificio sorvegliato. Se uno strato cede, ce ne sono altri.
Il piano per ripartire il più in fretta possibile dopo un disastro informatico. Definisce quanto tempo puoi permetterti di stare fermo e quanti dati puoi permetterti di perdere.
Una "zona cuscinetto" nella rete aziendale: i servizi che devono essere accessibili da internet stanno lì, separati dal cuore dei sistemi interni.
La "rubrica telefonica" di internet: quando scrivi un indirizzo nel browser, il DNS trova il numero IP corrispondente e ti porta al sito giusto.
Un attacco che "avvelena" la rubrica di internet: pensi di andare sul sito della tua banca, ma vieni reindirizzato su una copia falsa senza accorgertene.
Ogni dispositivo connesso alla tua rete aziendale: computer, telefoni, stampanti. Ognuno è una potenziale porta d'ingresso per i criminali informatici.
Un sistema di sorveglianza avanzato per ogni dispositivo aziendale: non si limita a bloccare i virus noti, ma osserva i comportamenti sospetti e interviene anche contro minacce nuove.
Uno strumento usato dai criminali per sfruttare un difetto in un programma e prenderne il controllo — come usare un grimaldello per aprire una serratura difettosa.
Il "cancello" della tua rete: decide quale traffico può entrare e uscire e blocca quello sospetto o non autorizzato.
Una versione molto più intelligente del firewall classico: non guarda solo da dove arriva il traffico, ma anche cosa c'è dentro e come si comporta, bloccando minacce molto più sofisticate.
Formare i dipendenti a riconoscere le truffe, gestire le password e comportarsi in modo sicuro online. Il fattore umano è spesso il punto più vulnerabile — la formazione è la prima linea di difesa.
La legge europea sulla privacy che stabilisce come le aziende devono raccogliere, usare e proteggere i dati personali dei clienti. Violarla comporta sanzioni fino a 20 milioni di euro.
Tenere traccia di tutto quello che succede nei sistemi aziendali. I log sono come le telecamere di sorveglianza: in caso di incidente, permettono di capire cosa è successo, quando e come.
Il sistema che stabilisce chi può accedere a cosa in azienda: ogni dipendente vede solo i dati e i programmi necessari per il suo ruolo, niente di più.
Il processo di aggiornamento regolare di tutti i programmi e sistemi aziendali. Molti attacchi sfruttano software non aggiornato: tenere tutto aggiornato chiude le porte ai criminali.
Un processo continuo per trovare e correggere i punti deboli nei sistemi aziendali prima che qualcuno li sfrutti per attaccare.
Un esperto di sicurezza che, con il permesso dell'azienda, cerca di "bucarla" per trovare i punti deboli prima che lo facciano i criminali.
"Irrobustire" i sistemi informatici: disattivare tutto ciò che non serve, chiudere tutte le porte inutili e applicare le configurazioni più sicure possibili.
Una "trappola" digitale: un sistema finto e appetibile messo lì apposta per attirare i criminali, osservare come si muovono e imparare dai loro metodi.
Un sistema d'allarme per la tua rete: l'IDS ti avvisa quando qualcosa di sospetto sta accadendo, l'IPS lo blocca direttamente senza aspettare che tu intervenga.
Qualsiasi evento che mette a rischio i dati o i sistemi aziendali: un virus, un accesso non autorizzato, un furto di credenziali. Va gestito con un piano preciso.
Le "impronte digitali" lasciate da un attacco informatico: anomalie nei file, connessioni strane, comportamenti insoliti che gli esperti usano per capire se un sistema è stato violato.
Quando i criminali non attaccano i computer, ma le persone: usano l'inganno, la manipolazione e la pressione psicologica per farti fare qualcosa che non dovresti, come rivelare una password.
Il rischio che la minaccia venga dall'interno: un dipendente che ruba dati, che per sbaglio clicca su un link pericoloso o che condivide informazioni riservate con persone sbagliate.
Una certificazione riconosciuta in tutto il mondo che dimostra che un'azienda gestisce la sicurezza dei dati in modo serio e strutturato, seguendo regole precise e verificabili.
Un programma spia che registra tutto quello che digiti sulla tastiera — password incluse — e lo invia ai criminali senza che tu te ne accorga.
Dopo essere entrati in un angolo della rete, i criminali si spostano silenziosamente verso i sistemi più importanti — come un ladro che entra dal garage e pian piano arriva alla cassaforte.
Ogni dipendente accede solo a quello che gli serve davvero per lavorare — niente di più. Questo limita i danni in caso di account compromesso o comportamento scorretto.
Un programma dannoso che si installa sul tuo computer o telefono per rubare dati, spiare, bloccare i tuoi file o causare altri danni. "Malware" è il termine ombrello per tutti i software malevoli.
Dividere la rete aziendale in tante "stanzette" separate: se un criminale entra in una, non può automaticamente accedere alle altre — ogni zona ha la sua serratura.
La nuova legge europea sulla sicurezza informatica che obbliga molte aziende — anche medie — a rispettare standard precisi di protezione, pena sanzioni significative.
Una classifica delle dieci vulnerabilità più pericolose e diffuse nei siti web e nelle app. Chiunque sviluppi software dovrebbe conoscerla e assicurarsi di non avere queste falle.
Un programma che ricorda tutte le tue password al posto tuo, proteggendole con una sola password principale. Ti permette di usare password diverse e complesse per ogni account.
Una "toppa" digitale: il produttore di un programma rilascia un aggiornamento per correggere un difetto. Installarla subito chiude le falle prima che i criminali le sfruttino.
Un "attacco di prova" fatto da esperti di fiducia per scoprire i punti deboli della tua azienda prima che lo facciano i veri criminali. Alla fine ricevi un rapporto con tutto quello che c'è da sistemare.
Email o messaggi falsi che sembrano provenire dalla banca, da un corriere o da un collega, ma in realtà cercano di farti cliccare su un link pericoloso o rivelare le tue password.
Un phishing "su misura": il criminale studia la vittima (nome, ruolo, colleghi, progetti) e crea un messaggio così convincente da sembrare autentico anche per una persona attenta.
Il manuale d'emergenza in caso di attacco informatico: chi avvisare, cosa fare nelle prime ore, come limitare i danni e come comunicare la situazione all'esterno.
Quando un criminale, dopo essere entrato con i permessi di un semplice dipendente, riesce ad acquisire i poteri di un amministratore — e a questo punto può fare quasi tutto.
Un approccio in cui l'azienda non si fida di nessuno automaticamente — nemmeno di chi è già connesso alla rete interna. Ogni accesso viene verificato ogni volta, sempre.
Un virus che blocca tutti i tuoi file rendendoli inaccessibili, poi ti chiede soldi per sbloccarli. Può mettere in ginocchio un'intera azienda in poche ore.
Un "tunnel sicuro" su internet: tutto quello che trasmetti passa cifrato, proteggendoti da occhi indiscreti — utile soprattutto quando lavori da reti pubbliche come il Wi-Fi del bar.
Una valutazione dei rischi informatici specifici della tua azienda: cosa potrebbe andare storto, con che probabilità e quanto costerebbe. Serve per decidere dove investire in sicurezza.
Un tipo di virus particolarmente subdolo che si nasconde nel profondo del sistema operativo, rendendosi quasi invisibile agli strumenti di sicurezza normali.
Dividere la rete aziendale in zone separate: la rete degli uffici è diversa da quella dei server, che è diversa da quella degli ospiti. Così un problema in una zona non si diffonde alle altre.
Una "sala di controllo" della sicurezza aziendale: raccoglie e analizza tutto quello che succede nei sistemi e ti avvisa quando qualcosa sembra strano o pericoloso.
Fare in modo che i programmi e le app usati in azienda siano sviluppati e testati tenendo conto della sicurezza, così da non avere porte aperte agli attaccanti sin dall'inizio.
Proteggere ogni singolo dispositivo usato in azienda — computer, telefoni, tablet — con gli strumenti giusti. Ogni dispositivo non protetto è una potenziale via d'accesso per i criminali.
Assicurarsi che anche i fornitori e i partner con cui lavori rispettino standard di sicurezza adeguati — perché un attacco a loro potrebbe colpire te attraverso le connessioni che avete.
Tutti i sistemi messi in campo per rendere sicura la posta elettronica aziendale: filtri contro le email false, controlli sugli allegati pericolosi e blocco dello spam.
Il modello classico di sicurezza: costruire un muro robusto intorno alla rete aziendale. Oggi da solo non basta più, perché molti attacchi vengono già dall'interno o aggirano il perimetro.
Un "finto attacco" organizzato dall'azienda stessa: si mandano email ingannevoli ai dipendenti per vedere chi ci casca e chi no, così da formare meglio le persone più vulnerabili.
Accedi una volta sola e puoi usare tutti i programmi aziendali senza dover inserire ogni volta nome utente e password. Più comodo per i dipendenti, più facile da controllare per l'IT.
Il phishing via SMS: messaggi che sembrano arrivare dalla banca, da Amazon o dalle Poste, ma in realtà cercano di rubarti dati o soldi. Molto diffuso e spesso convincente.
Una squadra di esperti che sorveglia i tuoi sistemi 24 ore su 24, 7 giorni su 7: se qualcosa di strano accade, loro lo vedono e intervengono subito.
La sicurezza dei programmi che usi "in abbonamento" online, come Google Workspace o Microsoft 365. Anche se li gestisce qualcun altro, sei comunque responsabile di come li configuri e chi li usa.
Falsificare l'identità: far sembrare che un'email venga dal tuo capo, che una telefonata arrivi dalla banca o che un sito sia quello originale, quando in realtà è tutto falso.
Un programma spia che si installa in silenzio e monitora tutto quello che fai — siti visitati, cose che scrivi, file che apri — inviando queste informazioni ai criminali.
Tutto ciò che un criminale potrebbe colpire nella tua azienda: computer, email, siti web, dispositivi mobili, dipendenti. Più è grande, più punti deboli ci sono da proteggere.
Cercare attivamente le minacce nascoste nei sistemi aziendali, senza aspettare che un allarme scatti da solo. È come fare un'ispezione approfondita invece di aspettare che qualcosa si rompa.
Informazioni aggiornate sui criminali informatici: chi sono, come attaccano, chi prendono di mira. Usarle permette di prepararsi in anticipo alle minacce più probabili per la tua azienda.
Un programma che sembra innocuo (o addirittura utile), ma nasconde dentro funzioni dannose. Come il cavallo di Troia della mitologia: entra da solo perché la vittima lo invita.
Il phishing via telefono: qualcuno ti chiama fingendo di essere il supporto tecnico, la banca o le autorità fiscali, cercando di farti rivelare dati riservati o fare bonifici.
La connessione sicura che permette ai dipendenti in smart working di accedere ai sistemi aziendali come se fossero in ufficio, senza rischi di intercettazione.
Un difetto in un programma o sistema — spesso non visibile all'utente — che i criminali possono sfruttare per entrare. Aggiornarsi regolarmente è il modo principale per chiuderle.
Una falla appena scoperta (spesso dai criminali stessi) per cui non esiste ancora nessuna correzione. I produttori di software non ne sono ancora a conoscenza.
Uno scudo specifico per i siti web e le applicazioni online: blocca i tentativi di attacco prima che raggiungano il sito, proteggendo i dati degli utenti e la continuità del servizio.
Un attacco di phishing mirato ai "pesci grossi" dell'azienda: il CEO, il direttore finanziario. I criminali sanno che queste persone hanno più potere di firma e accesso a più risorse.
Un tipo di virus che si diffonde da solo attraverso la rete, passando da computer a computer senza che nessuno debba fare nulla — può infettare un'intera azienda in pochi minuti.
Un sistema per consentire l'accesso remoto ai dipendenti in modo sicuro: ogni volta che qualcuno vuole accedere a una risorsa aziendale, viene verificato da zero — anche se è già "dentro".
Monitoraggio continuo, rilevamento delle minacce e conformità normativa — tutto in un'unica piattaforma progettata per le PMI italiane.